Vous êtes sur la page 1sur 4

Selección Única

1. Mediante pláticas con las personas que utilizan los manuales operativos
para operar se puede determinar:
a. El uso correcto de software
b. Que las aplicaciones operan con la finalidad con las que fueron
diseñadas
c. Que sean fácilmente entendibles para que las personas puedan
operar la aplicación sin contratiempos.
d. Todas las anteriores

2. En el procesamiento se Solicita los formularios de una o dos de las


principales aplicaciones y determina:

a. Que la secuencia sea lógica y similar al formulario de ingreso de


registros en el computador.
b. Que estén sellados para evitar duplicidades
c. Que lleven un folio
d. a y b son correctas
e. Ninguna es correcta

3. Debido a la ausencia de un diseño eficiente de la red de seguridad,


puede suceder:
a. Falta de coordinación tecnológica
b. Robos
c. Errores
d. Todas las anteriores
e. b y c son correctas
f. Ninguna de las anteriores

4. Manual que debe contener la descripción gráfica y narrativa de los


diferentes formatos fuente que se utilizan en la aplicación

a. Manual de transcripción de datos


b. Manual operativo de la aplicación
c. Manual de usuario
d. Manual de Biblioteca
e. Ninguno de los Anteriores

5. Verifique que existen controles adecuados para la gestión de los medios


informáticos removibles como cintas discos, cartuchos o resultados
impresos que incluya al menos:
a. Se deben borrar cuando no se necesiten más los contenidos
previos de información de todo medio reutilizable del que se
desprenda la organización.
b. Todo medio desechado por la organización debe requerir
autorización de la gerencia
c. Todos los medios se deben guardar en la bóveda o caja fuerte.
d. Todas las anteriores
e. Ninguna de las anteriores

6. En este manual se encuentra el procedimiento para verificar el correcto


proceso y la integridad de las diferentes corridas o procesos ejecutados.
(Cifras de control, control de archivos maestros, control de archivos de
transacciones, cifras relacionadas con otras aplicaciones, etc.);

a. Manual de Usuarios
b. Manual de trascripción de datos
c. Manual para biblioteca.
d. Manual Operativo del servidor
e. Todas las anteriores
f. Ninguna de las anteriores

VERDADERO Y FALSO
7. Uno de los efectos de que puede ocasionar fallas de hardware a falta de
mantenimiento del mismo es la paralización temporal del proceso de las
operaciones …… ( )

8. “No conocer los procesos de autenticación de sistema” es uno de los efectos


negativos se pueden dar por autorización o creación de transacciones del
departamento de sistemas ……( )

9. Para el Plan de Contingencia según la CNBS se debe ddeterminar que se


efectúen simulacros periódicos a cada dos años y que se deja constancia y
documentación de las pruebas de sus procesos de respaldo y
recuperación……….. ( )

10. Verifique que las operaciones en suspenso o pendientes de registro sean


resueltas y operadas a más tardar el siguiente día hábil .. ( )

RESPUESTA BREVE
11. Para determinar la existencia de eficientes manuales operativos para operar
cada aplicación del computador. ¿Se solicitan uno o dos manuales operativos de
las principales aplicaciones en los cuales se determina en estos?
_____________________________________________________________________________
_____________________________________________________________________________
12. Verifique que existen procedimientos de control para garantizar que los
datos de entrada a las aplicaciones del sistema son correctos y apropiados:
Entrada duplicada y otras verificaciones para detectar los errores siguientes:
_____________________________________________________________________________
_____________________________________________________________________________
ENUMERACION

13. Solicite una copia del plan de contingencias y verifique:

a) __________________________________
b) __________________________________
c) __________________________________

14. La conexión de la red de la institución hacia Internet deberá encontrarse


asegurada por lo menos con:
a) ____________________________
b) ___________________________________
c) ________________________
Respuestas
1. C E-45 punto 3
2. A E-46 PUNTO 1 C)
3. E Prueba sustantiva E-45
4. A E-45
5. A E-52 Punto N.1
6. F E-45 En relación con el manual operativo de la aplicación
7. VERDADERO D-38 Prueba sustantiva
8. FALSO Prueba sustantiva Fraudes, robos y errores
9. FALSO D-40 al menos una vez al año Punto N. 6
10. Página 106, punto 4
11. E-45 punto 1
12. Pagina 106 punto 5
13. D-40 punto 1
a. Que esté actualizado;
b. Si el personal involucrado en el plan de contingencias lo conoce; y
c. Cerciórese que el plan de contingencias contempla los diferentes
niveles de tolerancia, de las diferentes interrupciones con sus
correspondientes acciones de emergencia a ejecutar.

14. D-41 punto 6 La conexión de la red de la institución hacia Internet deberá


encontrarse asegurada por lo menos con: un antivirus, un filtro de
contenido, un Sistema de Detección de Intrusos (IDS) a nivel de red y un
firewall. (CNBS).

Vous aimerez peut-être aussi