You are on page 1of 10
Ez. Siu oe aR REGUNTAS DE SELEGCION MULTIPLES ; : Primer paso de una Ai ar un diagrama de flujo de las ramas de decision. mee Comprender el entorno en revisién. : ¢)Desarrollar el plan de Auditoria. d) Ninguna de las anteriores. . La NIA 15 hace referencia a: a) Auditoria. de un. ambiente de Sistemas de Informacién por Computadora. ) Técnicas de Auditoria con ayuda de computadora. ¢) Efectos de un entorno informativo en la evaluacién de sistemas de informacion contables. d) Ninguna de las anteriores. 3. Un ejemplo de sistema abstracto es: a) Una empresa comercial. b) Una biblioteca. c) La teoria de conjuntos. d) Ninguna de las anteriores. 4. Un Auditor de SI descubre paquetes de software sin licencia o no autorizados en numerosas PCs. ‘el Auditor deberia: a) Informar sobre el hallazgo a la gerencia del departamento que esta siendo_auditado. avisando sobre Jos riesgos involucrados. b) Desinfectar inmediatamente Tos paquetes de software no licenciados 0 no autorizados. ¢) No hacer nada, porque es una ‘situacién comin en todas las empresas. d) Ninguna de las anteriores. 5, Cuando comunican los resultados de Auditoria, los auditores de SI deben recordar que en ultima instancia ‘ellos son los responsables ante: z 2) Laalta gerencia v/o el comité de auditoria. b) Elgerente de la ‘entidad auditada. ¢) Las autoridades judiciales. 4) Ninguna de las anteriores, dice: “Desarrollar una estrategia y un plan para el mantenimiento y liberacién COBIT 6.51 CORT vos”, entonces en nuestro PFOBrama de trabajo el procedimiento respectivo sera: a) Auditar el des ‘aplicativos. ; +p) aaminar el desarrollo de una estrategia Y U8 plan para el mantenimiento de aplicativos. ») Exatjear el plan de mantenimiento y liberacién de aplicativos preparados por la empresa. GEhina delas anteriores. tro de Ia arquitectura de Ia Informacion encontramos los niveles 7 Deaacibn, 1as onsies s¢ dividen ops oo ra) Nivel Estratégico. b) Nivel strativo. B) Nivel de Conocimiento. &) Nivel Operativo. €) Todas las anteriores. 8. Un auditor de S.I. encuentra que no todos los empleados ti politica de Seguridad de informacion de la empresa, El auditor ‘de St Aeeeeeae nae doe ities #seguridad de informacion no es critica para todas las funciones concluir que: a) ein falta de_conocimientos_puede conducir_a_una revelacist mead jnformacién sensitiva. ién_no_intencional_de La auditoria si prove capacitacion de seguridad @} Ninguna de Jas anteriores. guridad a los empleados. arrollo de una estrategia y un plan para el mantenimiento y liberacion de nen CamScanner ¢) Todas las anteriores. ‘ 9. Un auditor de SI esta evaluando una red de computadores en una empresa en| posibles accesos por parte de empleados internos. ¢Cual de los hallazgos sigui, deberia preocupar mas al auditor de SI? a) Hay un nimero de médems externos conectados ala red. b) Los usuarios pueden instalar software en sus computadoras. ©) Muchos IDs de usuarios tienen contrasefias idénticas. 4) Ninguna de las anteriores. 10. Muchas empresas requieren que todos los empleados tomen una vacacién obligatoria de una semana o mas para: 8) Asegurar que el empleado mantiene una calidad de vida, que conducira a mayor productividadenlaempresa. —- b) Reducir la oportunidad de que el empleado cometa un acto indebido o ilegal. <) Proveer entrenamiento cruzado apropiado a otro empleado. (Nadie eo sustituible) 4) Ninguna de las anteriores. 11.Cual de las siguient: ic auditor: | °° "Euientes opciones seria normalmente la evidencia MAS confiable Para un a) Garantia de la gerencia de linea de que icacié a i Garang aue una aplicacién esta funcionando como se la b) Una carta de confirmacién rtecibida de un tercero verific; : - and L ©) Los datos de tendencia obtenidos de fuentes de la Wont Wide Web internet aoe d) Ninguna de las anteriores. d) Ninguna de las anteriores. “0 poseen los elementos integrates, t 13. La preocupacién de seguridad MAS significativa c ejemplo, disco removible USB) es que: iva cuando se usa una mem, a) El dispositivo puede no ser compatible con otros peril ricos. ») No oe pusiie saci copias da respaldo a los datos, ©} Los datos pueden ser copiados. d) Ninguna de las anteriores. 