You are on page 1of 36

PRIMERA

PREGUNTA
NOMBRE DEL
ING. FREDDY TRIANA LITARDO
DOCENTE
NOMBRE DE LA
AUDITORIA DE SISTEMAS COMPUTARIZADOS
ASIGNATURA
EJE DE BASICA PROFESIONALIZANTE TITULACIÓN
X
FORMACIÓN
Resultado de Tiempo Nivel de Bloom: TIPO:
aprendizaje a evaluar: estimado: 5 Comprensión (x)
El estudiante está en minutos Independiente
capacidad de identificar ( ) Multireactivo
las tareas y trabajos a
desarrollarse dentro de
la empresa
ENUNCIADO: Las amenazas afectan directamente a las propiedades de la información como
la integridad, disponibilidad, confidencialidad y autenticidad.
CONECTOR: las amenazas se clasifican en tres grupos:
Opciones A. Criminalidad, Sucesos de origen físicos y Negligencia y
decisiones institucionales.
B. Electrónicas, Criminalidades y Sucesos de origen físicos.
C. Preventivas, Electrónicas y Documentales.
OPCIÓN A
CORRECTA
ARGUMENTACIÓN Las amenazas afectan directamente a las propiedades de información:
integridad, disponibilidad, confidencialidad y autenticidad, los cuales
se encuentran divididos en tres grupos que son: criminalidad, sucesos
de origen físicos y negligencia y decisiones institucionales.
SEGUNDA
PREGUNTA
NOMBRE DEL
ING. FREDDY TRIANA LITARDO
DOCENTE
NOMBRE DE LA
AUDITORIA DE SISTEMAS COMPUTARIZADOS
ASIGNATURA
EJE DE BASICA PROFESIONALIZANTE TITULACIÓN
X
FORMACIÓN
Resultado de Tiempo Nivel de Bloom: TIPO:
aprendizaje a evaluar: estimado: 5 Comprensión (x)
El estudiante está en minutos Independiente
capacidad de identificar ( ) Multireactivo
las tareas y trabajos a
desarrollarse dentro de
la empresa
ENUNCIADO: La programación segura se define como una rama de la programación
encargada de la seguridad del código fuente de una aplicación con el fin de solucionar fallos y
errores de programas.
CONECTOR: Señale la opción que contenga un criterio de programación segura:
Opciones A. Destrucción o modificación de información.
B. Utilizar el flujo de datos para un control continuo del trabajo
realizado.
C. Comprometer la integridad de aplicaciones y sistemas
operativos.
OPCIÓN B
CORRECTA
ARGUMENTACIÓN Una programación segura es encargada de la seguridad del código
fuente de una aplicación como, por ejemplo, utilizar el flujo de datos
para un control continuo del trabajo realizado.
TERCERA
PREGUNTA
NOMBRE DEL
ING. FREDDY TRIANA LITARDO
DOCENTE
NOMBRE DE LA
AUDITORIA DE SISTEMAS COMPUTARIZADOS
ASIGNATURA
EJE DE BASICA PROFESIONALIZANTE TITULACIÓN
X
FORMACIÓN
Resultado de Tiempo Nivel de Bloom: TIPO:
aprendizaje a evaluar: estimado: 5 Comprensión (x)
El estudiante está en minutos Independiente
capacidad de identificar ( ) Multireactivo
las tareas y trabajos a
desarrollarse dentro de
la empresa
ENUNCIADO: Se trata de una vulnerabilidad que se genera cuando la aplicación no
comprueba adecuadamente la entrada de datos que provienen desde el exterior.
CONECTOR: Señale la opción que corresponda a esta definición:
Opciones A. Salto de directorio.
B. Error de buffer.
C. Validación de entrada.
OPCIÓN C
CORRECTA
ARGUMENTACIÓN La validación de entrada es una vulnerabilidad que se genera cuando
la aplicación no comprueba adecuadamente la entrada de datos desde
el exterior.
CUARTA
PREGUNTA
NOMBRE DEL
ING. FREDDY TRIANA LITARDO
DOCENTE
NOMBRE DE LA
AUDITORIA DE SISTEMAS COMPUTARIZADOS
ASIGNATURA
EJE DE BASICA PROFESIONALIZANTE TITULACIÓN
X
FORMACIÓN
Resultado de Tiempo Nivel de Bloom: TIPO:
aprendizaje a evaluar: estimado: 5 Comprensión (x)
El estudiante está en minutos Independiente
capacidad de identificar ( ) Multireactivo
las tareas y trabajos a
desarrollarse dentro de
la empresa
ENUNCIADO: GESTIÓN DE RIESGOS
CONECTOR: La gestión de riesgos se define como
Opciones A. El conjunto de procesos desarrollados por una organización
con el fin de disminuir la probabilidad y ocurrencia de
amenazas.
B. Validación de entrada Se genera cuando la aplicación no
comprueba adecuadamente la entrada
C. Datos, cuanto hay en la cuenta de la empresa, numero de
migrante
OPCIÓN A
CORRECTA
ARGUMENTACIÓN La gestión de riesgos se define como el conjunto de procesos
desarrollados por una organización con el fin de disminuir la
probabilidad y ocurrencia de amenazas y de aumentar la probabilidad
y ocurrencia de oportunidades con efectos negativos.
QUINTA
PREGUNTA
NOMBRE DEL
ING. FREDDY TRIANA LITARDO
DOCENTE
NOMBRE DE LA
AUDITORIA DE SISTEMAS COMPUTARIZADOS
ASIGNATURA
EJE DE BASICA PROFESIONALIZANTE TITULACIÓN
X
FORMACIÓN
Resultado de Tiempo Nivel de Bloom: TIPO:
aprendizaje a evaluar: estimado: 5 Comprensión (x)
El estudiante está en minutos Independiente
capacidad de identificar ( ) Multireactivo
las tareas y trabajos a
desarrollarse dentro de
la empresa
ENUNCIADO: Principios de la norma ISO 31000
CONECTOR: Cuantos principios tiene la Gestión de Riesgo según la ISO 31000
Opciones A. 20 principios
B. 11 principios.
C. 15 principios y 5 subprincipios.
OPCIÓN B
CORRECTA
ARGUMENTACIÓN Para una correcta y efectiva gestión de riesgos la norma ISO 31000
propone once principios fundamentales para la organización.
PRIMERA
PREGUNTA
NOMBRE DEL TRIANA LITARDO FREDDY JAVIER
DOCENTE
NOMBRE DE LA AUDITORIA DE SISTEMAS COMPUTARIZADO
ASIGNATURA
EJE DE BASICA PROFESIONALIZANTE TITULACIÓN
FORMACIÓN X
Resultado de Tiempo Nivel de Bloom: TIPO:
aprendizaje a estimado: Comprensión (x)
evaluar: 5 minutos Independiente
El estudiante está en ( )
capacidad de Multireactivo
identificar las tareas y
trabajos a
desarrollarse dentro
de la empresa
ENUNCIADO: Conjunto de medidas encargadas de paliar las vulnerabilidades y
reducir el riesgo de un sistema de información.
CONECTOR: Por lo tanto; indique a qué literal pertenece el enunciado.
Opciones A. Tipo de operatividad
B. Metodologías cuantitativas y cualitativas de
análisis de riegos.
C. Pruebas sustantivas y de cumplimiento
OPCIÓN
B
CORRECTA
ARGUMENTACIÓN Es un conjunto de medidas que le permite reducir el riesgo
de un sistema de información donde se distinguen controles
de seguridad adecuados..
SEGUNDA
PREGUNTA
NOMBRE DEL TRIANA LITARDO FREDDY JAVIER
DOCENTE
NOMBRE DE LA
ASIGNATURA AUDITORIA DE SISTEMAS COMPUTARIZADOS

