Auditoria Informatica - CAP. 2 Manual CISA

57 Questions | Total Attempts: 935

SettingsSettingsSettings
Auditoria Informatica - CAP. 2 Manual CISA - Quiz

GUÍA PARA EL EXAMEN DE AUDITORÍA INFORMÁTICA EN LA UVM SOBRE EL MANUAL DE PREPARACIÓN DE CISA. 


Questions and Answers
  • 1. 
    Para soportar las metas de una organización, el departamento de SI debe tener:
    • A. 

      Una filosofía de bajo costo

    • B. 

      Planes de largo y corto plazo.

    • C. 

      Tecnología de punta.

    • D. 

      Planes para adquirir nuevo hardware y software

  • 2. 
    Un comité de seguimiento de TI revisaría los sistemas de información PRIMERAMENTE para determinar: 
    • A. 

      Si los procesos de TI soportan los requerimientos del negocio

    • B. 

      Si la funcionalidad del sistema que se propuso es adecuada

    • C. 

      La estabilidad del software eixstente

    • D. 

      La complejidad de la tecnología instalada

  • 3. 
    Desde una perspectiva de control, el elemento clave en las descripciones de trabajos es que: 
    • A. 

      Proveer instrucciones sobre cómo hacer el trabajo y definen autoridad

    • B. 

      Son actuales, documentados y el empleado puede disponer de ellos fácilmente.

    • C. 

      Comunican las expectativas específicas de desempeño/performancia del trabajo que tiene la gerencia.

    • D. 

      Establecen responsabilidad y deber de reportar/imputabilidad (accountability) por las acciones del empleado.

  • 4. 
    El efecto MÁS probable de la falta de participación de la alta gerencia en la planeación estratégica de TI es: 
    • A. 

      Falta de inversión en tecnología.

    • B. 

      Falta de una metodología para el desarrollo de sistemas.

    • C. 

      Que la tecnología no estará a la altura de los objetivos de la organización.

    • D. 

      Ausencia de control de los contratos de tecnología.

  • 5. 
    ¿Cuál de lo siguiente proveería MEJOR garantía de la integridad del nuevo personal?
    • A. 

      Investigación de los antecedentes.

    • B. 

      Referencias

    • C. 

      Fianza

    • D. 

      Calificaciones enumeradas en un curriculum vitae/una hoja de vida.

  • 6. 
    ¿Cuál de los siguientes es el MAYOR riesgo de la definición de una política inadecuada para propiedad de datos y de sistemas?
    • A. 

      No existe coordinación de la gerencia de usuarios.

    • B. 

      No se puede establecer la imputabilidad de accountability) específica del usuario.

    • C. 

      Usuarios no autorizados pueden tener acceso para originar, modificar o eliminar datos.

    • D. 

      Es posible que las recomendaciones de auditoría no estén implementadas.

  • 7. 
    El objetivo PRIMARIO de una auditoría de las políticas de seguridad de TI es asegurar que:
    • A. 

      Sean distribuidas y estén disponibles para todo el personal.

    • B. 

      Las políticas de seguridad y control soporten los objetivos del negocio y de TI.

    • C. 

      Haya un organigrama publicado con descripciones de las funciones.

    • D. 

      Las funciones estén separadas de manera apropiada.

  • 8. 
    Los objetivos de control de TI son útiles para los auditores de SI, ya que ellos proveen la base para entender:
    • A. 

      El resultado deseado o el propósito de implementar procedimientos específicos de control.

    • B. 

      Las mejores prácticas de control de seguridad de TI relevantes para una entidad específica.

    • C. 

      Las técnicas para asegurar la información.

    • D. 

      La política de seguridad.

  • 9. 
    Al revisar el plan de corto plazo (táctico) de SI, el auditor de SI debe determinar si:
    • A. 

      Hay una integración de SI y de los personales de negocios dentro de los proyectos.

    • B. 

      Hay una definición clara de la misión y visión de SI.

    • C. 

      Hay instalada una metodología de planeación estratégica de la tecnología de la información.

    • D. 

      El plan correlaciona objetivos de negocio con las metas y objetivos de SI.

  • 10. 
    ¿Cuál de los siguientes sería un control compensatorio para mitigar los riesgos resultantes de una segregación inadecuada de funciones?
    • A. 

      Verificación de secuencia

    • B. 

      Verificación de dígitos

    • C. 