14. Los datos confidenciales que residen en una a) Con contrasefia. b) Mediante inscripcién de archivos. ©) Con disquetes removibles. d) Ninguna de las anteriores. 15. Bajo el criterio de clasificacién de los sistemas sistemas se clasifican en: a) Automaticos y dirigidos. b) Manejables y Autogobernados. c) Gobernados y Autogobernados. 7 de las anteriores. a) Ningwiasas, en las tecnologias de la informacién 16. Las oir fos que pueden provocar accidentes, a) ae que pueden provocar errores, a avery que pueden dafiar al personal informatico, : anteriores. d) Ninguna de las anlspecificamente at efiere ¢! cae 7. La SAS oF eranions de modificaciones en los estados financieros, mn a) Las co PC se protegen mejor: ? ‘ Por la capacidad de auto dirigirse est, Os, » S€ consideran como; CamScanner b) Marco interactivo de control interno latinoam criterios en. arc Jatin in i 1 disefio de CI en instituciones. eee ee a tae ¢) Marco integrado de control interno k i is oe local, Clen pilates integra |, que incorpora criterios en el disefio de d) Ninguna de las anteriores, 19. Los criterios preestablecidos en una auditoria de sistemas son: a) Eficiencia, eficacia, b) Seguridad y cumplimiento. ¢) Todos los mencionados en los incisos a) v b). d) Ninguna de las anteriores. 20. COBIT, COSO I, COSO II, KONTRAG, COCO, CADBURY son: a) Normas para obtener evidencia en el trabajo de campo. b) Normas para efectuar una auditoria de sistemas. c) Modelos de control interno. d) Ninguna de las anteriores. 21.Cual de los siguientes debe ser el PRIMER paso de una auditoria de SIP a) Crear un diagrama de flujo. b) Lograr un entendimiento de la evidencia obtenida, c) Realizar pruebas globales. d) Desarrollar en plan de auditoria. e) Ninguna de los anteriores. 2. Revisar los planes estratégicos a largo plazo de Ia gerencia ayuda al auditor de SI a: a) Lograra los entendimientos de las metas y objetivos de una organizacion. 7 b) Probar los controles internos de la empresa. ¢) Determinar si la organizacion puede confiar en los sistemas de informacién, d) Lograr las estrategias que se aplicaran en una auditoria de SI. 23. Un auditor de SI esta revisando al acceso a una aplicacién para determinar si los 1 formularios “nuevos usuarios” mas recientes fueron correctamente autorizados. Este 2 un ejemplo etc. a) Revisi6n analitica. b) Examen de evidencia. c) Pruebas de cumplimiento d) Pruebas de vulnerabilidad. 24, Cuiles de las siguientes funciones debe ser renlizada por el Contador (como dues 4 le jeacién) para asegurar una segregacién adecuada de tarcas entre Sy los tee los de Contabilidad, Transcriptores)? usuarios finales los respectivos manuales. ener acceso de datos. una apli finales (Auxiliar a) Proporcionar a los b) Autorizacién par: ¢) Control Interno. Manejar con mucho cuidado. 25. o ido se audita la seguridad para un centro de datos un auditor de St eee scar Jador de voltaje para asegurar que. la presence zest poteido contra ne cldas de voi a) 2 as 4 j integri ‘mantenga si la energia principal es interrumpida, b) La integrdad # si la energia principal se perdiera. c) Laenergia esté disponibl CamScanner 4) el Hardware este protegido contra la fluctuacién de energia de largo 26. Cual de los siguientes es el MEJOR control para detectar los ataques recursos de TI? a) Verificar los registros de actividad. (logs b) Revisar los registros de firewall. ¢) Implementar una politica de seguridad. ¢) Implementar la segregacién apropiada de funciones. a) Un interruptedEnergySyst b) UntedParcelService. ¢) UninterruptedPowerSupply. 4) UninterruptedPowerEnergy. 28. Para la preparacién del cuadro a) La amenaza por la frecuencia. b) La frecuencia por la amenaza, ¢) Elimpacto por la frecuencia, d) La frecuencia por el riesgo. 29. Un ejemplo de un sistema determinista es: a) Un ser humano. b) Un Hormiguero. c) Una maquina de escribir, 4) Ninguna de las anteriores. 