EJE DE BASICA PROFESIONALIZANTE TITULACIÓN


FORMACIÓN x
Resultado de Tiempo Nivel de Bloom: TIPO:
aprendizaje a estimado: Comprensión (x)
evaluar: 5 minutos Independiente
El estudiante está en ( )
capacidad de Multireactivo
identificar las tareas y
trabajos a
desarrollarse dentro
de la empresa
ENUNCIADO: Su finalidad es proteger al sistema de información de sus
vulnerabilidades, minimizar el riesgo de fallo y asegurar su correcto funcionamiento
durante el mayor tiempo posible, alargando así su vida útil.
CONECTOR: Es decir, a qué tipos de controles de seguridad se refiere.
Opciones A. Control preventivo
B. Control Disausorio
C. Control Detectivo
OPCIÓN
A
CORRECTA
ARGUMENTACIÓN El objetivo del control Preventivo es impedir el acceso de los
atacantes o reduciendo el impacto de los daños causados.
TERCERA
PREGUNTA
NOMBRE DEL TRIANA LITARDO FREDDY JAVIER
DOCENTE
NOMBRE DE LA AUDITORIA DE SISTEMAS COMPUTARIZADOS
ASIGNATURA
EJE DE BASICA PROFESIONALIZANTE TITULACIÓN
FORMACIÓN X
Resultado de Tiempo Nivel de Bloom: TIPO:
aprendizaje a estimado: 5 Comprensión (x)
evaluar: minutos Independiente
El estudiante está en ( ) Multireactivo
capacidad de
identificar las tareas
y trabajos a
desarrollarse dentro
de la empresa
ENUNCIADO: Cuales son las ventajas principales de la metodología de riesgo del
análisis cualitativo
CONECTOR: Por lo tanto; indique a qué literal pertenece el enunciado.
Opciones A. Permite organización del trabajo flexible y con capacidad
de reacción
B. Incluye valores y activos incuantificables
C. Se enfoca principalmente en identificar eventos
ocurridos
D. Todas las anteriores
OPCIÓN
D
CORRECTA
ARGUMENTACIÓN Es D, porque las 3 ventajas son las más importantes para la
metodología del riesgo del análisis cualitativo.
CUARTA
PREGUNTA
NOMBRE DEL TRIANA LITARDO FREDDY JAVIER
DOCENTE
NOMBRE DE LA AUDITORIA DE SISTEMAS COMPUTARIZADOS
ASIGNATURA
EJE DE BASICA PROFESIONALIZANTE TITULACIÓN
FORMACIÓN X
Resultado de Tiempo Nivel de Bloom: TIPO:
aprendizaje a estimado: Comprensión (x)
evaluar: 5 minutos Independiente
El estudiante está en ( )
capacidad de Multireactivo
identificar las tareas y
trabajos a
desarrollarse dentro
de la empresa
ENUNCIADO: Análisis de Riesgo
CONECTOR: Que estudia este análisis
Opciones A. es establecer riesgos a los que están expuesta y a
los problemas que se le presenten a futuro a la
empresa.
B. Estudia el impacto que pueda tener la empresa, los
problemas de seguridad antes descritos y también la
frecuencia con la que se produce

