You are on page 1of 6

Evaluaciones a distancia: Auditoría Informática

PRUEBA OBJETIVA (2 puntos)
Lea detenidamente cada uno de los siguientes enunciados, escoja la respuesta
correcta o responda V donde el enunciado es Verdadero y F donde el enunciado es
falso. (2 puntos)
Guía, pág. 53

1.  (    )
F

Se lo puede definir al outsourcing como una alianza entre el cliente
y el usuario, para alcanzar juntos las metas y compartir riesgos de
la organización.

Texto pág.
246

F
2.  (    )

No es posible la utilización de diferentes proveedores de forma
separada para dar cumplimiento a las tareas externalizadas.

3.

Una implicación del modelo de outsourcing es:

Texto pág.
246

4.

La organización controla completamente y de forma virtual las fases del
proceso productivo.

b.

La organización controla directamente todas las fases del proceso
productivo.

c.

La organización controla parcialmente y de forma indirecta las fases del
proceso productivo.

El outsourcing ayudará a mejorar en la organización:

Texto pág.
247

Texto pág.
248

a.

a.

la seguridad de información.

b.

la eficiencia.

c.

la cultura.

5.  (    )
F

6.

Texto pág.
249

El outsoircing de TI es un proceso estandarizado y probado para
establecer alianzas estratégicas a la hora de reducir activos en la
costes
organización.

Una correctamente la descripción de los servicios que son objetos de
outsourcing de TI.

C 1. Gestión y operación de la
infraestructura

Texto pág.
249

A

Texto pág.
250

B 3. Servicios de seguridad

12

2. Aseguramiento de la calidad

a. Ofrece un control independiente
sobre la calidad de los productos.
b. Velan por toda la seguridad la
información de TI y de otras áreas de
la organización.
c. Comprende el manejo de los
elementos en la infraestructura y
operación de TI.

MODALIDAD ABIERTA Y A DISTANCIA

tercero

Capacidad de reacción ante los cambios del negocio. Gestión y optimización. A 3. C 2. 255 10. La Universidad Católica de Loja 13 . tiene como elemento clave: a.Evaluaciones a distancia: Auditoría Informática 7.  (    ) V En la auditoría de outsourcing se constata la existencia de un cliente que requiere de unos servicios que le son dados a través de un proveedor. Alineamiento con el negocio. Planificación estratégica. Finalización y renegozación.  (    ) V La capacidad para incorporar nuevas tecnologías en el momento de su aparición dentro de la organización. Outsourcing estratégico. total. Una los elementos claves a las fases correspondientes del ciclo de vida de outsourcing. Texto pág. B 1. 253 9. 11. Eliminación de las contingencias laborales. estratégico. Resolución de problemas y conflictos.  (    ) F Una ventaja del servicio de outsourcing es que el nivel de servicio se puede ir deteriorando en el transcurso de la relación. 249 Cuando el proveedor gestiona algunos de los servicios y sistemas informáticos de la organización. Cuál de las siguientes opciones es un riesgo del outsourcing: a. c. Reingeniería de procesos. b. Texto pág. 251 8. Texto pág. b. parcial. c. La fase del ciclo de vida del outsourcing “Transición”. Outsourcing de transición. 258 14. 255 Texto pág. b. 256 c. a. b. Texto pág. Asegurar la capacidad de proceso y los tiempos de respuesta. El outsourcing que pretende externalizar el proceso del negocio y sobre todo el éxito o fracaso de la empresa es: a. desventaja Texto pág. Proceso de contratación. Estamos hablando de un tipo de outsourcing: a. b. Modelo de negocio. 256 12. Texto pág. Texto pág. es una oportunidad que brinda el outsourcing. Reevaluación del riesgo. Outsourcing de procesos. c. c. 256 13. Texto pág. 249 Texto pág.

260 V 16. de los productos que se esperan recibir. 262 El Plan de Retorno es un aspecto a considerar en la revisión de auditoría y también se lo conoce como Plan de: a. puede poner a la organización en desventaja competitiva. 19. 268 F 22. los elementos de gestión c.Evaluaciones a distancia: Auditoría Informática contrato Texto pág. Texto pág. 62 14 penalizaciones El sistema de riesgo se articula para regular la falta de cumplimiento del ANS. 267 21. Texto pág. servicio Texto pág. 268 Texto pág. Seguridad Física b. Guía pág.  (    ) El contrato de outsourcing es crítico y si no se lo estructura con detenimiento. 261 V 17. MODALIDAD ABIERTA Y A DISTANCIA . Texto pág.  (    ) La política corporativa fija la necesidad de regular las actividades de TI a través de los acuerdos de nivel de servicio. Texto pág.  (    ) V El contrato de outsourcing debe estar formulado de tal forma que todos los cambios queden documentados. 270 Los elementos de un ANS que describen los pasos a dar para asegurar la efectividad del servicio son los: a. precisa. Seguridad del entorno. Aquellos mecanismos destinados a proteger físicamente cualquier recurso del sistema se denomina: a. Seguridad Lógica c. 267 20. transición c. Texto pág.  (    ) V El Acuerdo de Nivel de Servicio (ANS) recoge los servicios a ser prestados y los valores mínimos de servicio establecidos.  (    ) F En el contrato de outsourcing no es necesaria una descripción.  (    ) Si ya existe un contrato de outsorcing entre la organización y el proveedor. 262 18. contingencia b. 260 F 15. Texto pág.  (    ) 25. los elementos de servicio b.  (    ) El Acuerdo de Nivel de Servicio (ANS) es el acuerdo formal entre el proveedor de servicio y el cliente. los elementos de información F 24. no es necesaria la existencia de un Acuerdo de Nivel de Servicio (ANS) 23. Texto pág.