30. El fin primario de una prueba de sistema a) Determinar si la documentacion del siste: b) Evaluar la funcionalidad del sistema, ¢) Asegurar que los operadores a) Ninguna de las anteriores, de Riesgos, el riesgo se determina multiplicando: {aplicativo) MA Cs exacta. < iguientes podria: informacién de usuarios? Podrian captar ilegalmente contraseaias : a) Sniffing. uote, b) Keylogging. c) Capturingtexts. d) Ninguna de las anteriores, a) Caballo de Troya. b) Virus furtivo. « Bomba losica, anteriores. inguna de las 5 US de cémputo sufre de constant recomendacién del auditor de SI seria: a) Que se compre para el centro de cémputo un transformad lor b) Que se compre para el centro de cémputo un sistemas fuiGitadtor Cle voltaje, equipos. aa no dai wie la empresa compre para el centro de cémputo un UPS ee ) guna de las anteriores. d) Nin de sistemas para que realice una r 34. Se sete teen. cual de las siguientes situaciones paca! ThaberPtieativa Posterio a la implemsia del auditor de sistemas? El auditor de sisternans “F comprometida 1, independenc'® to un control especifico durante el desarrolto det a tema de aptions; a) Impletan modulo integrado de autora exchisivamente pers ey ee oe ») 0. ee Ee ¢ interrupciones de nergia eléctri, ctrica, 1a CamScanner mo _miembro del equipo del proyecto del aplicative, pero no tubo jidades operativas. 1a de las anteriores. 82 se refieres especificamente a: 3s consideraciones de modificacién en los EE FF 5} Los efectos del procedimiento de la computadora en el examen de los EEFF ¢) Las consideraciones de errores en los EEFF ) NINGUNA DE LAS ANTERIORES 36. El modelo de Control MICIL Se refiere al: 8) Marco Independiente de control interno latinoamericano que incorpora criterios en el diseno de CI en instituciones ») Metgr_interactivo de control interno latinoamericano que incorpora criterios en el diseno de Cl en instituciones Snare ct eerado de control interno local que incorpora criterios en el disefo de Cl en instituciones d) NINGUNA DE LAS INTERIORES 87. Gual de los siguientes debe ser el PRIMER paso de una auditoria de SI a) Crear un diagrama de flujo ») Lograr el entendimiento de la evidencia obtenida ¢) Realizar pruebas globales 4) Realizar el plan auditado ¢) NINGUNO DE LOS ANTERIORES : $8. Para la preparacién del cuadro de riesgos, el riesgo se determina multiplicando: a) La amenaza por la frecuencia b) La frecuencia por las amenazas ¢) LA FRECUENCIA POR EL IMP 4) La frecuencia por el riesgo del impacto a9. _, Revisar los planes eatratégicos a largo plazo de ta gerencia ayuda al auditor Sta: a) Lograr un entendimiento de las metas y objetivos de una organisacion b) Probar los controles internos de la empresa ¢) Determinar si la organizacién puede confiar en los SI 4) Lograr las estrategias que no aplicaran en una auditoria de SI BANCO DE PREGUNTAS 40. Que es Auditoria de sistemas: . Acumular EVIDENCIA y comparar con CRITERIOS PREESTABLECIDOS #1. Elemento para la Auditoria de Sistemas: Software, Redes, Plan de Contingencia, #2. Una accién correctiva ha sido tomada por un auditor inmediatamente después de la verificacién de un hallazgo que deberia ser reportado, el auditor debe: Incluir el hallazgo en el informe final porque el auditor de sistemas de informacién es responsable de un reporte de todo lo planificado, +3. En el curso de la realizacién de un anilisis de rlesgos, el auditor de sistemas ha identificado errores en partes potenciales. Inmediatamente después debe verificar y evaluar los controles. ‘4. Un contrato de auditoria deberia describir: La autoridad, alcance y responsabilidades generales de la funcién de auditoria. 