C. Los bienes en propiedad, o controlados por la


compañía, que permiten desarrollar su actividad,
como por ejemplo la maquinaria, los vehículos, las
patentes, el capital, etc
D. Ninguna de las anteriores
OPCIÓN
B
CORRECTA
ARGUMENTACIÓN El análisis de riesgo estudia el impacto que pueda tener la
empresa, los problemas de seguridad antes descritos y
también la frecuencia con la que se produce
QUINTA PREGUNTA
NOMBRE DEL TRIANA LITARDO FREDDY JAVIER
DOCENTE
NOMBRE DE LA AUDITORIA DE SISTEMAS COMPUTARIZADOS
ASIGNATURA
EJE DE BASICA PROFESIONALIZANTE TITULACIÓN
FORMACIÓN X
Resultado de Tiempo Nivel de Bloom: TIPO:
aprendizaje a estimado: Comprensión (x)
evaluar: 5 minutos Independiente
El estudiante está en ( )
capacidad de Multireactivo
identificar las tareas y
trabajos a
desarrollarse dentro
de la empresa
ENUNCIADO: Alcance del objetivo del estudio de los activos involucrados en el
proceso de análisis de gestión de riesgo
CONECTOR: cuales es el alcance de dicho objetivo
Opciones A. Deben estar enmarcados en el desenvolvimiento de
una actividad, tarea o proyecto.
B. Las herramientas con las que se cuenta para el
análisis cuantitativo de los riesgos
C. los valores tales como las duraciones de las
actividades del cronograma y los costos de los
componentes del proyecto
D. Ninguna de las anteriores
OPCIÓN
A
CORRECTA
ARGUMENTACIÓN Porque los alcances de los objetivos siempre deben estar
enmarcados en el desenvolvimiento de una actividad, tarea
o proyecto
PRIMERA
PREGUNTA
NOMBRE DEL TRIANA LITARDO FREDDY ENRIQUE
DOCENTE
NOMBRE DE LA AUDITORIA DE SISTEMAS COMPUTARIZADOS
ASIGNATURA
EJE DE BASICA x PROFESIONALIZANTE TITULACIÓN
FORMACIÓN
Resultado de Tiempo Nivel de Bloom: TIPO:
aprendizaje a estimado: 5 Comprensión (x)
evaluar: minutos Independiente
El estudiante está en ( )
capacidad de Multireactivo
identificar las tareas y
trabajos a
desarrollarse dentro
de la empresa
ENUNCIADO: La valoración de los activos depende de muchos factores que varían,
por supuesto, según la organización y el sistema de información que este maneje.
CONECTOR: Por lo tanto; indique uno de los factores implicados en la valoración de
activos.
Opciones A. Los servicios prestados con la utilización de la
información.
B. Los equipos y los soportes de información que
permiten almacenar la información.
C. Coste del personal especializado necesario para
recuperar el activo.(coste de la mano de obra).
D. Identificación de amenazas.
OPCIÓN
C
CORRECTA
ARGUMENTACIÓN Es C, por que unos de los factores en la valoración de los
activos implicados en el análisis y gestión de riesgos son el
coste del personal especializado necesario para recuperar el
activo (mano de obra).
TERCERA
PREGUNTA
NOMBRE DEL TRIANA LITARDO FREDDY ENRIQUE
DOCENTE
NOMBRE DE LA AUDITORIA DE SISTEMAS COMPUTARIZADOS
ASIGNATURA
EJE DE BASICA PROFESIONALIZANTE TITULACIÓN
FORMACIÓN
Resultado de Tiempo Nivel de Bloom: TIPO:
aprendizaje a estimado: Comprensión (x)
evaluar: 5 minutos Independiente
El estudiante está en ( )
capacidad de Multireactivo
identificar las tareas y
trabajos a
desarrollarse dentro
de la empresa
ENUNCIADO: Incapacidad de acceder a un servicio determinado del sistema de
información. Suele producirse por saturación de datos de entrada.
CONECTOR: a qué tipo de amenaza se refiere este concepto:
Opciones E. Denegación del servicio
F. Historial de coacción relevante.
G. Elevación de privilegios
H. Relatividad
OPCIÓN
A
CORRECTA
ARGUMENTACIÓN Denegación del servicio. - Incapacidad de acceder a un
servicio determinado del sistema de información. Suele
producirse por saturación de datos de entrada.
CUARTA
PREGUNTA
NOMBRE DEL TRIANA LITARDO FREDDY ENRIQUE
DOCENTE
NOMBRE DE LA AUDITORIA DE SISTEMAS COMPUTARIZADOS
ASIGNATURA
EJE DE BASICA PROFESIONALIZANTE TITULACIÓN
FORMACIÓN
Resultado de Tiempo Nivel de Bloom: TIPO:
aprendizaje a estimado: Comprensión (x)
evaluar: 5 minutos Independiente
El estudiante está en ( )
capacidad de Multireactivo
identificar las tareas y
trabajos a
desarrollarse dentro
de la empresa
ENUNCIADO: Negación de la producción de un hecho. Es frecuente que un
empleado realice alguna acción perjudicial para la organización y que,
posteriormente, lo niegue.
CONECTOR: a qué tipo de amenaza se refiere este concepto:
Opciones A. Suplantación
B. Repudio
C. Alteración
D. Divulgación de información
OPCIÓN
B
CORRECTA
ARGUMENTACIÓN Repudio. - Negación de la producción de un hecho. Es
frecuente que un empleado realice alguna acción perjudicial
para la organización y que, posteriormente, lo niegue.
QUINTA PREGUNTA

NOMBRE DEL TRIANA LITARDO FREDDY ENRIQUE


DOCENTE

NOMBRE DE LA AUDITORIA DE SISTEMAS COMPUTARIZADOS


ASIGNATURA

EJE DE TITULACIÓN
BASICA PROFESIONALIZANTE
FORMACIÓN X

Resultado de Tiempo Nivel de Bloom: TIPO:


aprendizaje a estimado:
Comprensión (x)
evaluar: 5 minutos
Independiente
El estudiante está en
( )
capacidad de
Multireactivo
identificar las tareas y
trabajos a
desarrollarse dentro
de la empresa
ENUNCIADO: Las amenazas se valorarán atendiendo a los efectos perjudiciales que
pueden provocar a los activos del sistema de información o, lo que es lo mismo, a su
impacto.
CONECTOR: Su valoración se calculará tomando como referencia los siguientes
elementos:
Opciones A. Capacidad de explotación de la amenaza
B. Daños producidos en los activos de la organización

C. Fallos electrónicos, fallos de comunicación, etc.

D. Ninguna de las anteriores.


OPCIÓN
AyB
CORRECTA

ARGUMENTACIÓN La valoración de amenaza se calculará tomando como


referencia los elementos como: Capacidad de explotación
de la amenaza, daños producidos en los activos de la
organización.
SEGUNDA
PREGUNTA
NOMBRE DEL TRIANA LITARDO FREDDY ENRIQUE
DOCENTE
NOMBRE DE LA AUDITORIA DE SISTEMAS COMPUTARIZADOS
ASIGNATURA
EJE DE BASICA PROFESIONALIZANTE TITULACIÓN
FORMACIÓN X
Resultado de Tiempo Nivel de Bloom: TIPO:
aprendizaje a estimado: Comprensión (x)
evaluar: 5 minutos Independiente
El estudiante está en ( )
capacidad de Multireactivo
identificar las tareas y
trabajos a
desarrollarse dentro
de la empresa
ENUNCIADO: Se calcula el valor del activo utilizando cantidades numéricas, valores
exactos.
CONECTOR: Por ende a cual tipo de valoración de activo pertenece este concepto:
Opciones A. Valoración cuantitativa
B. Valoración cualitativa
C. Valoración geométrica
D. Valoración escala de valor
OPCIÓN
A
CORRECTA
ARGUMENTACIÓN Es A, La valoración cuantitativa es aquella que se calcula el
valor del activo utilizando cantidades numéricas, valores
exactos.
PREGUNTA No. 1
NOMBRE DEL DOCENTE Ing. Freddy Enrique Triana Litardo, Msc.
NOMBRE DE LA ASIGNATURA AUDITORIA DE SISTEMAS
EJE DE FORMACIÓN BASICA PROFESIONALIZANTE TITULACIÓN
X

