Auditoria Informatica - CAP. 1-2 Manual CISA

43 Questions

Settings
Please wait...
Auditoria Informatica - CAP. 1-2 Manual CISA

GUÍA PARA EL EXAMEN DE AUDITORÍA INFORMÁTICA EN LA UVM SOBRE EL MANUAL DE PREPARACIÓN DE CISA. 


Questions and Answers
  • 1. 
    ¿Cuál de los siguientes es un beneficio de un método de planeación de auditoría basado en el riesgo?
    • A. 

      El cronograma de auditoría puede realizarse con meses de anticipación

    • B. 

      Es más probable que los presupuestos de auditoría sean cumplidos por el personal de auditoría de SI

    • C. 

      El personal de auditoría estará expuesto a una variedad de tecnologías

    • D. 

      Los recursos de auditoría son asignados a las áreas de mayor preocupación

  • 2. 
    Una acción correctiva ha sido tomada por un auditado inmediatamente después de la identificación de un hallazgo que debería ser reportado. El auditor debe: 
    • A. 

      Incluir el hallazgo en el reporte final porque el auditor de SI es responsable de un reporte exacto de todos los hallazgos.

    • B. 

      No incluir el hallazgo en el reporte final porque el reporte de auditoría debe incluir solamente los hallazgos no resueltos.

    • C. 

      No incluir el hallazgo en el reporte final porque la acción correctiva puede ser verificada por el auditor de SI durante la auditoría.

    • D. 

      Incluir el hallazgo en la reunión de cierre para fines de discusión soalmente.

  • 3. 
    El objetivo PRIMARIO de una función de auditoría de SI es:
    • A. 

      Determinar si todos usan los recursos de SI de acuerdo con su descripción del trabajo

    • B. 

      Determinar si los sistemas de información salvaguardan activos, y mantienen la integridad de datos

    • C. 

      Examinar libros de contabilidad y evidencia documentaría relacionada para el sistema computarizado

    • D. 

      Determinar la capacidad de la organización para detectar fraude

  • 4. 
    En el curso de la realización de un análisis de riesgo, un auditor de SI ha identificado amenazas e impactos potenciales. Inmediatamente después un auditor de SI debe:
    • A. 

      Identificar y evaluar el proceso de análisis del riesgo usado por la gerencia.

    • B. 

      Identificar los activos de información y los sistemas subyacentes.

    • C. 

      Revelar las amenazas y los impactos a la gerencia.

    • D. 

      Identificar y evaluar los controles existentes.

  • 5. 
    ¿Cuál de las siguientes debe ser la MAYOR preocupación para un auditor de SI?
    • A. 

      No reportar un ataque exitoso en la red

    • B. 

      No notificar a la policía sobre un intento de intrusión.

    • C. 

      La falta de examen periódico de derechos de acceso

    • D. 

      La falta de notificación al público sobre un intruso.

  • 6. 
    ¿Cuál de los siguientes es un objetivo de control de SI?
    • A. 

      Los reportes de salida están bajo llave en un lugar seguro

    • B. 

      No ocurren transacciones duplicadas

    • C. 

      Los procedimientos de respaldo/recuperación del sistema son actualizados periódicamente

    • D. 

      El diseño y el desarrollo del sistema reúnen los requerimientos de los usuarios

  • 7. 
    Un elemento clave en un análisis de riesgo es / son:
    • A. 

      La planeación de auditoría

    • B. 

      Los controles

    • C. 

      Las vulnerabilidades.

    • D. 

      Las responsabilidades

  • 8. 
    Un contrato de auditoría debería:
    • A. 

      Ser dinámico y cambiar con frecuencia para coincidir con la naturaleza cambiante de la Tecnología y la profesión de auditoría.

    • B. 

      Establecer claramente los objetivos de la auditoría para la delegación de autoridad para el mantenimiento y revisión de los controles internos.

    • C. 

      Documentar los procedimientos de auditoría designados para lograr los objetivos planeados de auditoría

    • D. 

      Descubrir la autoridad, alcance y responsabilidades generales de la función de auditoría.