1S. eCual de los métodos de muestreo es el mas ‘itil cuando se pone a prueba? _ El muestreo de atributos ‘6. El departamento de sistemas quiere asegurarse que los archivos de oe utilizados en el procesamiento de informacién estan resguardados efectivamente p: emitir la recuperacién apropiada, esta es un objetivo de: eee CamScanner “. < az, Qristive de Control % + El triesgo de deteccién se refiere a: Concluir que no existe errores materiales, cuando de hecho las hay. : 48. Que técnica de Auditoria provee mejor la independencia de la segregacién ae funciones en un departamento de sistemas de informacién La observacién y entrevista ? : 49. El modelo de control interno VIENOT establece observaciones Basadas e: Las reflexiones de la corrupcién y la comisién de Treadway 50. Un auditor de sistemas de informacién utilice: Un software generalizado de auditoria 5a. oun, auditor de sistemas que leva a cabo una revisién del curso licenciamiento de software descubre que numerosas PC contienen software Riesgo de deteccién « 53. Respecto al muestreo se puede decir que: * Si el auditor sabe que los controles internos so: 54. La evaluacién de riesgos es un proces. Subjetivo ‘ 55. Las pruebas de cumplimiento estan: Encaminadas a comprobar la existencia de un control i = continuidad durante el periodo of fntemio ‘att eficienca, 56. Sefiale la afirmacién que no es correcta El riesgo de que existan errores en, los estados financieros afectado por la cantidad de personas emplead: 87. Un objetivo de auditoria de sistemas es: * analizar la eficiencia de los sistemas Informaticos 58. Mediante la téeniea se: ae s inda seguridad fisica y l6gica, consiste en la aplicacién de b Rie resguardan el acceso a los datos y solo permiten acceder a clin Procedimientos izadas a hacerlos, andlisis de riesgos Slag gulomna 150 27001 2005 trata sobre: Personas, objeto eas las en la organizacién ” °° *ditoria se ye 59. ion de la seguridad de la Informacién en una empres, La Saaics siguientes debe ser cl PRIMER paso de une a 60. Oual de ader en entorno en revision ae Cor TS hace referencia a; a peat en Or race enn eras Poe Computadora de sistema : in ejemplo 62. Me teoria de comin escubre paquetes de software sin Heenci Un auditor de St ieee eberia: Wael geen! 63. Cc. El aus ain a ‘Numerosas Pe J hallazgo ala gerencia partamento que esta sere orenar eotte Una TT aos Senger Ime 1s riese08 INNO TS og resultados do auditoria, los auditores “ obre ando CO) aia ellos son los responsables ante: © SA. deben aa of on time al “omité de auditoria eren' La alta 8 CamScanner ‘sf COBIT dice "Desarrollar una estrategia y un plan para el mantenimiento y eracién de aplicativos, entonces en nuestro programa de trabajo el procedimiento ivo sera: Serial ari de mantenimianto y:Néravien de‘apleativo prepares pct Ia’empresa 66. Dentro de arquitectura de la informacién encontramos los niveles de conocimiento e Informaci6n, las cuales se dividen en: Nivel estratégico, nivel administrativo, nivel conocimiento, nivel operative 67. Un auditor de SI encuentra que no todos los empleados tienen conocimiento de la politica de seguridad de Informacién de la empresa. El auditor de S.J. debe concluir ue: salt! de conochmieatoo puédc cantucha unaigeislasibel iintencionahda:intoroiaciia sensitiva 68. Un auditor de SI esta evaluando una red de computadoras en una empresa en busca de posibles accesos por parte de empleados Internos. ¢Cual de los hallazgos siguientes deberia preocupar ms al auditor de SI? Muchos ID de usuarios tienen contrasefia idéntica 69. Muchas empresas requieren que todos los empleados tomen una vacacién obligatoria de una semana o mas para: - Reducir la oportunidad de que un empleado cometa un acto Indebido o legal 70. Cual de las siguientes opciones seria normalmente la evidencia mas confiable para un auditor: Una carta de confirmacién recibida de un tercero verificando un saldo de cuenta 71. Segiin Ia teoria general de sistemas, sistema es un conjunto de elementos: Cuya interaccién engendra nuevas cualidades que no poseen los elementos Inteerantes 72. | La preocupacién de seguridad mas significativa cuando se usa una memoria flash (por ejemplo, disco removible USB) es que: Los datos pueden ser copiados 78. Bajo el criterio de clasificacién de los sistemas por I estos sistemas se clasifican en: orate disietree: Gobernados y auto gobernados, 74. _Las amenazas, en las tecnologias de Informacién, se consideran como: Eventos qué pueden provocar Incidentes 75. _ Los criterios preestablecidos en una auditoria de sistemas son: Eficiencia, eficacia, seguridad y cumplimiento. 