Resultado de aprendizaje a Tiempo Nivel de Bloom: TIPO:


evaluar: estimado: Comprensión ( x) Independiente
Análisis e identificación de las 10Minuto ( ) Multi-reactivo
vulnerabilidades existentes en s
los sistemas de información.
ENUNCIADO: Existen tres tipos de vulnerabilidad ( 1) 2
CONECTOR: Identifique cuales son
Opciones A. De detección, Correctivos, Preventivos
B. Intrínseca, Efectiva y Residual
C. Claro, conciso y oportuno
D. Activas, Pasivas y Mixtas
OPCIÓN CORRECTA A B C D
ARGUMENTACIÓN Los tipos de vulnerabilidades son tres: Vulnerabilidad Intrínseca,
Vulnerabilidad Efectiva y Vulnerabilidad Residual

PREGUNTA No. 2
NOMBRE DEL DOCENTE Ing. Freddy Enrique Triana Litardo, Msc.
NOMBRE DE LA ASIGNATURA AUDITORIA DE SISTEMAS
EJE DE FORMACIÓN BASICA PROFESIONALIZANTE TITULACIÓN
X

Resultado de aprendizaje a Tiempo Nivel de Bloom: TIPO:


evaluar: estimado: Comprensión ( x) Independiente
Análisis e identificación de las 10Minuto ( ) Multi-reactivo
vulnerabilidades existentes en s
los sistemas de información.
ENUNCIADO: Vulnerabilidad que proviene directa y exclusivamente del ( 1) 2
activo y de la amenaza.
CONECTOR: Identifique cuales son
Opciones A. Vulnerabilidad del Sistema de Información
B. Vulnerabilidad Residual
C. Vulnerabilidad Efectiva
D. Vulnerabilidad Intrínseca
OPCIÓN CORRECTA A B C D
ARGUMENTACIÓN Vulnerabilidad Intrínseca es Vulnerabilidad que proviene directa y
exclusivamente del activo y de la amenaza
PREGUNTA No. 3
NOMBRE DEL DOCENTE Ing. Freddy Enrique Triana Litardo, Msc.
NOMBRE DE LA ASIGNATURA AUDITORIA DE SISTEMAS
EJE DE FORMACIÓN BASICA PROFESIONALIZANTE TITULACIÓN
X

Resultado de aprendizaje a Tiempo Nivel de Bloom: TIPO:


evaluar: estimado: Comprensión ( x) Independiente
Análisis e identificación de las 10Minuto ( ) Multi-reactivo
vulnerabilidades existentes en s
los sistemas de información.
ENUNCIADO: Para la medición de la vulnerabilidad se utilizan escalas ( 1) 2
que valorarán la frecuencia de ocurrencia y su probabilidad
CONECTOR: Las cuales son
Opciones A. Muy frecuente, bastante frecuente, frecuente, poco frecuente
B. Muy frecuente, bastante frecuente y frecuente
C. Inoportuna, ineficiente y poco inoportuno
D. Bastante frecuente, frecuente, poco frecuente
OPCIÓN CORRECTA A B C D
ARGUMENTACIÓN Para la medición de la vulnerabilidad se utilizan escalas que valorarán
la frecuencia de ocurrencia y su probabilidad, las cuales son Muy
frecuente, bastante frecuente, frecuente, poco frecuente

PREGUNTA No. 4
NOMBRE DEL DOCENTE Ing. Freddy Enrique Triana Litardo, Msc.
NOMBRE DE LA ASIGNATURA AUDITORIA DE SISTEMAS
EJE DE FORMACIÓN BASICA PROFESIONALIZANTE TITULACIÓN
X

Resultado de aprendizaje a Tiempo Nivel de Bloom: TIPO:


evaluar: estimado: Comprensión ( x) Independiente
Análisis e identificación de las 10Minuto ( ) Multi-reactivo
vulnerabilidades existentes en s
los sistemas de información.
ENUNCIADO: Se realiza mediante la ejecución de pruebas de software y ( 1) 2
tiene la finalidad de obtener información objetiva sobre la calidad de las
distintas aplicaciones y sistemas operativos del sistema de información.
CONECTOR: por ende existe dos tipos de pruebas como son la
Opciones A. Dinámica, local y remoto
B. local y dinámica
C. la estática y la dinámica
D. Remoto y estática
OPCIÓN CORRECTA A B C D
ARGUMENTACIÓN Para detectar y analizar las vulnerabilidades de un sistema de
información, se utilizan ciertas herramientas y técnicas de análisis,
mediante la ejecución de pruebas de software y tiene la finalidad de
obtener información objetiva sobre la calidad de las distintas
aplicaciones teniendo en cuenta que se los realiza por dos tipos de
pruebas que son: la estatica y la dinamic.

PREGUNTA No. 5
NOMBRE DEL DOCENTE Ing. Freddy Enrique Triana Litardo, Msc.
NOMBRE DE LA ASIGNATURA AUDITORIA DE SISTEMAS
EJE DE FORMACIÓN BASICA PROFESIONALIZANTE TITULACIÓN
X

Resultado de aprendizaje a Tiempo Nivel de Bloom: TIPO:


evaluar: estimado: Comprensión ( x) Independiente
Análisis e identificación de las 10Minuto ( ) Multi-reactivo
vulnerabilidades existentes en s
los sistemas de información.
ENUNCIADO: EL INFORME DE AUDITORÍA es un documento formalizado ( 1) 2
que contiene los objetivos de la auditoría, las metodologías utilizadas,
los resultados obtenidos y las conclusiones y recomendaciones
aportadas por los auditores.
CONECTOR: El informe debe ser:
Opciones A. Claro, conciso, oportuno, objetivo e imparcial y debe ser
elaborado por auditores independientes.
B. Elaborado por la alta gerencia para la toma de decisiones
C. Se lo elabora de acuerdo a la gestión de riesgo
D. Ninguna de las anteriores
OPCIÓN CORRECTA A B C D
ARGUMENTACIÓN EL INFORME DE AUDITORÍA es un documento formalizado que contiene
los objetivos de la auditoría, las metodologías utilizadas, los resultados
obtenidos y las conclusiones y recomendaciones aportadas por los
auditores por lo cual debe ser claro, conciso, oportuno, objetivo e
imparcial y debe ser elaborado por auditores independientes
1
NOMBRE DEL DOCENTE Ing. Freddy Triana
NOMBRE DE LA ASIGNATURA Auditoria de sistemas computarizados
EJE DE FORMACIÓN BASICA PROFESIONALIZANTE TITULACIÓN
Resultado de aprendizaje a Tiempo Nivel de Bloom: TIPO:
evaluar: estimado: Comprensión (x)
El estudiante está en 5 minutos Independiente
capacidad de identificar las ( )
tareas y trabajos a Multireactivo
desarrollarse dentro de la
empresa
ENUNCIADO: en el momento que una salvaguarda forma parte un activo
CONECTOR: su coste es:
Opciones : A. Reducir el nivel de vulnerabilidades en el sistema
B. Implementado al activo que protege aumentado su valor
C. Implementado al activo que protege reduciendo su valor
D. Disminuir el nivel de riesgo en el sistema
OPCIÓN CORRECTA B

