Presentación de la empresa polar, estados financieros
Au
1. UNIVERSIDAD DE GUAYAQUIL
CARRERA DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
2DA LECCIÓN PRIMER PARCIAL
ALUMNO: FECHA:
PARALELO:
1.- Los tres tipos de controles que se pueden implementar en un sistema son: Preventivos,
detectores y correctivos. ( )
2.- Los controles de desarrollo, buscan asegurar que el desarrollo del proyecto de informática
continúe sólo si ello es conveniente para la organización a través de medidas de eficiencia,
control en el cumplimiento de metas parciales y en la implementación de un adecuado plan de
mantenimiento del sistema operacional. ( )
3.- Los controles de procesamiento controlan la integridad, exactitud y consistencia de los datos
ingresados, almacenados y generados por el sistema. ( )
4.- Los controles de documentación son necesarios para asegurarse de que todo los
procedimientos, actividades y decisiones relacionadas con el sistema estén debidamente
documentados. ( )
5.- Una de las técnicas utilizadas alrededor del computador es la verificación de totales la cual
busca verificar cálculos sobre los listados que entrega el computador. ( )
6.- Dentro de las técnicas de auditoría más comunes están: Cuestionarios, entrevistas, listas de
verificación y trazas y/o huellas. ( )
7.- Las checklists pueden ser de dos tipos: Checklist de rango y checklist binaria. ( )
8.- La checklist binaria es la constituida por preguntas con respuesta única y excluyente: Si o No.
( )
9.- Las herramientas de auditoría: Paquetes de auditoría, estándares, simuladores, monitores y
matrices de riesgos. ( )
10.- La auditoría financiero-contable convencional emplea trazas con mucha frecuencia. Son
programas encaminados a verificar lo correcto de los cálculos de nóminas de remuneraciones,
impuestos legales, etc. ( )