  • 9. 
    Durante una revisión de los controles sobre el proceso de definir los niveles de servicios de TI, un auditor de SI entrevistaría MÁS probablemente al: 
    • A. 

      Programador de sistemas.

    • B. 

      Personal del departamento legal.

    • C. 

      Gerente de la unidad de negocio.

    • D. 

      Programador.

  • 10. 
    Es un enfoque de auditoría basado en el riesgo, un auditor de SI, además del riesgo, un auditor de SI, además del riesgo, esta´ria influenciado por la: 
    • A. 

      Disponibilidad de CAATs

    • B. 

      Representación de la gerencia.

    • C. 

      Estructura de la organización y las responsabilidades del puesto de trabajo

    • D. 

      Existencia de controles internos y operativos

  • 11. 
    La PRINCIPAL ventaja del enfoque de evaluación del riesgo sobre el enfoque de línea base para la gerencia de seguridad de información es que éste asegura que: 
    • A. 

      Los activos de información estén sobreprotegidos.

    • B. 

      Se aplique nivel básico de protección independientemente del valor del activo.

    • C. 

      Se apliquen niveles apropiados de protección a los activos de información.

    • D. 

      Se dedique una proporción igual de recursos para proteger todos los activos de información.

  • 12. 
    ¿Cuál de los métodos de muestreo es el MÁS útil cuando se pone a prueba su cumplimento?
    • A. 

      Muestreo de atributos.

    • B. 

      Muestreo de variables.

    • C. 

      Media estratificada por unidad .

    • D. 

      Estimación de la diferencia.

  • 13. 
    El propósito PRIMARIO de un contrato de auditoría es:
    • A. 

      Documentar el proceso de auditoría usado por la empresa.

    • B. 

      Documentar formalmente el plan de acción del departamento de auditoría.

    • C. 

      Documentar un código de conducta profesional para el auditor.

    • D. 

      Describir la autoridad y responsabilidades del departamento de auditoría.

  • 14. 
    ¿Cuál de las siguientes opciones sería normalmente la evidencia MÁS confiable para un auditor?
    • A. 

      Una carta de confirmación recibida de un tercero verificado un saldo de cuenta.

    • B. 

      Garantía de la gerencia de línea de que una aplicación está funcionado como se la diseño.

    • C. 

      Los datos de tendencia obtenidos de fuentes de la World Wide Web (internet)

    • D. 

      Los análisis de ratio desarrollados por el auditor de SI a partir de los informes suministrados por la gerencia de línea.

  • 15. 
    ¿Cuál de las siguientes es la razón MÁS probable de por qué los sistemas de correo electrónico se han convertido en una fuente útil de evidencia en litigios?
    • A. 

      Permanecen disponibles archivos de respaldo de diferentes ciclos.

    • B. 

      Los controles de acceso establecen la responsabilidad de dar cuenta de la información de correo electrónico.

    • C. 

      La clasificación de datos regular que información debería ser comunicada por correo electrónico.

    • D. 

      Dentro de la empresa, una política clara para usar el correo electrónico asegura que la evidencia esta disponible.

  • 16. 
    ¿Cuál de los siguientes describe MEJOR una prueba integrada (integrated test facility- ITF)?
    • A. 

      Una técnica que permite al auditor de SI probar una aplicación de computadora con el fin de verificar si hay un proceso correcto.

    • B. 

      La utilización de hardware y/o software para revisar y probar el funcionamiento de un sistema de computadora.

    • C. 

      Un método para usar opciones especiales de programación para permitir que se imprima la ruta a través de un programa tomado para procesar una transacción especifica.

    • D. 

      Un procedimiento para marcar y extender transacciones y registros maestros que son usados por un auditor de SI para pruebas.

  • 17. 
    El departamento de SI de una organización quiere asegurarse de que los archivos de computadora usados en la instalación de procesamiento de información, estén respaldados adecuadamente para permitir la recuperación apropiada. Este es un: 
    • A. 

      Procedimiento de control.

    • B. 

      Objetivos de control.

    • C. 

      Control correctivo.

    • D. 

      Control operativo.