ARGUMENTACIÓN El coste de implantación de la salvaguarda hace que el activo al que


protege aumente de valor, convirtiéndose en parte de él.

2
NOMBRE DEL DOCENTE Ing. Freddy Triana
NOMBRE DE LA ASIGNATURA Auditoria de sistemas computarizados
EJE DE FORMACIÓN BASICA PROFESIONALIZANTE TITULACIÓN
Resultado de aprendizaje a Tiempo Nivel de Bloom: TIPO:
evaluar: estimado: Comprensión (x)
El estudiante está en 5 minutos Independiente
capacidad de identificar las ( )
tareas y trabajos a Multireactivo
desarrollarse dentro de la
empresa
ENUNCIADO: aquellas que protegen el acceso físico a los activos y las condiciones
ambientales en lo que estos se utilizan.
CONECTOR: a qué tipo de salvaguarda pertenece el siguiente consejo
Opciones : A. Salvaguarda lógicas
B. Salvaguardas activas
C. Salvaguardas físicas
D. Salvaguardas pasivas
OPCIÓN CORRECTA C

ARGUMENTACIÓN Las salvaguardas físicas son aquellas que protegen el acceso físico a
los activos y las condiciones ambientales en lo que estos se utilizan.
3
NOMBRE DEL DOCENTE Ing. Freddy Triana
NOMBRE DE LA ASIGNATURA AUDITORÍA DE SISTEMAS
EJE DE FORMACIÓN BÁSICA PROFESIONALIZANTE TITULACIÓN

Resultado de aprendizaje a Tiempo Nivel de Bloom: TIPO:


evaluar: estimado: Comprensión (x)
El estudiante está en capacidad 5 minutos Independiente
de identificar las tareas y trabajos ( )
a desarrollarse dentro de la Multireactivo
empresa
ENUNCIADO: Se define el impacto residual como los daños a los que se expone el sistema de
información cuando este está protegido por las salvaguardas implantadas.
CONECTOR: De este modo sus elementos principales son:
Opciones : A. Pasiva, activa, físicas y lógicas.
B. La identificación y valoración de los activos, amenazas y
salvaguardas
C. Degradación inferior al 1%, entre el 1 y el 10% y superior al
10%
D. Muy alto, alto, medio, bajo y muy bajo .
OPCIÓN CORRECTA B

ARGUMENTACIÓN Si la actuación de las salvaguardas fuese eficaz y correcta, el impacto


residual de una amenaza sobre los activos del sistema de información
deberá ser menor que su impacto potencial.

4
NOMBRE DEL DOCENTE Ing. Freddy Triana
NOMBRE DE LA AUDITORÍA DE SISTEMAS COMPUTARIZADOS
ASIGNATURA
EJE DE FORMACIÓN BASICA PROFESIONALIZANTE TITULACIÓN
Resultado de aprendizaje a Tiempo Nivel de Bloom: TIPO:
evaluar: estimado: Comprensión ( )
El estudiante está en capacidad 5 minutos Independiente
de identificar las tareas y (x)
trabajos a desarrollarse dentro Multireactivo
de la empresa
ENUNCIADO: El impacto potencial está formado por el conjunto de efectos perjudiciales que
pueden sufrir los activos del sistema de información en el caso de materializarse una amenaza.
CONECTOR: Para el cálculo del escenario activo-amenaza derivado del impacto potencial,
deberán tenerse en cuenta los aspectos siguientes:

Opciones : A. Activos identificados y su valoración.


B. Amenazas identificadas y su valoración.
C. Estimar el impacto residual al que se somete el sistema de
información.
D. Estimar el impacto potencial al que se somete el sistema de
información.
OPCIÓN A–B
CORRECTA

ARGUMENTACIÓN Para el cálculo del escenario activo-amenaza derivado del impacto


potencial, deberán tenerse en cuenta los aspectos siguientes: Los
activos identificados y su valoración y las amenazas identificadas y
su valoración.

5
NOMBRE DEL DOCENTE Ing. Freddy Triana
NOMBRE DE LA AUDITORÍA DE SISTEMAS COMPUTARIZADOS
ASIGNATURA
EJE DE FORMACIÓN BASICA PROFESIONALIZANTE TITULACIÓN

Resultado de aprendizaje a Tiempo Nivel de Bloom: TIPO:


evaluar: estimado: Comprensión ()
El estudiante está en capacidad 5 minutos Independiente
de identificar las tareas y (x)
trabajos a desarrollarse dentro Multireactivo
de la empresa
ENUNCIADO: Identificación de las medidas de salvaguarda existentes en el momento de la
realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas Las
medidas de salvaguarda o de seguridad cuya función fundamental es reducir o eliminar un
riesgo.
CONECTOR: Existen dos formas:

Opciones : A. La reducción de la probabilidad de materialización de las


amenazas: son también salvaguardas preventivas. La
salvaguarda ideal sería aquella que impidiese completamente
que se materializara cualquier tipo de amenaza.
B. Reducción de la probabilidad de salvaguardas correctivas.
La salvaguarda ideal para prevenir errores.
C. La reducción del impacto de las amenazas sobre la
organización: hay salvaguardas que limitan o reducen la
degradación del activo ante la presencia de alguna amenaza,
impidiendo que el daño ocasionado se expanda.
D. Reducción del impacto de los daños ocasionados por factores
externos que amenacen con la integridad del sistema.
OPCIÓN A–C
CORRECTA

ARGUMENTACIÓN Existen dos tipos de salvaguardas para reducir o eliminar el


impacto que pueden sufrir los sistemas informáticos estas son
salvaguardas preventivas y correctivas.
PREGUNTA No. 1

NOMBRE DEL DOCENTE Ing. Freddy Enrique Triana Litardo, Msc.

