- Barajar
ActivarDesactivar
- Alphabetizar
ActivarDesactivar
- Frente Primero
ActivarDesactivar
- Ambos lados
ActivarDesactivar
- Leer
ActivarDesactivar
Leyendo...
Cómo estudiar sus tarjetas
Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda
Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba
Tecla H: Muestra pista (3er lado).tecla h
Tecla N: Lea el texto en voz.tecla n
Boton play
Boton play
30 Cartas en este set
- Frente
- Atrás
es la encargada de varias funciones destinadas a la mejora y mantenimiento del inmueble, a fin de garantizar las condiciones de seguridad, comodidad y decoro
|
el admin
|
cuáles son los tipos de responsabilidades de un administrador
|
responsabilidad civil y responsabilidad administrativas
|
Menciona las acciones que los administradores pueden intentar realizar para hacer efectiva su responsabilidad
|
acción social de responsabilidad y acción individual de responsabilidad
|
En el ejercicio de su actividad profesional los auditores pueden incurrir en 2 tipos de responsabilidades, menciónalas
|
de naturaleza contractual y de naturaleza extracontractual
|
El auditor pasa a ser auditor y consultor de empresas en materias de
|
• Seguridad
• Control interno operativo • Eficiencia y eficacia |
Menciona por lo menos 4 técnicas de la auditoria
|
La técnica del Estudio General,La técnica del Análisis,La técnica de la Investigación,La técnica de la Comprobación
|
Define la herramienta entrevista
|
La entrevista es una de las actividades personales más importante del auditor; en ellas, éste recoge más información, y mejor matizada, que la proporcionada por medios propios puramente técnicos o por las respuestas escritas a cuestionarios.
|
Cuál es la función de la herramienta trazas y/o huellas
|
Estas Trazas se utilizan para comprobar la ejecución de las validaciones de datos previstas.
4 |
¿En qué consiste la evaluación de riesgo
|
Consiste en la identificación y análisis de los factores que podrían afectar la consecución de los objetivos y en base a dicho análisis.
|
Describe los tipos de riesgo
|
Riesgo de control, Riesgo Inherente Riesgo de Detección
|
Además de comprobar la existencia de los medios físicos ¿qué más comprueba la auditoria física
|
la funcionalidad, racionalidad y seguridad.
|
Menciona una medida que se debe de tomar en cuenta antes para evitar el fallo, o aminorar las consecuencias en una empresa
|
• Ubicación del edificio
|
¿Cuántos tipos de seguridad existen y cuáles son?
|
• Seguridad física
• Seguridad lógica • Seguridad de las comunicaciones |
Menciona 3 áreas de la seguridad física
|
• Administración de la seguridad
• Equipos y comunicaciones • Seguridad física del personal |
Menciona algunas técnicas del auditor
|
• Observación
• Revisión analítica |
La seguridad se divide en dos grandes bloques, para salvaguardar los activos de la empresa ¿Menciona Cuáles son?
|
seguridad física y seguridad lógica.
|
A que seguridad se refiere cuando la información solo puede ser accesada parcialmente según el puesto de la persona.
|
La Seguridad Lógica
|
Existen una gran cantidad de malware, mencione algunas.
|
• Virus
• Gusanos • Troyanos • y todo ese pedo |
Menciona cuales son los modos de cifrado:
|
• Cifrado por Clave Privada
• Cifrado por Clave Públic |
¿Es un conjunto de datos adjuntos o lógicamente asociados a un mensaje, documento electrónico o archivo digital, cuya finalidad es comprobar su integridad y permitir la identificación unívoca del autor?
|
firma electronica
|
¿Menciona los tipos de restricciones de acceso que existen?
|
• Solo lectura
• Solo consulta • Lectura y consulta • Lectura, escritura, borrar ,actualizar, ejecutar y copiar |
¿Definición de ruta de acceso?
|
Es la trayectoria seguida en el momento de acceso al sistema
|
¿Definición de clave de acceso?
|
Es la contraseña mediante la cual el usuario puede acceder a diferentes tipos de servicio en el momento que lo requiera.
|
¿Cuáles son las características con las que cuenta la clave de acceso?
|
• Que el usuario tenga una llave de acceso valido
• La llave de acceso debe de ser de una longitud adecuada • La llave de acceso no debe de ser desplegada cuando es tecleada |
¿Menciona los dispositivos biométricos de clave de acceso?
|
• Las huellas dactilares
• La retina • La geometría de la mano • La firma • La voz |
En este principio el auditor debe conseguir la máxima eficacia y rentabilidad de los medios
informáticos de la empresa auditada |
PRINCIPIO DE BENEFICIO DE AUDITADO
|
Facilita e incrementa la confianza del auditoreo en base a una actuación de transparencia en
su actividad profesional |
PRINCIPIO DE CONFIANZA
|
El auditor durante la ejecución deberá actuar con criterio propio y no permitir que esté
subordinado al de otros profesionales |
PRINCIPIO DE CRITERIO PROPIO
|
En este principio el auditor debe estar plenamente capacitado para la realización de la
auditoría encomendada |
PRINCIPIO DE CAPACIDAD
|
El auditor deberá evitar que un exceso de trabajo supere sus posibilidades de concentración y
precisión en cada una de las tareas a él encomendadas |
PRINCIPIO DE CONCENTRACION EN EL TRABAJO
|