  • 18. 
    El grado hasta donde los datos serán recolectados durante una auditoría de SI debería ser determinado basado en: 
    • A. 

      La disponibilidad de la información crítica requerida.

    • B. 

      La familiaridad del auditor con las circunstancias.

    • C. 

      La capacidad del auditado para encontrar evidencia relevante

    • D. 

      El propósito y el alcance de la auditoría que se haga.

  • 19. 
    Se asigna a un auditor de sistemas para que realice una revisión de un sistema de aplicación posterior a la implementación. ¿Cuál de las siguientes situaciones puede haber comprometido la independencia del auditor de sistemas? El auditor de sistemas: 
    • A. 

      Implementó un control específico durante el desarrollo del sistema de aplicación.

    • B. 

      Diseño un módulo integrado de auditoría exclusivamente para auditar el sistema de aplicación.

    • C. 

      Participó como miembro del equipo del proyecto del sistema de aplicación, pero no tuvo responsabilidades operativas.

    • D. 

      Suministró asesoramiento en relación con las mejores prácticas del sistema de aplicación.

  • 20. 
    Cuando se evalúa el efecto colectivo de los controles preventivos de detección o correctivos dentro de un proceso, un auditor de SI debería estar consciente:
    • A. 

      Del punto en que los controles son ejercidos como flujos de datos a través del sistema.

    • B. 

      De que solo los controles preventivos y de detección son relevantes.

    • C. 

      De que los controles correctivos solo pueden ser considerados como compensatorios.

    • D. 

      De que la clasificación permite a un auditor de SI determinar que controles faltan.

  • 21. 
    La ventaja PRIMARIA de un enfoque continuo de auditoría es que:
    • A. 

      No requiere que un auditor de SI recolecte evidencia sobre la confidencialidad del sistema mientras está teniendo lugar el procesamiento.

    • B. 

      Requiere que el auditor de SI revise y dé un seguimiento de inmediato a toda la información recolectada

    • C. 

      Puede mejorar la seguridad del sistema cuando se usa en entornos que comparten el tiempo que procesan un gran número de transacciones.

    • D. 

      No depende de la complejidad de los sistemas de computadora de una organización.

  • 22. 
    Un auditor de SI descubre evidencia de fraude perpetrado con la identificación del usuario de un Gerente. el gerente habría escrito la contraseña, asignada por el administrador del sistema, dentro del cajón/ la gaveta de su escritorio. El auditor de SI debería concluir que el:
    • A. 

      Asistente del gerente perpetró el fraude

    • B. 

      Perpetrador no puede ser establecido más allá de la duda.

    • C. 

      Fraude pudo haber sido perpetrado por el gerente

    • D. 

      Administrador del sistema perpetró el fraude.

  • 23. 
    El riesgo de detección se refiere a:
    • A. 

      Concluir que no existen errores materiales, cuando de hecho los hay

    • B. 

      Un control que deja de detectar un error.

    • C. 

      Un control que detecta un errores de alto riesgo

    • D. 

      Un control que detecta un error pero que deja de reportarlo

  • 24. 
    ¿Qué técnica de auditoría provee la  MEJOR evidencia de la segregación de funciones en un departamento de SI?
    • A. 

      Discusión con la gerencia

    • B. 

      Revisión del organigrama

    • C. 

      Observación y entrevistas

    • D. 

      Prueba de derechos de acceso de usuario

  • 25. 
    Durante una revisión de un archivo maestro de clientes, un auditor de SI descubrió numerosas duplicaciones de nombre de cliente que surgían de variaciones en los primeros nombres del cliente. Para determinar la extensión de la duplicación, el auditor de SI usaría:
    • A. 

      Datos de prueba para validar los datos ingresados.

    • B. 

      Datos de prueba para determinar las capacidades de selección del sistema.

    • C. 

      Software generalizado de auditoría para buscar duplicaciones de campo de dirección.

    • D. 

      Software generalizado de auditoría para buscar duplicaciones de campos de cuenta.