NOMBRE DE LA AUDITORIA DE SISTEMAS


ASIGNATURA

EJE DE FORMACIÓN BASICA PROFESIONALIZANTE TITULACIÓN


X

Resultado de Tiempo Nivel de Bloom: TIPO:


aprendizaje a evaluar: estimado:
10Minutos Comprensión ( x) Independiente
HALLAZGOS COMO
OBSERVACION Y ( ) Multi-reactivo
APLICACIÓN

ENUNCIADO: Si el riesgo está situado en una zona de riesgo crítico ( 1) 2


puede tener muchas certezas.

CONECTOR: Su probabilidad es:

Opciones A. Improbable, probable, Altamente Probable o Casi Certeza.


B. Buena, Mala y Regular.
C. Ineficiente, Suficiente.
D. Específica, Empírica o Explorativa.
OPCIÓN CORRECTA A B C D

ARGUMENTACIÓN Si el riesgo está situado en una zona de riesgo crítico puede tener
muchas certezas, siendo así que van desde lo Improbable, probable,
Altamente Probable o Casi Certeza.
PREGUNTA No. 2

NOMBRE DEL DOCENTE Ing. Freddy Enrique Triana Litardo, Msc.

NOMBRE DE LA AUDITORIA DE SISTEMAS


ASIGNATURA

EJE DE FORMACIÓN BASICA PROFESIONALIZANTE TITULACIÓN


X

Resultado de Tiempo Nivel de Bloom: TIPO:


aprendizaje a evaluar: estimado:
10Minutos Comprensión ( x) Independiente
Conocer la clasificación
( ) Multi-reactivo
de los hallazgos

ENUNCIADO: Si el riesgo está situado en una zona de riesgo crítico puede tener ( 1) 2
muchos impactos.

CONECTOR: Los impactos a los que se refieren son:

A. Significativo o Real.
B. Bueno o Muy Bueno.
C. Excelente o Eficiente.
D. Alto o Muy Alto.
OPCIÓN CORRECTA A B C D

ARGUMENTACIÓN Si el riesgo está situado en una zona de riesgo crítico puede tener
muchos impactos los cuales son Alto O Muy Alto.
PREGUNTA No. 3

NOMBRE DEL DOCENTE Ing. Freddy Enrique Triana Litardo, Msc.

NOMBRE DE LA AUDITORIA DE SISTEMAS


ASIGNATURA

EJE DE FORMACIÓN BASICA PROFESIONALIZANTE TITULACIÓN


X

Resultado de Tiempo Nivel de Bloom: TIPO:


aprendizaje a evaluar: estimado: 5
Minutos Comprensión ( x) Independiente
Conocer la clasificación
( ) Multi-reactivo
de los hallazgos

ENUNCIADO: Si el riesgo está situado en una zona de riesgo despreciable. ( 1) 2

CONECTOR: Su Impacto sería de la siguiente forma:

A. Probable o Altamente Probable.


B. Raro o Improbable.
C. Muy Bajo o Bajo.
D. Mediano o Grande.
OPCIÓN CORRECTA A B C D

ARGUMENTACIÓN Si el riesgo está situado en una zona de riesgo despreciable su impacto


sería Muy Bajo o Bajo.
PREGUNTA No. 4

NOMBRE DEL DOCENTE Ing. Freddy Enrique Triana Litardo, Msc.

NOMBRE DE LA AUDITORIA DE SISTEMAS


ASIGNATURA

EJE DE FORMACIÓN BASICA PROFESIONALIZANTE TITULACIÓN


X

Resultado de Tiempo Nivel de Bloom: TIPO:


aprendizaje a evaluar: estimado: 5
Minutos Comprensión ( x) Independiente
Conocer la clasificación
( ) Multi-reactivo
de los hallazgos

ENUNCIADO: Si la implantación de una medida reductora conlleva un coste muy ( 1) 2


elevado y solo consigue reducir levemente el nivel de riesgo

CONECTOR: Esto ayudará a:

A. No compensar implantarla y deberá omitirse.


B. Se deberá implantarla.
C. Se deberá omitir.
D. Se la omitirá en su totalidad.
OPCIÓN CORRECTA A B C D

ARGUMENTACIÓN Si la implantación de una medida reductora conlleva un coste muy


elevado y solo consigue reducir levemente el nivel de riesgo ayudará a
no compensar implantarla y deberá omitirse.
PREGUNTA No. 5

NOMBRE DEL DOCENTE Ing. Freddy Enrique Triana Litardo, Msc.

NOMBRE DE LA AUDITORIA DE SISTEMAS


ASIGNATURA

EJE DE FORMACIÓN BASICA PROFESIONALIZANTE TITULACIÓN


X

Resultado de Tiempo Nivel de Bloom: TIPO:


aprendizaje a evaluar: estimado: 5
Minutos Comprensión (x) Independiente
Conocer la clasificación
( ) Multi-reactivo
de los hallazgos

ENUNCIADO: Realizada la evaluación de cada riesgo por separado, la ( 1) 2


organización obtendrá información valiosa

CONECTOR: Permitiendo así:

A. Establecer sistemas informáticos.


B. Insertar softwares sofisticados.
C. Permitir procesos tecnológicos.
D. Establecer criterios de valoración, calificación y evaluación de
los riesgos
OPCIÓN CORRECTA A B C D

ARGUMENTACIÓN Realizada la evaluación de cada riesgo por separado, la organización


obtendrá información valiosa para permitir establecer criterios de
valoración, calificación y evaluación de los riesgos
PRIMERA PREGUNTA

NOMBRE DEL Ing. FREDDY TRIANA


DOCENTE

NOMBRE DE LA AUDITORIA DE SISATEMAS COMPUTARIZADOS


ASIGNATURA

EJE DE FORMACIÓN BASICA PROFESIONALIZANTE TITULACIÓN


X

Resultado de Tiempo Nivel de Bloom: TIPO:


aprendizaje a evaluar: estimado: 5
minutos Comprensión ( x ) Independiente
El estudiante está en
capacidad de identificar ( ) Multireactivo
las tareas y trabajos a
desarrollarse dentro de
la empresa

ENUNCIADO: Existen una serie de recomendaciones aconsejables para que el desarrollo se adecúe
a los objetivos de la organización y se consigan unos resultados óptimos.

