Auditoria Informatica - CAP. 2 Manual CISA

Approved & Edited by ProProfs Editorial Team
The editorial team at ProProfs Quizzes consists of a select group of subject experts, trivia writers, and quiz masters who have authored over 10,000 quizzes taken by more than 100 million users. This team includes our in-house seasoned quiz moderators and subject matter experts. Our editorial experts, spread across the world, are rigorously trained using our comprehensive guidelines to ensure that you receive the highest quality quizzes.
Learn about Our Editorial Process
| By Ala
A
Ala
Community Contributor
Quizzes Created: 3 | Total Attempts: 5,518
Questions: 57 | Attempts: 1,106

SettingsSettingsSettings
Auditoria Informatica - CAP. 2 Manual CISA - Quiz

GUÍA PARA EL EXAMEN DE AUDITORÍA INFORMÁTICA EN LA UVM SOBRE EL MANUAL DE PREPARACIÓN DE CISA. 


Questions and Answers
  • 1. 

    Para soportar las metas de una organización, el departamento de SI debe tener:

    • A.

      Una filosofía de bajo costo

    • B.

      Planes de largo y corto plazo.

    • C.

      Tecnología de punta.

    • D.

      Planes para adquirir nuevo hardware y software

    Correct Answer
    B. Planes de largo y corto plazo.
    Explanation
    El departamento de SI debe tener planes de largo y corto plazo para poder soportar las metas de una organización. Estos planes permiten establecer objetivos a largo plazo y definir las estrategias y acciones necesarias para alcanzarlos. Además, los planes a corto plazo permiten realizar ajustes y adaptaciones según las necesidades y cambios del entorno. Estos planes ayudan a garantizar que el departamento de SI esté alineado con las metas y objetivos de la organización, y pueda anticiparse a las necesidades futuras en términos de tecnología, hardware y software.

    Rate this question:

  • 2. 

    Un comité de seguimiento de TI revisaría los sistemas de información PRIMERAMENTE para determinar: 

    • A.

      Si los procesos de TI soportan los requerimientos del negocio

    • B.

      Si la funcionalidad del sistema que se propuso es adecuada

    • C.

      La estabilidad del software eixstente

    • D.

      La complejidad de la tecnología instalada

    Correct Answer
    A. Si los procesos de TI soportan los requerimientos del negocio
    Explanation
    A committee of IT oversight would first review the information systems to determine if the IT processes support the business requirements. This means that they would assess whether the IT systems and procedures are aligned with and capable of meeting the needs and objectives of the business. This evaluation is essential to ensure that the IT infrastructure is effectively supporting the overall operations and goals of the organization.

    Rate this question:

  • 3. 

    Desde una perspectiva de control, el elemento clave en las descripciones de trabajos es que: 

    • A.

      Proveer instrucciones sobre cómo hacer el trabajo y definen autoridad

    • B.

      Son actuales, documentados y el empleado puede disponer de ellos fácilmente.

    • C.

      Comunican las expectativas específicas de desempeño/performancia del trabajo que tiene la gerencia.

    • D.

      Establecen responsabilidad y deber de reportar/imputabilidad (accountability) por las acciones del empleado.

    Correct Answer
    D. Establecen responsabilidad y deber de reportar/imputabilidad (accountability) por las acciones del empleado.
    Explanation
    Las descripciones de trabajos establecen responsabilidad y deber de reportar/imputabilidad (accountability) por las acciones del empleado. Esto significa que las descripciones de trabajo especifican claramente las responsabilidades y tareas que se esperan del empleado, así como las consecuencias de no cumplir con estas responsabilidades. Esto ayuda a garantizar que los empleados sean responsables de su trabajo y que se les pueda responsabilizar por sus acciones.

    Rate this question:

  • 4. 

    El efecto MÁS probable de la falta de participación de la alta gerencia en la planeación estratégica de TI es: 

    • A.

      Falta de inversión en tecnología.

    • B.

      Falta de una metodología para el desarrollo de sistemas.

    • C.

      Que la tecnología no estará a la altura de los objetivos de la organización.

    • D.

      Ausencia de control de los contratos de tecnología.

    Correct Answer
    C. Que la tecnología no estará a la altura de los objetivos de la organización.
    Explanation
    La falta de participación de la alta gerencia en la planeación estratégica de TI puede llevar a que la tecnología no esté alineada con los objetivos de la organización. Sin una dirección clara y una visión estratégica por parte de la alta gerencia, es probable que se tomen decisiones tecnológicas que no se ajusten a las necesidades y metas de la organización, lo que puede resultar en una falta de eficiencia y efectividad en el uso de la tecnología.

    Rate this question:

  • 5. 

    ¿Cuál de lo siguiente proveería MEJOR garantía de la integridad del nuevo personal?

    • A.

      Investigación de los antecedentes.

    • B.

      Referencias

    • C.

      Fianza

    • D.

      Calificaciones enumeradas en un curriculum vitae/una hoja de vida.

    Correct Answer
    A. Investigación de los antecedentes.
    Explanation
    La investigación de los antecedentes proporcionaría la mejor garantía de integridad del nuevo personal. Esto se debe a que al realizar una investigación exhaustiva de los antecedentes de un candidato, se pueden descubrir posibles problemas o comportamientos cuestionables en su historial, como antecedentes penales o referencias negativas. Esto permite a los empleadores tomar decisiones informadas sobre la contratación y asegurarse de que están seleccionando a personas confiables y honestas para el puesto.

    Rate this question:

  • 6. 

    ¿Cuál de los siguientes es el MAYOR riesgo de la definición de una política inadecuada para propiedad de datos y de sistemas?

    • A.

      No existe coordinación de la gerencia de usuarios.

    • B.

      No se puede establecer la imputabilidad de accountability) específica del usuario.

    • C.

      Usuarios no autorizados pueden tener acceso para originar, modificar o eliminar datos.

    • D.

      Es posible que las recomendaciones de auditoría no estén implementadas.

