Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Guía Tercer Parcial Sistemas de Información

Enviado por   •  26 de Enero de 2018  •  2.893 Palabras (12 Páginas)  •  538 Visitas

Página 1 de 12

...

- Multas por parte de la CNBS en perjuicio de la institución

- Riesgo de confidencialidad de la información de la institución

- Problemas legales por malos contratos

- Riesgo de fraudes o mal servicio por no contar con un contrato adecuado

- Como auditor, que verifica para determinar que la custodia de la documentación técnica es apropiada? Página 52

- Que este restringido a todo el personal en un archivo bajo llave

- Que este bajo la custodia de una persona responsable

- Que los analistas y programadores no tengan acceso a la documentación técnica, salvo autorización expresa para hacer cambios o modificaciones.

- Cuáles son las anormalidades que se dan por falta de un manual de descripción de puestos. Página 8

- Incorrecta asignación de funciones

- Duplicidad de funciones

- Asignación de funciones incompatibles

- Problemas en la evaluación del personal

- ¿Quiénes son personal de alto riesgo?.

- Tiene accesibilidad ilimitada a los recursos computacionales

- No tiene supervisión

- Es personal de confianza

- Depende de las funciones que desempeña

- En el procedimiento de efectuar modificaciones y cambios a los programas, el formato especial contiene los datos de control pertinente: página 60

- Departamento del solicitante

- Aprobación del departamento dueño de la aplicación

- Aprobación técnica del jefe de sistemas

- Evidencia del responsable del cambio

- Evidencia del que reviso y superviso el cambio

- Evidencia del usuario que recibió a satisfacción el cambio o modificación

- El auditor al revisar la póliza para proteger Software y Hardware que debe verificar?

Página 161

- Que la póliza este vigente y con el pago al día

- Que el monto asegurado de Software y hardware sea adecuado

- Verificar que los riesgos cubiertos son todos los que pueden estar expuestos, el hardware y el software

- Es lo que debe verificar el auditor referente al plan de contingencias página 86

- Que este actualizado

- Que sea del conocimiento de todos los involucrados en el plan

- Cerciorarse que el plan de contingencias contempla los diferentes niveles de tolerancia

- Al realizar las auditorias de sistemas basadas en un análisis de riesgos y cumpliendo las normativas existentes se deben incluir algunos factores. Enumere 4

- Los usuarios internos y externos del sistema de información

- La calidad de la información

- Los niveles de acceso y sensibilidad de la información

- La tercerización

- La conexión de la red de la institución hacia internet deberá encontrarse asegurada según la CNBS por lo menos en:

- Un antivirus

- Filtro de contenido

- Sistema de detección de intrusos

- firewall

- como auditor que verificaría al revisar los procedimientos de control para autenticación de usuarios que se conectan desde el exterior. Página 131

- Uso técnico de criptografía

- Mecanismos de hardware

- Líneas privadas dedicadas

- Protocolos de comunicación adecuados

- Tipo Respuesta Breve:

- Mediante que procedimiento se puede saber si algún empleado o funcionario del departamento de sistemas ha creado, iniciado o autorizado transacciones o acciones que no le corresponden.

- Mediante el Log del uso del computador, por medio de pistas de auditoria, por medio de la base de datos. Página 91

- ¿para qué sirve la segregación de tareas en el proceso de las aplicaciones?

- Para evitar colusión o contubernio para cometer robo o fraude a la organización. Página 123

- ¿En qué caso debería ser considerado el acceso diferente a solo lectura al auditor en sistemas?

- Solamente se le debe permitir para copias aisladas del sistema de archivo, que deberían borrarse cuando se termine la auditoria. Página 16

- ¿Solo quién debe ingresar donde el computador principal o servidor?

- Solamente el operador del computador y eventualmente el jefe de sistemas. Página 157

- ¿Qué es un protocolo?

- Son las reglas y procedimientos y guías para la transmisión de datos.

- ¿Qué es una red?

- Dos o más computadoras unidas para compartir recursos capaces de realizar comunicaciones entre sí.

- ¿Qué son pruebas Sustantivas?

- Una prueba sustantiva fundamenta la integridad de un procesamiento real. Provee evidencia de la validez e integridad de los saldos en los estados financieros y de las transacciones que respaldan dichos saldos.

- ¿cada cuánto se deben hacer las auditorias en el departamento de sistemas?

- Periódicamente por lo menos una

...

Descargar como  txt (21.3 Kb)   pdf (68.8 Kb)   docx (23.7 Kb)  
Leer 11 páginas más »
Disponible sólo en Essays.club