  • 26. 
    Un revisión de implementación de una aplicación distribuida multiusuario, el auditor de SI encuentra debilidades menores en tres áreas -La disposición inicial de parámetros está instalada incorrectamente, se están usando contraseñas débiles y algunos reportes vitales no se están verificando debidamente. Mientras se prepara el informe de auditoría, el auditor de SI debería:
    • A. 

      Registrar las observaciones por separado con el impacto de cada una de ellas marcado contra cada hallazgo respectivo.

    • B. 

      Advertir al gerentes sobre probables riesgos sin registrar las observaciones ya que las debilidades de control de menor importancia

    • C. 

      Registrar las observaciones y el riesgo que surjan de las debilidades colectivas.

    • D. 

      Evaluar los jefes de departamento concernidos con cada observación y documentario debidamente en el reporte

  • 27. 
    ¿Cuál de las siguientes sería la MEJOR población de la cual tomar una muestra cuando un programa en prueba cambia?
    • A. 

      Listados de la biblioteca de prueba

    • B. 

      Listados de programas fuente

    • C. 

      Solicitudes de cambio de programas

    • D. 

      Listados de la biblioteca de producción.

  • 28. 
    ¿Cuál de las siguientes pruebas es realizada por un auditor de SI cuando es seleccionada una muestra de programas para determinar si las versiones fuentes y las versiones objeto son las mismas?
    • A. 

      Una prueba sustantiva de los controles de la biblioteca de programas

    • B. 

      Una prueba de cumplimiento de controles de la biblioteca de programas

    • C. 

      Una prueba de cumplimiento de los controles del compilador de programas

    • D. 

      Una prueba sustantiva de los controles de compilador de programas

  • 29. 
    Una prueba integrada (integrated test facility -ITF) se considera una herramienta útil de auditoría porque:
    • A. 

      Es un enfoque eficiente en costos de los controles de aplicación de auditoría

    • B. 

      Permite a la gerencia financiera y al auditor de SI integrar sus pruebas de auditoría

    • C. 

      Compara el resultado (output) del procesamiento con datos calculados de manera independiente.

    • D. 

      Provee al auditor de SI una herramienta para analizar una amplia gama de información.

  • 30. 
    El propósito PRIMARIO de las pistas de auditoría es:
    • A. 

      Mejorar el tiempo de respuesta para los usuarios.

    • B. 

      Establecer el deber de rendir cuenta y responsabilidad de las transacciones procesadas.

    • C. 

      Mejorar la eficiencia operativa del sistema.

    • D. 

      Proveer la información útil a los auditores que puedan desear rastrear transacciones

  • 31. 
    Para identificar el valor del inventario que se ha guardado (no han rotado) por más de ocho semanas, lo MÁS probable es que un auditor de SI utilice:
    • A. 

      Datos de prueba

    • B. 

      Muestreo estadístico

    • C. 

      Una facilidad de prueba integrada

    • D. 

      Software generalizado de auditoría

  • 32. 
    Los diagramas de flujo de datos son usados por los Auditores de SI para:
    • A. 

      Ordenar los datos jerárquicamente

    • B. 

      Resaltar las definiciones de datos de alto nivel

    • C. 

      Resumir gráficamente las rutas y el almacenamiento de datos.

    • D. 

      Describir detalles paso por paso de la generación de datos.

  • 33. 
    ¿Cuál de los siguientes es un objetivo de un programa de auto evaluación de control (CSA)?
    • A. 

      Concentración en las áreas de alto riesgo

    • B. 

      El reemplazo de las responsabilidades de auditoría

    • C. 

      La realización de cuestionarios de control

    • D. 

      Los talleres de facilitación colaborativa

  • 34. 
    Un auditor de SI que lleva a cabo una revisión del uso y licenciamiento de software descubre que numerosas PCs contienen software no autorizado. ¿Cuál de las siguientes acciones debería emprender el auditor de SI?
    • A. 

      Borrar personalmente todas las copia del software no autorizado

    • B. 

      Informar al auditado sobre el software no autorizado y dar seguimiento para confirmar la eliminación.

    • C. 

      Reportar el uso del software no autorizado a la gerencia del auditado y la necesidad de prevenir que vuelva a ocurrir.