    Correct Answer
    C. Usuarios no autorizados pueden tener acceso para originar, modificar o eliminar datos.
    Explanation
    Una política inadecuada para la propiedad de datos y sistemas puede resultar en que usuarios no autorizados tengan acceso para originar, modificar o eliminar datos. Esto representa el mayor riesgo porque podría comprometer la integridad y confidencialidad de la información, así como causar daños significativos a la organización. La falta de restricciones y controles adecuados puede permitir que personas no autorizadas realicen acciones maliciosas o accidentales que afecten la seguridad de los datos y sistemas.

    Rate this question:

  • 7. 

    El objetivo PRIMARIO de una auditoría de las políticas de seguridad de TI es asegurar que:

    • A.

      Sean distribuidas y estén disponibles para todo el personal.

    • B.

      Las políticas de seguridad y control soporten los objetivos del negocio y de TI.

    • C.

      Haya un organigrama publicado con descripciones de las funciones.

    • D.

      Las funciones estén separadas de manera apropiada.

    Correct Answer
    B. Las políticas de seguridad y control soporten los objetivos del negocio y de TI.
    Explanation
    The primary objective of an audit of IT security policies is to ensure that the policies support the objectives of the business and IT. This means that the audit will assess whether the security policies are aligned with the goals and strategies of the organization, and whether they effectively address the risks and vulnerabilities in the IT systems. The audit will also evaluate the controls and measures in place to enforce the policies and ensure their effectiveness. By ensuring that the policies support the objectives of the business and IT, the organization can enhance its overall security posture and protect its valuable assets.

    Rate this question:

  • 8. 

    Los objetivos de control de TI son útiles para los auditores de SI, ya que ellos proveen la base para entender:

    • A.

      El resultado deseado o el propósito de implementar procedimientos específicos de control.

    • B.

      Las mejores prácticas de control de seguridad de TI relevantes para una entidad específica.

    • C.

      Las técnicas para asegurar la información.

    • D.

      La política de seguridad.

    Correct Answer
    A. El resultado deseado o el propósito de implementar procedimientos específicos de control.
    Explanation
    The correct answer is "el resultado deseado o el propósito de implementar procedimientos específicos de control." This is because IT control objectives help auditors understand the desired outcome or purpose of implementing specific control procedures. By having clear objectives, auditors can assess whether the controls in place are effective in achieving these objectives and identify any gaps or areas for improvement. This understanding is crucial for evaluating the overall effectiveness of an entity's IT control environment.

    Rate this question:

  • 9. 

    Al revisar el plan de corto plazo (táctico) de SI, el auditor de SI debe determinar si:

    • A.

      Hay una integración de SI y de los personales de negocios dentro de los proyectos.

    • B.

      Hay una definición clara de la misión y visión de SI.

    • C.

      Hay instalada una metodología de planeación estratégica de la tecnología de la información.

    • D.

      El plan correlaciona objetivos de negocio con las metas y objetivos de SI.

    Correct Answer
    A. Hay una integración de SI y de los personales de negocios dentro de los proyectos.
    Explanation
    The auditor of SI should determine if there is an integration of SI and business personnel within the projects. This means that the auditor needs to assess whether there is collaboration and coordination between the IT department and the business units in order to achieve the goals and objectives of the projects. This integration is important for the successful implementation and alignment of technology initiatives with the overall business strategy.

    Rate this question:

  • 10. 

    ¿Cuál de los siguientes sería un control compensatorio para mitigar los riesgos resultantes de una segregación inadecuada de funciones?

    • A.

      Verificación de secuencia

    • B.

      Verificación de dígitos

    • C.

      Retención de documentación fuente

    • D.

      Reconciliaciones de control de lote.

    Correct Answer
    D. Reconciliaciones de control de lote.
    Explanation
    Reconciliaciones de control de lote sería un control compensatorio para mitigar los riesgos resultantes de una segregación inadecuada de funciones. Esta medida implicaría realizar una revisión y comparación de los registros y transacciones en lotes para identificar cualquier discrepancia o error. Esto ayudaría a detectar y corregir posibles problemas causados por la falta de segregación adecuada de funciones, asegurando así la integridad y precisión de los datos y transacciones.

    Rate this question:

  • 11. 

    ¿Cuál de los siguientes es una función de un comité de dirección de SI?

    • A.

      Monitorear el control y la prueba de cambio controlado de vendedor.

    • B.

      Asegurar una separación de funciones dentro del entorno de procesamiento de información.

    • C.

      Aprobar y monitorear los principales proyectos, la situación de los planes y presupuestos de SI

    • D.

      Responsable del enlace entre el departamento de SI y los usuarios finales.

    Correct Answer
    C. Aprobar y monitorear los principales proyectos, la situación de los planes y presupuestos de SI
    Explanation
    El comité de dirección de SI tiene la función de aprobar y monitorear los principales proyectos, la situación de los planes y presupuestos de SI. Esto implica que el comité es responsable de evaluar y dar el visto bueno a los proyectos más importantes relacionados con la tecnología de la información, así como supervisar el progreso de los planes y presupuestos establecidos para el área de SI. Esta función asegura que los recursos y el presupuesto asignados a SI se utilicen de manera eficiente y se cumplan los objetivos establecidos.

    Rate this question:

  • 12. 

    La velocidad de cambio de la tecnología aumenta la importancia de:

    • A.

      Hacer un outsourcing de la función de SI.

    • B.

      Implementar y ejecutar buenos procesos.

    • C.

      Contratar personal dispuesto a hacer una carrera dentro de la organización.

    • D.

      Satisfacer los requerimientos de los usuarios.

    Correct Answer
    B. Implementar y ejecutar buenos procesos.
    Explanation
    La velocidad de cambio de la tecnología aumenta la importancia de implementar y ejecutar buenos procesos. Esto se debe a que los buenos procesos permiten a las organizaciones adaptarse rápidamente a los cambios tecnológicos, asegurando que se sigan las mejores prácticas y se maximice la eficiencia en el uso de la tecnología. Además, los buenos procesos también ayudan a minimizar los riesgos y los errores al implementar nuevas tecnologías, lo que es especialmente importante en un entorno de rápida evolución tecnológica.