76. COBIT, COSO 1, COSO Il, KONTRAG, COCO, CADBURY son: Modelos de control interno 77. Se asigna a un auditor de sistemas para que realice una revisié, ‘ posterior a la implementacién. gCual de las siguientes situaciones, pace geen comprometido la independencla del auditor de sistemas del auditor de sigten go tPeF Implemento un control especifico durante el desarrollo del sistema de aplicacién * 78. _ Desde una perspectiva de control, el elemento clave en las deseripeloves trabajo es que; of Establecen responsabilidad y deber de reportar/imputabilidad por las acciones del empl 79. Los datos confidenciales que residen mejor en una PC se protegen mejor rr eeaO Mediante encriptacién de archivos 80. Cua de los siguientes es el MEJOR control para datectar los ataques Intemos a los recursos de TI Verificar los registros de actividad (logs) 81. El fin primario de una prueba de sistema aplicativo es: Evaluar la funcionalidad del sistema. 82. Cuando se audita In seguridad para un centro de datos, un auditor de S.1. deberia ‘buscar la presencia de un regulador de voltaje para asegurar que. CamScanner El hardware este protegido contra las caidas de voltaje ‘ 83. Cual de las Nescdions siguientes podria captar legalmente contrasefias y ot,\ Informacion de usuarios: eyloggin, : 84. Cédigos maliciosos que pueden daiiar tanto programas como archivos de datos, se denomin: ; Bomba légica 85. Si cl centro de cémputo sufre de constantes interrupciones de energia eléctrica, la recomendacién del auditor de S.I. seria Que la empresa compre para el centro de cémputo un UPS 86. Un auditor de S.I. esta revisando el acceso a una aplicacién para determinar si los 10 formularios "nuevo usuario" mas recientes fueron correctamente autorizados. Este es un ejemplo de: Prueba de cumplimiento 87. _ Cual de las siguientes funciones debe ser realizada por el contador (como dueiio de una aplicacién) para asegurar segregacién adecuada de tareas entre S.I. y los usuarios finales (Auxiliares de contabilidad, transcriptores) Autorizacién para tener acceso a los datos 88. _Elsistema de alimentacién Ininterrumpida, que se utiliza eléctrica a las computadoras cuando se corta ia energia eléc Uninterruptep Power Supply 89. Que es auditoria de sistemas: Acumular evidencia y comparar con criterios establecidos 90. Elemento para la auditoria de sistema Software, redes, plan de contingencia 91. Los pasos para poder editar los campos y modificar los tipos de datos Edicién de definicién de archivos de entrada 92. Con la siguiente formula SUBSTR ("CFT-523"4;1) nos permite extraer Extrae el guion 93. Para lenar el campo fecha se debe utilizar la siguiente nomenclatura ‘Aaaa.mm.dd 94. Cuales elsignificado de ACL Lenguage. Command Auditing (Lenguaje de Comando de Auditoria) A.C.L, 95. Que significa ISACA ra Information Systems Audit and Control Association- Sistemas de Informacién-ISACA 96. Quees ELSA ; ‘ Es la marca de excelencia para un programa de la certificacién ‘econocimiento que da el individuo que lo logro FecQue es Sinergia u Holismo ‘fs un sistema que genera algo nuevo e es analisis de riesgo - Oe er amenazas que pueden dafier y afectar de manera ¢ Tdepue son campos virtuales en campos de tipo temporal 100, Sistemas expertos Rice, Ticom alimentacion 101. Que Pe Ja veaibrio en base a.una Informacién Asegurar © vije una auditoria de sistema 102. Criterfos ¢ "tema como rama de la ciencia econémica La auditor!a Ma Informacin procesada por la computadora estudia y 7 ee eae Para alimentar de energia trica se conoce como. Asociacién de Auditoria y Control de Profesional; este es el valor y 97. 98. ith titica las operaciones que revisa, compara, examina CamScanner Uno de los objetivos de auditoria de sistema es 1 plan de contingencia 104. Los tres elementos del modelo COBIT son: egy octt®S TL, y requerimiento der negocio para la i i6 105. Cuando se habla de sist, iataatenea et Basados en reglas que auditoria porque: Debe cumplir con las normas de éti 107. Un Campo de ACL es Un elemento basico d is 108. Un archivoes: #8"? Conjunto de registro: 109. Un Registro es: Elemento basico de un archivo 110. La confidencialidad es: Es la propiedad autorizados 111. La Disponibilidad es: oe serarerietica| Calidad o Condicién de la informacién de encontrarse a disposi 112. Los Datos Son: Objetivos de Informacion los cuales pueden ser externos o intemos. 