CONECTOR: Cuales son las recomendaciones básicas para la elaboración.

Opciones : E. 1.-Definir las acciones del plan de gestión de riesgos


2.-Identificar las consecuencias de cada riesgo
3.-Asignar el impacto
4.Calcular el riesgo total
F. 1.-Gestionar riesgos
2.-Controlar riesgos
3.-Verificar riesgos
4.-Evaluar riesgos
G. 1.-Identificar los objetivos
2.-Evaluar los objetivos
3.-Evaluar los resultados
4.-Verificar los resultados
OPCIÓN CORRECTA A

ARGUMENTACIÓN Dentro de las guías para elaboración del plan de gestión de riesgo existen
una serie de recomendaciones aconsejables para que el desarrollo se
adecúe a los objetivos de la organización y se consigan unos resultados
óptimos, de las cuales unas de las recomendaciones básicas son: Definir
las acciones del plan de gestión de riesgos, identificar las consecuencias de
cada riesgo, asignar el impacto, calcular el riesgo total.
SEGUNDA

PREGUNTA

NOMBRE DEL TRIANA LITARDO FREDDY


DOCENTE

NOMBRE DE LA AUDITORÍA DE SISTEMAS COMPUTARIZADOS


ASIGNATURA

EJE DE BASICA PROFESIONALIZANTE TITULACIÓN


X
FORMACIÓN

Resultado de Tiempo Nivel de Bloom: TIPO:


aprendizaje a estimado: 5
evaluar: minutos Comprensión ( x ) Independiente

El estudiante está ( ) Multireactivo


en capacidad de
identificar las tareas
y trabajos a
desarrollarse dentro
de la empresa

ENUNCIADO: La organización debe tener claros y bien definidos los conceptos que forman
parte de la gestión de riesgos.

Seleccionar los factores necesarios para la definición y estimación de los riesgos:

Opciones E. Apoyo, detectores, correctivos, preventivos


F. Información, vulnerabilidades, controles
G. Amenaza, probabilidad, impacto, activo, salvaguarda
H. Contingencia, riesgos, medidas
OPCIÓN
C
CORRECTA

ARGUMENTACIÓN La organización debe tener claros y bien definidos los conceptos que
forman parte de la gestión de riesgos: riesgo, amenaza, vulnerabilidad,
activo, salvaguarda, sobre todo es importante conocer todos los factores
necesarios para la estimación de los riesgos.
TERCERA PREGUNTA

NOMBRE DEL Ing. FREDDY TRIANA


DOCENTE

NOMBRE DE LA AUDITORIA DE SISATEMAS COMPUTARIZADOS


ASIGNATURA

EJE DE FORMACIÓN BASICA PROFESIONALIZANTE TITULACIÓN


X

Resultado de Tiempo Nivel de Bloom: TIPO:


aprendizaje a evaluar: estimado: 5
minutos Comprensión ( x ) Independiente
El estudiante está en
capacidad de identificar ( ) Multireactivo
las tareas y trabajos a
desarrollarse dentro de
la empresa

ENUNCIADO: Se calculará el riesgo total del sistema de información de la organización haciendo un


promedio aritmético de todos los riesgos calculados de cada activo.

CONECTOR: Cuales son los pasos para la reducción de riesgos.

Opciones : A. Identificar los riesgos, diseñar un plan de contingencia.

B. Tomar decisión de los riesgos, controlar los riesgo.


C. Elaborar una lista de todos los riesgos, calcular los riesgos para
cada activo y seguir un orden de mayor riesgo, mayor prioridad de
actuación.
OPCIÓN CORRECTA C

ARGUMENTACIÓN Se deben tener en cuenta una serie de procedimientos para la reducción


de riesgos
CUARTA PREGUNTA

NOMBRE DEL Ing. FREDDY TRIANA


DOCENTE

NOMBRE DE LA AUDITORIA DE SISATEMAS COMPUTARIZADOS


ASIGNATURA

EJE DE FORMACIÓN BASICA PROFESIONALIZANTE TITULACIÓN


X

Resultado de Tiempo Nivel de Bloom: TIPO:


aprendizaje a evaluar: estimado: 5
minutos Comprensión ( x ) Independiente
El estudiante está en
capacidad de identificar ( ) Multireactivo
las tareas y trabajos a
desarrollarse dentro de
la empresa

ENUNCIADO: Para que la auditoría de seguridad se desarrolle correctamente, será necesario


elaborar un plan de auditoría.

CONECTOR: Cuál es el objetivo para la elaboración del plan de auditoría?

Opciones : A. La información a solicitar y revisar se distinguirá atendiendo a


cuatro grupos diferenciados:

B. Es la recopilación de información de la organización y de sus


sistemas de información.
C. Es imprescindible conocer el funcionamiento de la organización y
el entorno que la rodea para detectar faltas de eficiencia y
oportunidades de mejora.
OPCIÓN CORRECTA B