    Rate this question:

  • 13. 

    Una organización que adquiere otros negocios continúa sus sistemas heredados de EDI, y usa tres proveedores separados de red de valor agregado (VAN). No existe ningún acuerdo escrito de VAN. El auditor de SI debe recomendar a la gerencia que:

    • A.

      Obtenga garantía independiente de los proveedores de servicio )third party service profiders)

    • B.

      Establezca un proceso para monitorear la entrega de servicios del proveedor (third party).

    • C.

      Asegure que existan contratos formales.

    • D.

      Considere acuerdos con proveedores de servicio (third party service providers) en el desarrollo del plan de continuidad.

    Correct Answer
    C. Asegure que existan contratos formales.
    Explanation
    The organization should ensure that formal contracts exist. This is because they are using three separate value-added network (VAN) providers without any written agreement. Having formal contracts in place will help establish clear expectations, responsibilities, and terms between the organization and the VAN providers. It will also provide legal protection and ensure that both parties are held accountable for their obligations.

    Rate this question:

  • 14. 

    ¿Cuál de los siguientes reportes debe utilizar un auditor para verificar el cumplimiento de un requerimiento de acuerdo de nivel de servicio (SLA) para tiempo productivo?

    • A.

      Reportes de utilización

    • B.

      Reportes de error de hardware

    • C.

      Bitácoras de sistema

    • D.

      Reportes de disponibilidad.

    Correct Answer
    D. Reportes de disponibilidad.
    Explanation
    Los reportes de disponibilidad son los más adecuados para verificar el cumplimiento de un requerimiento de acuerdo de nivel de servicio (SLA) para tiempo productivo. Estos reportes proporcionan información sobre el tiempo en el que un sistema o servicio estuvo disponible y funcionando correctamente. Al analizar estos reportes, un auditor puede determinar si se ha cumplido con el tiempo de disponibilidad establecido en el SLA y si se ha alcanzado el nivel de servicio requerido. Los otros tipos de reportes mencionados (utilización, error de hardware y bitácoras de sistema) pueden ser útiles para otros fines de auditoría, pero no son específicos para verificar el cumplimiento de un SLA de tiempo productivo.

    Rate this question:

  • 15. 

    La implementación de controles eficientes en costos en un sistema automatizado es en última instancia responsabilidad de:

    • A.

      El administrador del sistema

    • B.

      La función de aseguramiento de calidad.

    • C.

      La gerencia de unidad de negocio

    • D.

      El jefe de auditoría interna

    Correct Answer
    C. La gerencia de unidad de negocio
    Explanation
    La gerencia de unidad de negocio es responsable de la implementación de controles eficientes en costos en un sistema automatizado. Esto se debe a que la gerencia de unidad de negocio tiene la responsabilidad de supervisar y gestionar todas las operaciones y recursos de la unidad de negocio, incluyendo los costos. Al asegurarse de que se implementen controles eficientes en costos, la gerencia de unidad de negocio puede garantizar que los recursos se utilicen de manera efectiva y que los costos se mantengan bajo control. Esto contribuye a la eficiencia y rentabilidad general del sistema automatizado.

    Rate this question:

  • 16. 

    Un auditor de SI encuentra que no todos los empleados tienen conocimiento de la política de seguridad de información de la empresa. El auditor de SI debe concluir que:

    • A.

      Esta falta de conocimiento puede conducir a una revelación no intencional de información sensitiva.

    • B.

      La seguridad de información no es crítica para todas las funciones.

    • C.

      La auditoría de SI provee capacitación de seguridad a los empleados.

    • D.

      El hallazgo de auditoría causaría que la gerencia provea una capacitación continua al personal.

    Correct Answer
    A. Esta falta de conocimiento puede conducir a una revelación no intencional de información sensitiva.
    Explanation
    The auditor of IS should conclude that this lack of knowledge can lead to an unintentional disclosure of sensitive information. This is because if employees are not aware of the company's information security policy, they may not take the necessary precautions to protect sensitive information, increasing the risk of it being disclosed unintentionally.

    Rate this question:

  • 17. 

    Un auditor de SI revisa un organigrama PRIMARIAMENTE para:

    • A.

      Entender los flujos de trabajo.

    • B.

      Investigar diversos canales de comunicación.

    • C.

      Entender las responsabilidades y la autoridad de las personas.

    • D.

      Investigar la red conectada con diferentes empleados.

    Correct Answer
    C. Entender las responsabilidades y la autoridad de las personas.
    Explanation
    An SI auditor primarily reviews an organizational chart to understand the responsibilities and authority of individuals. This helps the auditor gain insights into the hierarchical structure of the organization and the roles and decision-making powers of different individuals. By understanding the responsibilities and authority, the auditor can assess whether there is a proper segregation of duties, identify potential risks, and evaluate the effectiveness of internal controls. Reviewing an organizational chart does not directly provide information about workflow, communication channels, or the network connected to employees.

    Rate this question:

  • 18. 

    ¿Cuál de las siguientes funciones debe ser realizada por los dueños de aplicación para asegurar una segregación adecuada de tareas entre SI y los usuarios finales?

    • A.

      Análisis de sistemas

    • B.

      Autorización para tener acceso a los datos.

    • C.

      Programación de aplicaciones.

    • D.

      Administración de datos.

    Correct Answer
    B. Autorización para tener acceso a los datos.
    Explanation
    Los propietarios de aplicaciones deben asegurarse de que los usuarios finales tengan autorización para acceder a los datos. Esto implica establecer permisos y controles de acceso para garantizar que solo las personas adecuadas tengan acceso a la información y que se evite cualquier acceso no autorizado. Esto es importante para mantener la seguridad y la privacidad de los datos y para garantizar una segregación adecuada de tareas entre el sistema de información y los usuarios finales.

    Rate this question:

  • 19. 

    Cuando un empleado es despedido de un servicio, la acción MÁS importante es:

    • A.

      La entrega de todos los archivos del empleado a otro empleado designado.

    • B.

      Sacar una copia de respaldo del trabajo del empleado.

    • C.

      Notificar a otros empleados sobre la terminación.