113. Una accién correctiva ha sido tomado por un auditor inmediatamente después de la identificacién de un hallazgo que debia ser reportado El auditor debe incluir el hallazgo en el informe final por que el auditor de sistemas es responsable de un reporte exacto detallado de lo hallado 114. En el curso de la realizacién de un anilisis de riesgos un auditor de sistemas a identificado amenazas e impactos potenciales e inmediatamente un audit, de sistemas de informacion debe: Identificar y Evaluar los controles existentes 115. De acuerdo a la NAG 274 las TAAC (Técnicas de auditoria asistida por computadora) pueden producir Parte de la Evidencia de auditoria, obtenido el auditor planificar y ser competente en el uso de las TAAC 116. Para rellenar una auditoria de sistema y aplicar el modelo COBIT bisicamente se debe preparar: Un MPA, Cuestionarios de Control Interno, un Programa de Auditoria 117. Cual de los siguientes debe ser la mayor preocupacién para un auditor de sistemas No reportar un ataque exitoso a la red 118. El departamento de sistemas de una entidad quiere asegurarse que los archivos de la _computadora utilizados en el procedimiento de informacién es respaldado adecuadamente para dirigir la recuperacién apropiada bjetivo de la Auditoria 19. aus técnica de auditoria provee mejor independencia de Ia segregacién de funcién en un departamento de SI? Observaci6n y Entrevista 120. Un Ejemplo de Sistema determinista e: Una Maquina de Escribir i alizar una auditoria segin las NAGA son: ets planiteaion Bendiey Evaluacién del C.l., Obtencién de Evidencia y Comunicacién de esultados ica profesional S légicos referidos a una misma calidad ae impide la divulgacién de informacién a personas o sistemas no CamScanner dos se ingresa a: juiere separar una columna en dos se OESDICION, FORMATO DE TRABAJO Agregar una nueva expresién INGRESAR NOMBRz,,, rmina \dicion ACEPTAR y CERRAR CE Eee ee cas iipseac- computadoras utilizados en el procedimiento de informacién, estén respaldads adecuadamente para permitir la recuperacién apropiada este es un: PROCEDIMIENTO DE CONTROL : 124. Los Sistema de nivel de Gestién y Administracién ayudan Alos contadores a proporcionar informacién confiable oportuna y eficiente 125. NAG 270 son 5 normas: SOMUNICACION DE RESULTADOS PLANIFICACION, CONTROL INTERNO, EVIDENCIA y SUPERVICION 126. Que elementos debe contener un sistema para alcanzar la seguridad? Recursos Humanos, Las Medidas Organizativas ¥ los Medios Téeenicne 127. ‘Ja Siguiente Expresién ANTICI<>0 AND (LIQPAG>=4000 AND LIQPAG<=6000) s(uestra cmpleados que tienen anticipos y tienen un liquide pagable sone 4000 y 6000 128. La norma 272 SUPERVISION ‘ Es la cuarta de auditoria de tecnologia de la informacion personal competente debe supervisar sistematica y o, ortunament. ‘ i profesionales que conformen ol equipo de auditor. ne el trabajo realizado por los 229. ane acuerdo a la NAG 274 las TAAC (Técnicas de auditoria asistida por computadora) pueden producir é Parte de la Evidencia de audi de las TAAC 130. Para realizar una au debe preparar: a1. MPA, Cuestionarios de Control interno, un Programa de Auditoria 181. La siguiente expresion FECRET= CTOD (19956 = (19970505) ‘ 105) OR FECREr = crop Muestra todos los registros antes del 5 de mayo de 1997 182. Desde una perspectiva de control, trabajo es que; ‘Gitoria de sistema y aplicar el modelo COBIT basicamente se 133. Un auditor de SI encuentra que no todos los em, Politica de seguridad de Informacién de la empres que: pleados tienen conocimient, a ‘a. El auditor de S.1. debe conetuir en varias oportunidades ¢ Cual de los siguientes deberia ser la proxi; auditor de SI Determinara si estas modificaciones fueron aprobadas debidamente CamScanner

You might also like