Administración y planificación Marco de Riesgo de TI pág. 64 Una la medidas para atender los riesgos de fallos de la seguridad física de acuerdo a los tiempos en que estos suceden. Plan de auditoría b. 27 C 1. Fiabilidad b. Plan de contingencias Las fuentes para la auditoría de la seguridad física. Sensibilidad c. cuando hay medidas tomadas para detectar el riesgo. La Universidad Católica de Loja 15 . Marco de Riesgo de TI pág. Antes del desastre C 2. Impacto a.  (    ) F Los actores que generan amenaza a una organización son solo actores externos y puede ser humano o no humano. estos pueden ser: a. 64 Guía pág. 26 V 29. El indicador debe poseer una alta correlación con el riesgo Marco de Riesgo de TI pág. no 31. Durante el desastre A 3. 27 B 2. 28 F 32. 26 30.  (    ) Un escenario de riesgo es la descripción de un evento relacionado con TI que puede conducir a un impacto en el negocio. El indicador debe ser representativo para el riesgo Marco de Riesgo de TI pág. 68 a. B 1. Guía pág. 27 A 3. es: a. Adquisición de información general c. Marco de Riesgo de TI pág. Contratos de seguros b. Guía pág. 66 28. Los indicadores de riesgo con alto impacto comercial Evitar Marco de Riesgo de TI pág. son materiales que permiten extraer al auditor información para validar su auditoría. Observación de las instalaciones c. Plan de contingencias y valoración de pruebas La fase de la auditoría de seguridad física según ISACA. Guía pág. Cuaderno de campo y grabadora de audio b.  (    ) Mitigar significa salir de las actividades o de las condiciones que dan lugar a riesgo. Después del desastre 27. Una con su definición los criterios que se utilizan para seleccionar un RISK: Marco de Riesgo de TI pág. 28 33.  (    ) V Hablamos de reducción de riesgos. en donde el auditor debe comprender el ambiente del negocio en el que se ha de realizar la auditoría.Evaluaciones a distancia: Auditoría Informática 26. seguido por la acción para reducir la frecuencia y/o el impacto de un riesgo. 64 Guía pág. Sistemas contra incendios c.

Texto auxiliar pág. la administración de riesgos está altamente integrada en todo el negocio y en las operaciones de TI está bien aceptada. 68 PO9. Texto auxiliar pág. Se deben realizar evaluaciones de riesgo periódicas las mismas que se miden con: a. c. Meta de TI c. tenemos un proceso definido cuando: La metodología para la evaluación de riesgos es dudosa y conveniente no tiene solidez.Evaluaciones a distancia: Auditoría Informática 34.  (    ) F 16 Las metas de procesos se miden con indicadores claves de procesos. Identificar todos las amenazas y vulnerabilidades con un impacto potencial. Indicadores de desempeño En PO9 establecer planes de acción rentables para los riesgos críticos de TI.  (    ) Texto auxiliar pág.  (    ) 38. b.3 Identificación de eventos. Texto auxiliar pág. Determinar el contexto interno y externo de cada evaluación de riesgos. La metodología para la evaluación de riesgos es convincente y sólida b. Meta de proceso b. 68 36. 69 F 39. Indicadores de procesos c. la administración del proceso de evaluar y administrar los riesgos de TI es “Repetible pero intuitiva cuando”: a. Según el modelo de madurez del PO9. Indicadores de riesgo b. la administración del proceso de evaluar y administrar los riesgos de TI es administrado y medible cuando . 69 Según el modelo de madurez del PO9. Según el modelo de madurez del PO9. Texto auxiliar pág. 68 Texto auxiliar pág. La evaluación y administración de riesgos son procesos estándar. Meta de actividades V 37. Identificar los propietarios de los riesgos y a los dueños de procesos afectados. se refiere a: a. 69 40. es una: a. Texto auxiliar pág. 67 35. La administración de riesgos se da por lo general a altos niveles c. MODALIDAD ABIERTA Y A DISTANCIA optimizado .

diccionario. lo encuentra en el libro base página 280. Biblia.edu. (4 puntos) Las respuestas de las preguntas tienen que tener fundamentos tanto teóricos como prácticos (ejemplos de herramientas o métodos a utilizar). leyes. Ahora conteste las siguientes preguntas.ec e ingrese las respuestas respectivas. La Universidad Católica de Loja 17 . libros. ¿Cómo evaluaría el cumplimiento de los acuerdos de nivel de servicio? 1 pto 3. 1.utpl. Estimado(a) estudiante.) Las pruebas presenciales están diseñadas para desarrollarlas sin la utilización de estos materiales. acceda al Entorno Virtual de Aprendizaje (EVA) en www. una vez resuelta su evaluación a distancia en el documento impreso (borrador). control y mejora continua que se desarrollan como consecuencia de la valoración de los niveles de servicio? 2 ptos. etc. 2.Evaluaciones a distancia: Auditoría Informática PRUEBA DE ENSAYO (4 puntos) Revise el Programa de Auditoría de Ousourcing. formularios. ¿Cómo evaluaría los criterios usados para definir los niveles de servicio requeridos por la organización? 1 pto. códigos. ¿Qué proceso propone para evaluar las actividades de supervisión. SEÑOR ESTUDIANTE: Le recordamos que para presentarse a rendir las evaluaciones presenciales no está permitido el uso de ningún material auxiliar (calculadora.