    • D.

      Inhabilitar el acceso lógico del empleado.

    Correct Answer
    D. Inhabilitar el acceso lógico del empleado.
    Explanation
    La acción más importante cuando un empleado es despedido de un servicio es inhabilitar su acceso lógico. Esto significa revocar sus privilegios de acceso a los sistemas y recursos de la empresa, como cuentas de correo electrónico, bases de datos o documentos compartidos. Esto es crucial para proteger la seguridad de la información y garantizar que el empleado no pueda acceder a datos confidenciales o causar daños a la organización después de su despido.

    Rate this question:

  • 20. 

    ¿Qué es lo que un auditor de sistemas consideraría MÁS relevante para la planificación de corto plazo para el departamento de IS? 

    • A.

      Asignar recursos

    • B.

      Mantenerse al corriente con los adelantos de la tecnología

    • C.

      Llevar a cabo auto evaluaciones de control

    • D.

      Evaluar las necesidades de hardware

    Correct Answer
    A. Asignar recursos
    Explanation
    An auditor de sistemas consideraría asignar recursos como lo más relevante para la planificación de corto plazo para el departamento de IS. Esto se debe a que asignar recursos de manera adecuada y eficiente es fundamental para asegurar que el departamento de IS pueda llevar a cabo sus funciones de manera efectiva. Al asignar recursos de manera adecuada, se puede garantizar que el departamento tenga suficiente personal, presupuesto y tecnología para cumplir con sus objetivos y satisfacer las necesidades del negocio. Esto también puede ayudar a optimizar el rendimiento y la eficiencia del departamento de IS.

    Rate this question:

  • 21. 

    ¿Cuál de las metas siguientes esperaría usted encontrar en el plan estratégico de una organización? 

    • A.

      Probar un nuevo paquete de contabilidad

    • B.

      Realizar una evaluación de las necesidades de tecnología de información.

    • C.

      Implementar un nuevo sistema de planeación de proyectos dentro de los próximos 12 meses

    • D.

      Convertirse en el proveedor de elección del producto ofrecido.

    Correct Answer
    D. Convertirse en el proveedor de elección del producto ofrecido.
    Explanation
    This answer is the most aligned with the concept of a strategic plan, which is a long-term plan that outlines an organization's goals and objectives. Becoming the preferred provider of a product is a strategic goal that focuses on positioning the organization as the best option for customers, which can lead to increased market share and profitability. The other options mentioned in the question are more tactical or operational in nature, such as implementing a new accounting package, conducting a technology needs assessment, or implementing a new project planning system.

    Rate this question:

  • 22. 

    El paso inicial para establecer un programa de seguridad de información es:

    • A.

      El desarrollo e implementación de un manual de normas de seguridad de información.

    • B.

      La realización de una revisión comprensiva de control de seguridad por el auditor de SI

    • C.

      La adopción de una declaración corporativa de política de seguridad de información.

    • D.

      La compra de software de control de seguridad de acceso.

    Correct Answer
    C. La adopción de una declaración corporativa de política de seguridad de información.
    Explanation
    The initial step to establish an information security program is the adoption of a corporate statement of information security policy. This step involves creating and implementing a formal policy that outlines the organization's commitment to protecting its information assets. This policy sets the foundation for the entire security program and provides guidance on how to handle information security risks and incidents. It ensures that all employees and stakeholders are aware of their responsibilities and obligations regarding information security. The development and implementation of a manual of information security standards come later in the process, building upon the policy.

    Rate this question:

  • 23. 

    ¿Cuál de los siguientes se encontraría normalmente en los manuales ejecución de aplicaciones? 

    • A.

      Detalles de documentos fuente

    • B.

      Códigos de error y sus acciones de recuperación.

    • C.

      Diagramas de flujo de programa y definiciones de archivos

    • D.

      Registros de cambio para el código fuente de aplicación.

    Correct Answer
    B. Códigos de error y sus acciones de recuperación.
    Explanation
    In application execution manuals, it is common to find information about error codes and the corresponding actions to be taken for recovery. These manuals provide guidance on how to handle different errors that may occur during the execution of an application. This information helps users troubleshoot and resolve issues that may arise while using the application. It is important to have this information readily available in the manuals to ensure smooth operation of the application.

    Rate this question:

  • 24. 

    De las funciones siguientes, ¿Cuál es la función MÁS importante que debe realizar la administración de TI cuando se ha dado un servicio para realizarse por outsourcing? 

    • A.

      Asegurar que las facturas sean pagadas al proveedor

    • B.

      Participar con el proveedor en los diseños de sistemas

    • C.

      Renegociar los honorarios del proveedor

    • D.

      Monitorear el desempeño del proveedor de outsourcing

    Correct Answer
    D. Monitorear el desempeño del proveedor de outsourcing
    Explanation
    The most important function that IT management should perform when a service is outsourced is to monitor the performance of the outsourcing provider. This is crucial to ensure that the provider is meeting the agreed-upon service level agreements and delivering the expected results. Monitoring allows IT management to identify any issues or discrepancies early on and take appropriate actions to address them, ensuring the success of the outsourcing arrangement.

    Rate this question:

  • 25. 

    ¿Cuál de las siguientes funciones sería una preocupación si se efectuara junto con administración de sistemas?

    • A.

      Mantenimiento de reglas de acceso

    • B.

      Revisión de pistas de auditoría del sistema

    • C.

      Bibliotecario de datos

    • D.

      Monitoreo de desempeño

    Correct Answer
    B. Revisión de pistas de auditoría del sistema
    Explanation
    La revisión de pistas de auditoría del sistema sería una preocupación si se efectuara junto con la administración de sistemas porque implica analizar y evaluar los registros y registros de actividad del sistema para identificar posibles problemas de seguridad, violaciones o actividades sospechosas. Este proceso es importante para garantizar la integridad y la seguridad de los sistemas y datos, y requiere un conocimiento profundo de los sistemas y su funcionamiento para llevar a cabo una revisión efectiva.

    Rate this question:

  • 26. 