    • D. 

      No emprender ninguna acción, ya que es una práctica comúnmente aceptada y la gerencia de operaciones es responsable del monitorear dicho uso.

  • 35. 
    El riesgo de que un auditor de SI use un procedimiento inadecuado de prueba y concluya que los errores materiales no existen cuando en realidad existen, es un ejemplo de:
    • A. 

      Riesgo inherente

    • B. 

      Riesgo de control

    • C. 

      Riesgo de detección

    • D. 

      Riesgo de auditoría

  • 36. 
    Un beneficio PRIMARIO para una organización que emplea técnicas de auto evaluación de controles (control self-assessment -CSA), es que ella:
    • A. 

      Puede identificar las áreas de alto riesgo que pudieran necesitar una revisión de tallada mas tarde.

    • B. 

      Permite al auditor de SI que evalúe el riesgo de manera independiente.

    • C. 

      Se puede usar como reemplazo de las auditorías tradicionales

    • D. 

      Permite que la gerencia delegue la responsabilidad de control.

  • 37. 
    Cuando se implementan sistemas de monitoreo continuo el PRIMER paso de un auditor de SI es identificar:
    • A. 

      Los umbrales razonables objetivo

    • B. 

      Las áreas de alto riesgo dentro de la organización

    • C. 

      La ubicación y el formato de los archivos de output

    • D. 

      Las aplicaciones que proveen la más alta retribución (pay back) potencial.

  • 38. 
    En un enfoque de auditoria basado en el riesgo, un auditor de SI debería realizar primero una:
    • A. 

      Evaluación del riesgo inherente

    • B. 

      Evaluación del riesgo de control

    • C. 

      Prueba de evaluación de control.

    • D. 

      Evaluación de prueba sustantiva

  • 39. 
    Respecto al muestreo, se puede decir que:
    • A. 

      El muestreo es generalmente aplicable cuando la población se refiere a un control intangible o no documentado.

    • B. 

      Si un auditor sabe que los controles internos son fuertes, el coeficiente de confianza puede bajar.

    • C. 

      El muestreo de atributos ayudaría a prevenir el muestreo excesivo de un atributo deteniendo una prueba de auditoría lo antes posible.

    • D. 

      El muestreo variable es una técnica para estimar la velocidad de ocurrencia de un control dado o conjunto de controles relacionados.

  • 40. 
    ¿Cuál de las siguientes formas de evidencia para el auditor se consideraría MÁS confiable?
    • A. 

      Una declaración verbal del auditado

    • B. 

      Los resultados de una prueba realizada por un auditor de SI

    • C. 

      Un reporte de contabilidad por computadora generado internamente

    • D. 

      Una carta de confirmación recibida de una fuente externa

  • 41. 
    Los análisis de riesgos realizados por los auditores de SI son un factor crítico para la planeación de la auditoría. Se debe hacer un análisis del riesgo para proveer:
    • A. 

      Garantía razonable de los puntos materiales de SI serán cubiertos durante el trabajo de auditoría.

    • B. 

      Garantía suficiente de que los puntos materiales serán cubiertos durante el trabajo de auditoría

    • C. 

      Garantía razonable de que todos los puntos serán cubiertos durante el trabajo de auditoría.

    • D. 

      Garantía suficiente de que todos los puntos serán cubiertos durante el trabajo de auditoría.

  • 42. 
    La evaluación de riesgos es un proceso:
    • A. 

      Subjetivo

    • B. 

      Objetivo

    • C. 

      Matemático

    • D. 

      Estadístico

  • 43. 
    La responsabilidad, autoridad y obligación de rendir cuentas de las funciones de auditoría de los sistemas de información están debidamente documentadas en una carta o contrato de auditoría (Audit Charter) y DEBEN ser:
    • A. 

      Aprobadas por el más nivel de la gerencia

    • B. 

      Aprobadas por la gerencia del departamento de auditoría

    • C. 

      Aprobadas por la gerencia del departamento de los usuarios

    • D. 

      Cambiadas cada año antes del inicio de las auditorías de SI.