ARGUMENTACIÓN Para de esta manera obtener una información global del área a auditar.
QUINTA
PREGUNTA
NOMBRE DEL TRIANA LITARDO FREDDY
DOCENTE
NOMBRE DE LA AUDITORÍA DE SISTEMAS COMPUTARIZADOS
ASIGNATURA
EJE DE BASICA PROFESIONALIZANTE TITULACIÓN
X
FORMACIÓN
Resultado de Tiempo Nivel de Bloom: TIPO:
aprendizaje a estimado: 5 Comprensión ( x ) Independiente
evaluar: minutos ( ) Multireactivo
El estudiante está
en capacidad de
identificar las tareas
y trabajos a
desarrollarse dentro
de la empresa
ENUNCIADO: Si se tienen claros los objetivos, la metodología y el alcance de la auditoría del
sistema a evaluar, ya se puede proceder a elaborar el plan de auditoría.
Seleccione 3 pasos de la guía para la elaboración del plan de auditoría
Opciones A. Manual de procedimientos
B. Identificación del origen de la auditoría
C. Establecimiento de los objetivos generales de la auditoría
D. Proceso de documentación
OPCIÓN
ByC
CORRECTA
ARGUMENTACIÓN Con toda la información necesaria para la comprensión de la
organización y de sus sistemas de información, ya se puede proceder a
establecer un plan de auditoría y unos programas de trabajo, donde
unos de los pasos a seguir son la identificación del origen de la auditoría
y el establecimiento de los objetivos generales de la auditoría
PRIMERA
PREGUNTA
NOMBRE DEL ING. TRIANA LITARDO FREDDY ENRIQUE
DOCENTE
NOMBRE DE LA AUDITORÍA DE SISTEMAS COMPUTARIZADOS
ASIGNATURA
EJE DE BASICA PROFESIONALIZANTE TITULACIÓN
FORMACIÓN X
Resultado de Tiempo Nivel de Bloom: TIPO:
aprendizaje a estimado: 5 Comprensión (x)
evaluar: minutos Independiente
El estudiante está en ( ) Multireactivo
capacidad de
identificar las tareas
y trabajos a
desarrollarse dentro
de la empresa
ENUNCIADO: Para la obtención de las evidencias, se pueden utilizar varios tipos de
pruebas, técnicas y procedimientos, que se describen a continuación.
CONECTOR: Por lo tanto; indique que fase es una de las más importantes de toda la
auditoría, por permitir conocer detalles y matices imposibles de detectar con
herramientas y aplicaciones informáticas.
Opciones I. Checklist
J. Mapeo y rastreo de programas
K. La fase de entrevistas
L. Datos de pruebas
OPCIÓN
C
CORRECTA
ARGUMENTACIÓN Es C, porque la fase más importante en una auditoría es la
entrevista, en donde se puede encontrar detalles que serán
relevantes para realizar su ejecución.
SEGUNDA
PREGUNTA
NOMBRE DEL ING. TRIANA LITARDO FREDDY ENRIQUE
DOCENTE
NOMBRE DE LA AUDITORÍA DE SISTEMAS COMPUTARIZADOS
ASIGNATURA
EJE DE BASICA PROFESIONALIZANTE TITULACIÓN
FORMACIÓN X
Resultado de Tiempo Nivel de Bloom: TIPO:
aprendizaje a estimado: 5 Comprensión (x)
evaluar: minutos Independiente
El estudiante está en ( ) Multireactivo
capacidad de
identificar las tareas
y trabajos a
desarrollarse dentro
de la empresa
ENUNCIADO: Esta checklist debe ser perfectamente comprensible para el auditado,
de modo que las respuestas expresadas reflejen claramente la situación actual del
sistema de información. Cabe destacar dos tipos de checklist: rango y binario.
CONECTOR: Por lo tanto; indique que literal contiene el concepto de un checklist
binario.
Opciones A. Formadas por una pregunta a la que el auditor debe
responder dentro de un rango preestablecido.
B. Está formada por preguntas de respuesta
única y excluyente: sí o no.
C. Es una serie de transacciones y operaciones con datos
correctos e incorrectos
D. Son aquellas que analizan los programas que se están
ejecutando en ese momento.
OPCIÓN
B
CORRECTA
ARGUMENTACIÓN Es B, porque las checklist son preguntas cerradas que no les
exige al equipo auditor mayor uniformidad.
3
NOMBRE DEL ING. FREDDY ENRIQUE TRIANA LITARDO
DOCENTE
NOMBRE DE LA AUDITORIA DE SISTEMAS COMPUTARIZADOS
ASIGNATURA
EJE DE FORMACIÓN BASICA PROFESIONALIZANTE TITULACIÓN
X

Resultado de Tiempo Nivel de Bloom: TIPO:


aprendizaje a evaluar: estimado: 5 Comprensión (x)
El estudiante está en minutos Independiente
capacidad de ( )
identificar las tareas y Multireactivo
trabajos a
desarrollarse dentro
de la empresa
ENUNCIADO: Verificación del correcto funcionamiento de los controles internos.
CONECTOR: Este concepto pertenece a:
Opciones : H. Checklist
I. Software de auditoría
J. Datos de prueba
OPCIÓN CORRECTA C
ARGUMENTACIÓN Con la utilización de los datos de prueba se preparan una serie de
transacciones y operaciones con datos correctos e incorrectos para
comprobar si los controles internos funcionan debidamente.
CUARTA
PREGUNTA
NOMBRE DEL ING. TRIANA LITARDO FREDDY ENRIQUE
DOCENTE
NOMBRE DE LA AUDITORÍA DE SISTEMAS COMPUTARIZADOS
ASIGNATURA
EJE DE BASICA PROFESIONALIZANTE TITULACIÓN
FORMACIÓN X
Resultado de Tiempo Nivel de Bloom: TIPO:
aprendizaje a estimado: 5 Comprensión (x)
evaluar: minutos Independiente
El estudiante está en ( ) Multireactivo
capacidad de
identificar las tareas
y trabajos a
desarrollarse dentro
de la empresa
ENUNCIADO: Es el documento escrito que refleja los resultados obtenidos a través
de las pruebas de auditoría junto con sus conclusiones, observaciones, sugerencias y
recomendaciones realizadas por el auditor.

CONECTOR: Por lo tanto; el enunciado se refiere a:


Opciones A. Hoja de Trabajo
B. Informe a Borrador
C. Informe
D. Informe de Auditoria
OPCIÓN
D
CORRECTA
ARGUMENTACIÓN Porque se refiere a todo el trabajo elaborado en una auditoria,
en las que se van a ver reflejadas, las conclusiones y
recomendaciones basadas a juicio del auditor.
5
NOMBRE DEL ING. FREDDY ENRIQUE TRIANA LITARDO
DOCENTE
NOMBRE DE LA AUDITORIA DE SISTEMAS COMPUTARIZADOS
ASIGNATURA
EJE DE FORMACIÓN BASICA PROFESIONALIZANTE TITULACIÓN
X
Resultado de Tiempo Nivel de Bloom: TIPO:
aprendizaje a evaluar: estimado: 5 Comprensión (x)
El estudiante está en minutos Independiente
capacidad de identificar ( )
las tareas y trabajos a Multireactivo
desarrollarse dentro de
la empresa
ENUNCIADO: El Informe de auditoría informática debe contener la información importante sobre el
desarrollo de las tareas de auditoría, los resultados obtenidos y las recomendaciones y
sugerencias del auditor.
CONECTOR Además de la documentación revisada en la auditoría, también se incluirá:
Opciones : A. Datos de prueba
B. Comparación de programas
C. Toda la documentación elaborada por el auditor a lo largo
de todo el proceso auditor.
OPCIÓN CORRECTA C
ARGUMENTACIÓN En el Informe de auditoría informática Además de la documentación
revisada en la auditoría, también se incluirá toda la documentación
elaborada por el auditor a lo largo de todo el proceso auditor.