    La función de establecimiento del libro mayor/mayor general (general ledger)  es un paquete empresarial (ERP) permite fijar período contables. El acceso a esta función ha sido permitido a los usuarios en finanzas, almacén e ingreso de órdenes. La razón MÁS probable para dicho amplio acceso es: 

    • A.

      La necesidad de cambiar los períodos contables periódicamente.

    • B.

      El requerimiento del registro las entradas por un período contable cerrado

    • C.

      La falta de políticas y procedimientos para la debida segregación de funciones.

    • D.

      La necesidad de crear/modificar el cuadro de cuentas y sus asignaciones.

    Correct Answer
    C. La falta de políticas y procedimientos para la debida segregación de funciones.
    Explanation
    The most likely reason for the broad access to the general ledger function is the lack of policies and procedures for proper segregation of duties. This suggests that there are no clear guidelines in place to restrict access to this function to only those who need it, resulting in multiple users from different departments having access. This lack of segregation of duties can increase the risk of errors, fraud, and unauthorized activities within the system.

    Rate this question:

  • 27. 

    ¿Cuál de los siguientes procedimientos detectaría en forma MÁS efectiva la carga de paquetes de software ilegal a una red? 

    • A.

      El uso de estaciones de trabajo sin disco.

    • B.

      La verificación periódica de los discos duros.

    • C.

      El uso de software antivirus actualizado

    • D.

      Las políticas que tienen como consecuencia el despido instantáneo si fueran violadas.

    Correct Answer
    B. La verificación periódica de los discos duros.
    Explanation
    La verificación periódica de los discos duros sería el procedimiento más efectivo para detectar la carga de paquetes de software ilegal en una red. Esta medida permitiría examinar regularmente los discos duros de las estaciones de trabajo en busca de cualquier software ilegal que haya sido instalado. Esto ayudaría a identificar de manera más precisa cualquier violación de los derechos de autor y tomar las medidas necesarias para evitar su propagación en la red.

    Rate this question:

  • 28. 

    Cuando se ha diseñado una política de seguridad de información, lo MÁS importante es que la política de seguridad de información sea:

    • A.

      Almacenada fuera del sitio.

    • B.

      Escrita por la gerencia de SI.

    • C.

      Circulada a los usuarios.

    • D.

      Actualizada con frecuencia.

    Correct Answer
    C. Circulada a los usuarios.
    Explanation
    La política de seguridad de información debe ser circulada a los usuarios para asegurar que todos estén informados y conscientes de las medidas de seguridad que deben seguir. Esto ayuda a garantizar que todos los empleados estén al tanto de las políticas y procedimientos establecidos para proteger la información y prevenir posibles brechas de seguridad. Al circular la política, se fomenta una cultura de seguridad en toda la organización y se promueve la responsabilidad individual en la protección de la información.

    Rate this question:

  • 29. 

    La responsabilidad de rendir cuentas del mantenimiento de medidas de seguridad apropiadas sobre los activos de información reside en: 

    • A.

      El administrador de seguridad

    • B.

      El administrador de sistemas.

    • C.

      Los propietarios de datos y de sistemas

    • D.

      El grupo de operaciones de sistemas.

    Correct Answer
    C. Los propietarios de datos y de sistemas
    Explanation
    The responsibility for maintaining appropriate security measures on information assets lies with the owners of the data and systems. This means that the individuals or departments who are responsible for the data and systems are accountable for ensuring that proper security measures are in place and maintained. This includes implementing security controls, regularly monitoring and assessing the security of the assets, and taking necessary actions to mitigate any risks or vulnerabilities. The owners of the data and systems are ultimately responsible for protecting the confidentiality, integrity, and availability of the information assets.

    Rate this question:

  • 30. 

    Un auditor de SI que realiza una revisión del departamento de SI descubre que no existen procedimientos formales de aprobación. En ausencia de estos procedimientos, el gerente de SI ha estado aprobando arbitrariamente proyectos a los niveles superiores de la gerencia para su aprobación. El auditor de SI debería recomendar como un PRIMER curso de acción que: 

    • A.

      Los usuarios participen en la revisión y en el proceso de aprobación.

    • B.

      Se adopten y documenten procedimientos formales de aprobación

    • C.

      Los proyectos sean referidos a los niveles apropiados de la gerencia para su aprobación.

    • D.

      La descripción del puesto de trabajo del gerente de SI sea cambiada para que incluya la autoridad de aprobación.

    Correct Answer
    B. Se adopten y documenten procedimientos formales de aprobación
    Explanation
    The auditor should recommend adopting and documenting formal approval procedures because the absence of these procedures has allowed the SI manager to arbitrarily approve projects to higher levels of management. By implementing formal procedures, the approval process will become more structured and transparent, ensuring that projects are reviewed and approved by the appropriate levels of management. This will help prevent arbitrary approvals and ensure that all stakeholders, including the users, have a chance to participate in the review and approval process.

    Rate this question:

  • 31. 

    La responsabilidad y las líneas de reporte no pueden siempre ser establecidos cuando se auditan sistemas automatizados ya que: 

    • A.

      El control diversificado hace irrelevante a la propiedad.

    • B.

      El personal tradicionalmente cambia de puestos de trabajo con mayor frecuencia.

    • C.

      La propiedad es difícil de establecer cuando los recursos son compartidos.

    • D.

      Las funciones cambian con frecuencia en el rápido desarrollo de la tecnología.

    Correct Answer
    C. La propiedad es difícil de establecer cuando los recursos son compartidos.
    Explanation
    When auditing automated systems, it can be challenging to establish responsibility and reporting lines because resources are often shared. In such systems, multiple individuals or departments may have access to and use the same resources, making it difficult to determine who is ultimately responsible for them. This lack of clear ownership can complicate the establishment of proper lines of reporting and accountability.

    Rate this question:

  • 32. 

    ¿Cuál de los siguientes consideraría un auditor de SI que es MÁS importante cuando se evalúan la estrategia de una organización? Que:

    • A.

      Haya sido aprobada por la gerencia de línea.

    • B.

      No varié del presupuesto preliminar del departamento de SI

    • C.

      Cumpla con los procedimientos de procuración.

    • D.

      Soporte los objetivos del negocio de la organización.

    Correct Answer
    D. Soporte los objetivos del negocio de la organización.
    Explanation
    An auditor of SI would consider that supporting the objectives of the organization's business is the most important factor when evaluating the organization's strategy. This is because the strategy should align with the overall goals and objectives of the organization in order to ensure its success. The other options, such as being approved by management, not varying from the preliminary budget, and complying with procurement procedures, are also important but may not have as direct of an impact on the organization's overall strategy.

    Rate this question:

  • 33. 

    Un administrador de datos es responsable de:

    • A.

      Mantener el software de sistemas de base de datos.

    • B.

      Definir los elementos de datos, los nombre de datos y su relación.

    • C.

      Desarrollar estructuras físicas de bases de datos

    • D.

      Desarrollar software de sistemas de diccionario de datos.

    Correct Answer
    B. Definir los elementos de datos, los nombre de datos y su relación.
    Explanation
    An administrator of data is responsible for defining the elements of data, their names, and their relationship. This involves determining what data needs to be stored, how it should be organized, and how different pieces of data are related to each other. This role is crucial in ensuring that the database is designed effectively and can accurately capture and retrieve the necessary information. It involves tasks such as creating data models, establishing data dictionaries, and defining data relationships.

    Rate this question:

  • 34. 

    El desarrollo de una política de seguridad de SI es responsabilidad de:

    • A.

      El departamento de SI

    • B.

      El comité de seguridad

    • C.

      El administrador de la seguridad

    • D.

      La junta directiva

    Correct Answer
    D. La junta directiva
    Explanation
    La junta directiva es responsable del desarrollo de una política de seguridad de SI. Esto se debe a que la junta directiva es el órgano de gobierno de una organización y tiene la autoridad y la responsabilidad de establecer y supervisar las políticas y estrategias generales de la organización. La seguridad de la información es una parte integral de la gestión de riesgos de una organización, por lo que es responsabilidad de la junta directiva asegurarse de que se establezca una política de seguridad de SI adecuada y se implementen las medidas necesarias para proteger la información de la organización.

    Rate this question:

  • 35. 

    ¿Cuál de los siguientes programas es MÁS probable que una política sana de seguridad de información incluiría para manejar las intrusiones sospechosas? 

    • A.

      Respuesta

    • B.

      Corrección

    • C.

      Detección

    • D.

      Monitoreo

    Correct Answer
    A. Respuesta
    Explanation
    Una política sana de seguridad de información incluiría el programa de Detección para manejar las intrusiones sospechosas. Este programa permitiría identificar y alertar sobre cualquier actividad inusual o sospechosa en la red o en los sistemas de información de una organización. El monitoreo también sería importante para supervisar de cerca la actividad de la red y detectar cualquier comportamiento anormal. Sin embargo, la detección es fundamental para identificar las intrusiones y tomar medidas rápidas para mitigar cualquier riesgo o daño potencial.

    Rate this question:

  • 36. 

    ¿Cuál de lo siguiente proveería un mecanismo  por el cual la gerencia de SI puede determinar cuándo, y si, las actividades de la empresa se han desviado de los niveles planeados, o de los esperados? 

    • A.

      Gerencia de calidad

    • B.

      Métodos de análisis de SI

    • C.

      Principios de gerencia

    • D.

      Estándares /puntos de referencia de la industria (benchmarking)

    Correct Answer
    B. Métodos de análisis de SI
    Explanation
    Métodos de análisis de SI proporcionaría un mecanismo mediante el cual la gerencia de SI puede determinar si las actividades de la empresa se han desviado de los niveles planeados o esperados. Estos métodos permiten analizar y evaluar los sistemas de información de la empresa para identificar cualquier desviación o discrepancia en el rendimiento o los resultados. Al utilizar técnicas de análisis de SI, la gerencia de SI puede obtener información sobre el desempeño actual de los sistemas y compararlos con los niveles planeados o esperados, lo que les permite detectar y corregir cualquier desviación o problema.

    Rate this question:

  • 37. 

    ¿Cuál de las siguientes situaciones aumentaría la probabilidad de fraude?

    • A.

      Los programadores de aplicaciones están implementado cambios a los programas de producción.

    • B.

      Los programas de aplicaciones están implementado cambios a los programas de prueba

    • C.

      El personal de soporte de operaciones está implementado cambios a los cronogramas de lotes

    • D.

      Los administradores de base de datos están implementando cambios a las estructuras de datos.

    Correct Answer
    A. Los programadores de aplicaciones están implementado cambios a los programas de producción.
    Explanation
    The correct answer is "Los programadores de aplicaciones están implementado cambios a los programas de producción." This situation increases the probability of fraud because the programmers who are implementing changes to the production programs have direct access and control over the systems and data. They can potentially manipulate or misuse the programs to carry out fraudulent activities.

    Rate this question:

  • 38. 

    Un auditor de SI ha descubierto recientemente que debido a la escasez de personal capacitado de operaciones, el administrador de seguridad ha aceptado trabajar un turno nocturno por mes como primer operador de computadora. El curso de acción MÁS apropiado para el auditor de SI es:

    • A.

      Advertir a la alta gerencia sobre el riesgo que esto implica

    • B.

      Acordar trabajar con el oficial de seguridad en estos turnos como una forma de control preventivo.

    • C.

      Desarrollar una técnica de auditoría asistida por computadora para detectar las instancias de abusos de este arreglo.

    • D.

      Revisar el registro de sistema para cada uno de los turnos nocturnos para determinar si ocurrieron

    Correct Answer
    A. Advertir a la alta gerencia sobre el riesgo que esto implica
    Explanation
    The most appropriate course of action for the SI auditor is to warn the senior management about the risk involved. This is because the administrator of security accepting to work a night shift as a computer operator due to a shortage of trained personnel in operations poses a potential risk to the organization's security. By informing the senior management, they can take necessary actions to address the risk and ensure the security of the systems and data.

    Rate this question:

  • 39. 

    Muchas organizaciones requieren que todos los empleados toman una vacación obligatoria de una semana o más para: 

    • A.

      Asegurar que el empleado mantiene una calidad de vida, que conducirá a mayor productividad.

    • B.

      Reducir la oportunidad de que un empleado cometa un acto indebido o ilegal.

    • C.

      Proveer entrenamiento cruzado apropiado a otro empleado

    • D.

      Eliminar la interrupción potencial causada cuando un empleado toma un día libre por vez.

    Correct Answer
    B. Reducir la oportunidad de que un empleado cometa un acto indebido o ilegal.
    Explanation
    Muchas organizaciones requieren que los empleados tomen una vacación obligatoria para reducir la oportunidad de que cometan actos indebidos o ilegales. Al tomar un descanso prolongado, se disminuye la posibilidad de que los empleados se involucren en comportamientos inapropiados o ilegales debido al estrés o la presión laboral. Además, esta medida también puede servir como una forma de control y supervisión, ya que durante la ausencia del empleado, se pueden realizar auditorías o revisiones de su trabajo.

    Rate this question:

  • 40. 

    El grupo de garantía de calidad (quality assurance) es típicamente responsable de:

    • A.

      Asegurar que el output recibido del procesamiento de sistemas esté completo.

    • B.

      Monitorear la ejecución de tareas de procesamiento de computadora

    • C.

      Asegurar que los programas y los cambios de programas y la documentación se adhieran a las normas establecidas.

    • D.

      Diseñar procedimientos para proteger los datos contra revelación accidental, modificación o destrucción.

    Correct Answer
    C. Asegurar que los programas y los cambios de programas y la documentación se adhieran a las normas establecidas.
    Explanation
    The quality assurance group is typically responsible for ensuring that programs and program changes, as well as documentation, adhere to established standards. This involves reviewing and evaluating the code and documentation to identify any deviations from the standards and ensuring that necessary corrections or improvements are made. By doing so, the quality assurance group helps maintain consistency and reliability in the software development process, ultimately leading to higher quality software products.

    Rate this question:

  • 41. 

    ¿Cuál de las siguientes es la MEJOR forma de manejar cintas magnéticas obsoletas antes de disponer de ellas? 

    • A.

      Sobrescribir las cintas

    • B.

      Inicializar las etiquetas de cintas

    • C.

      Desmagnetizar las cintas

    • D.

      Borrar las cintas

    Correct Answer
    C. Desmagnetizar las cintas
    Explanation
    Desmagnetizar las cintas es la mejor forma de manejar cintas magnéticas obsoletas antes de disponer de ellas. Al desmagnetizar las cintas, se elimina toda la información almacenada en ellas y se evita cualquier posibilidad de recuperación de datos. Esto garantiza la seguridad y privacidad de la información contenida en las cintas antes de su disposición final.

    Rate this question:

  • 42. 

    Un comité de dirección de SI debe:

    • A.

      Incluir una combinación de miembros de diferentes departamentos y niveles de gerencia

    • B.

      Asegurar que las políticas y procedimientos de seguridad de SI hayan sido debidamente ejecutados.

    • C.

      Tener términos formales de referencia y mantener las actas de sus reuniones.

    • D.

      Ser informado por un proveedor sobre las nuevas tendencias y productos en cada reunión.

    Correct Answer
    C. Tener términos formales de referencia y mantener las actas de sus reuniones.
    Explanation
    A committee of IT management should have formal terms of reference and maintain minutes of their meetings. This ensures that the committee operates within a defined scope and has a clear understanding of its responsibilities. Keeping minutes of meetings helps in documenting decisions, actions, and discussions, which can be referred to in the future for accountability and transparency. It also helps in tracking progress and monitoring the implementation of decisions made during the meetings.

    Rate this question:

  • 43. 

    Un administrador de base de datos es responsable de:

    • A.

      Definir la propiedad de datos

    • B.

      Establecer normas operativas para el diccionario de datos.

    • C.

      Crear la base de datos física y lógica.

    • D.

      Establecer reglas básicas para asegurar la integridad y seguridad de los datos.

    Correct Answer
    C. Crear la base de datos física y lógica.
    Explanation
    An administrator is responsible for creating the physical and logical database. This involves designing and implementing the structure of the database, including tables, relationships, and data types. The administrator ensures that the database is properly organized and optimized for efficient data storage and retrieval. They also handle tasks such as creating user accounts, setting access permissions, and managing backups and recovery procedures. By creating the physical and logical database, the administrator lays the foundation for data storage and management in an efficient and secure manner.

    Rate this question:

  • 44. 

    La participación de la alta gerencia es MÁS importante en el desarrollo de:

    • A.

      Planes estratégicos

    • B.

      Políticas de SI

    • C.

      Procedimientos de SI

    • D.

      Normas y lineamientos

    Correct Answer
    A. Planes estratégicos
    Explanation
    The participation of senior management is more important in the development of strategic plans because these plans define the long-term goals and objectives of the organization. Senior management's involvement ensures that the plans align with the overall vision and mission of the company. Additionally, their expertise and experience can contribute to the formulation of effective strategies that drive the success of the organization. On the other hand, while policies, procedures, and guidelines are also important, they are typically more operational and can be developed and implemented by lower-level management or specialized teams.

    Rate this question:

  • 45. 

    ¿Cuál de los siguientes controles de ingreso de datos provee la MAYOR garantía de que los datos ingresados no contienen errores?

    • A.

      Verificación de llave

    • B.

      Segregación de la función de ingreso de datos de la verificación de ingreso de datos.

    • C.

      Mantener una bitácora /registro detallando la hora, la fecha, las iniciales del empleado, la identificación del usuario, y el progreso de diversas tareas de preparación y verificación de datos.

    • D.

      Agregar dígitos de verificación.

    Correct Answer
    A. Verificación de llave
    Explanation
    The verification of key provides the greatest guarantee that the entered data does not contain errors. This control involves comparing the entered data with a pre-established key or reference value to ensure accuracy. By verifying the key, any discrepancies or errors can be identified and corrected before further processing or use of the data. This control is effective in minimizing data entry errors and maintaining data integrity.

    Rate this question:

  • 46. 

    Un administrador de LAN estaría normalmente restringido de:

    • A.

      Tener responsabilidades de usuario final

    • B.

      Reportarse al gerente de usuario final.

    • C.

      Tener responsabilidades de programación

    • D.

      Ser responsable de la administración de seguridad de la LAN

    Correct Answer
    C. Tener responsabilidades de programación
    Explanation
    Un administrador de LAN estaría normalmente restringido de tener responsabilidades de programación. Esto se debe a que las responsabilidades de un administrador de LAN se centran en la gestión y mantenimiento de la red local, asegurándose de que funcione correctamente y esté disponible para los usuarios finales. Las responsabilidades de programación generalmente recaen en los desarrolladores de software o en especialistas en programación, ya que requiere habilidades técnicas y conocimientos específicos en lenguajes de programación. Por lo tanto, un administrador de LAN no suele tener la responsabilidad de programar en el contexto de su trabajo.

    Rate this question:

  • 47. 

    Un auditor de SI está revisando la función de administración de bases de datos para determinar si se ha hecho la disposición adecuada para controlar los datos. El auditor de SI debería determinar que: 

    • A.

      La función se reporte al procesamiento de operaciones de datos.

    • B.

      Las responsabilidades de la función estén bien definidas.

    • C.

      El administrador de base de datos sea un programador de sistemas competente.

    • D.

      El software de auditoría tenga la capacidad de tener acceso a la base de datos de una manera eficiente.

    Correct Answer
    B. Las responsabilidades de la función estén bien definidas.
    Explanation
    The auditor of SI should determine that the responsibilities of the database management function are well defined. This is important because clearly defined responsibilities ensure that there is clarity and accountability in the management of data. It helps to prevent confusion and ensures that the appropriate controls are in place to protect and manage the data effectively.

    Rate this question:

  • 48. 

    Un empleado de Si de largo plazo que cuenta con un antecedente técnico fuerte y con amplia experiencia gerencial ha aplicado para una posición vacante en el departamento de auditoría de SI. La determinación de si se debe contratar a esta persona para esta posición debería basarse en la experiencia de la persona y en:

    • A.

      La duración del servicio ya que esto ayudará a asegurar la competencia técnica.

    • B.

      La edad, ya que entrenar en técnicas de auditoría puede ser impráctico.

    • C.

      Los conocimientos de SI ya que esto traerá mayor credibilidad a la función de auditoría.

    • D.

      La capacidad como auditor de SI para ser independiente de las relaciones existentes de SI.

    Correct Answer
    D. La capacidad como auditor de SI para ser independiente de las relaciones existentes de SI.
    Explanation
    The correct answer is based on the fact that the employee has a strong technical background and extensive managerial experience. Therefore, the most important factor in determining whether to hire this person for the vacant position in the SI audit department is their ability to be independent from existing SI relationships. This independence is crucial for maintaining objectivity and ensuring the effectiveness of the audit function. The other options, such as duration of service, age, and knowledge of SI, may be important factors to consider but are not as directly relevant to the specific requirements of the auditor role.

    Rate this question:

  • 49. 

    ¿Es apropiado que un auditor de SI de una compañía que está considerando hacer outsourcing de procesamiento de SI solicite y revise una copia del plan de continuidad del negocio de cada proveedor?

    • A.

      Sí, porque el auditor de SI evaluará la adecuación del plan de la oficina de servicio y asistirá a su compañía implementar un plan complementario.

    • B.

      Sí, porque, basado en el plan, el auditor de SI evaluará la estabilidad financiera de la oficina de servicio y su capacidad para cumplir el contrato.

    • C.

      No, porque el respaldo a ser provisto debería ser especificado adecuadamente en el contrato.

    • D.

      No, porque el plan de continuidad del negocio de la oficina de servicio es información privada.

    Correct Answer
    A. Sí, porque el auditor de SI evaluará la adecuación del plan de la oficina de servicio y asistirá a su compañía implementar un plan complementario.
    Explanation
    The correct answer is "Sí, porque el auditor de SI evaluará la adecuación del plan de la oficina de servicio y asistirá a su compañía implementar un plan complementario." This answer is correct because it explains that it is appropriate for the SI auditor to request and review a copy of the business continuity plan from each service provider. The auditor will evaluate the adequacy of the plan and assist the company in implementing a complementary plan. This ensures that the company's outsourcing of SI processing is supported by a robust and effective plan for business continuity.

    Rate this question:

  • 50. 

    Una probable ventaja para una organización que ha efectuado outsourcing a su procesamiento de servicios de datos es que:

    • A.

      La experiencia que se necesita de SI puede obtenerse desde el exterior.

    • B.

      Se puede ejercer mayor control sobre el procesamiento.

    • C.

      Se pueden establecer y ejecutar internamente prioridades de procesamiento.

    • D.

      Se requiere mayor participación del usuario para comunicar las necesidades del usuario.

    Correct Answer
    A. La experiencia que se necesita de SI puede obtenerse desde el exterior.
    Explanation
    La respuesta correcta es "la experiencia que se necesita de SI puede obtenerse desde el exterior". Esto significa que al externalizar el procesamiento de servicios de datos, una organización puede aprovechar la experiencia y conocimientos de profesionales externos en el campo de los sistemas de información. Esto puede resultar beneficioso ya que estos expertos pueden aportar nuevas ideas, mejores prácticas y soluciones innovadoras que pueden mejorar la eficiencia y la calidad del procesamiento de datos de la organización. Además, al contratar a expertos externos, la organización no tiene que invertir en la formación y el desarrollo de su propio personal en esta área.

    Rate this question:

Quiz Review Timeline +

Our quizzes are rigorously reviewed, monitored and continuously updated by our expert board to maintain accuracy, relevance, and timeliness.

  • Current Version
  • Mar 21, 2023
    Quiz Edited by
    ProProfs Editorial Team
  • Mar 04, 2010
    Quiz Created by
    Ala
Back to Top Back to top
Advertisement
×

Wait!
Here's an interesting quiz for you.

We have other quizzes matching your interest.