      Retención de documentación fuente

    • D. 

      Reconciliaciones de control de lote.

  • 11. 
    ¿Cuál de los siguientes es una función de un comité de dirección de SI?
    • A. 

      Monitorear el control y la prueba de cambio controlado de vendedor.

    • B. 

      Asegurar una separación de funciones dentro del entorno de procesamiento de información.

    • C. 

      Aprobar y monitorear los principales proyectos, la situación de los planes y presupuestos de SI

    • D. 

      Responsable del enlace entre el departamento de SI y los usuarios finales.

  • 12. 
    La velocidad de cambio de la tecnología aumenta la importancia de:
    • A. 

      Hacer un outsourcing de la función de SI.

    • B. 

      Implementar y ejecutar buenos procesos.

    • C. 

      Contratar personal dispuesto a hacer una carrera dentro de la organización.

    • D. 

      Satisfacer los requerimientos de los usuarios.

  • 13. 
    Una organización que adquiere otros negocios continúa sus sistemas heredados de EDI, y usa tres proveedores separados de red de valor agregado (VAN). No existe ningún acuerdo escrito de VAN. El auditor de SI debe recomendar a la gerencia que:
    • A. 

      Obtenga garantía independiente de los proveedores de servicio )third party service profiders)

    • B. 

      Establezca un proceso para monitorear la entrega de servicios del proveedor (third party).

    • C. 

      Asegure que existan contratos formales.

    • D. 

      Considere acuerdos con proveedores de servicio (third party service providers) en el desarrollo del plan de continuidad.

  • 14. 
    ¿Cuál de los siguientes reportes debe utilizar un auditor para verificar el cumplimiento de un requerimiento de acuerdo de nivel de servicio (SLA) para tiempo productivo?
    • A. 

      Reportes de utilización

    • B. 

      Reportes de error de hardware

    • C. 

      Bitácoras de sistema

    • D. 

      Reportes de disponibilidad.

  • 15. 
    La implementación de controles eficientes en costos en un sistema automatizado es en última instancia responsabilidad de:
    • A. 

      El administrador del sistema

    • B. 

      La función de aseguramiento de calidad.

    • C. 

      La gerencia de unidad de negocio

    • D. 

      El jefe de auditoría interna

  • 16. 
    Un auditor de SI encuentra que no todos los empleados tienen conocimiento de la política de seguridad de información de la empresa. El auditor de SI debe concluir que:
    • A. 

      Esta falta de conocimiento puede conducir a una revelación no intencional de información sensitiva.

    • B. 

      La seguridad de información no es crítica para todas las funciones.

    • C. 

      La auditoría de SI provee capacitación de seguridad a los empleados.

    • D. 

      El hallazgo de auditoría causaría que la gerencia provea una capacitación continua al personal.

  • 17. 
    Un auditor de SI revisa un organigrama PRIMARIAMENTE para:
    • A. 

      Entender los flujos de trabajo.

    • B. 

      Investigar diversos canales de comunicación.

    • C. 

      Entender las responsabilidades y la autoridad de las personas.

    • D. 

      Investigar la red conectada con diferentes empleados.

  • 18. 
    ¿Cuál de las siguientes funciones debe ser realizada por los dueños de aplicación para asegurar una segregación adecuada de tareas entre SI y los usuarios finales?
    • A. 

      Análisis de sistemas

    • B. 

      Autorización para tener acceso a los datos.

    • C. 

      Programación de aplicaciones.

    • D. 

      Administración de datos.

  • 19. 
    Cuando un empleado es despedido de un servicio, la acción MÁS importante es:
    • A. 

      La entrega de todos los archivos del empleado a otro empleado designado.

    • B. 

      Sacar una copia de respaldo del trabajo del empleado.

    • C. 

      Notificar a otros empleados sobre la terminación.

    • D. 

      Inhabilitar el acceso lógico del empleado.

  • 20. 
    ¿Qué es lo que un auditor de sistemas consideraría MÁS relevante para la planificación de corto plazo para el departamento de IS? 
    • A. 

      Asignar recursos

    • B. 

      Mantenerse al corriente con los adelantos de la tecnología

    • C. 

      Llevar a cabo auto evaluaciones de control

    • D. 

      Evaluar las necesidades de hardware

  • 21. 
    ¿Cuál de las metas siguientes esperaría usted encontrar en el plan estratégico de una organización? 
    • A. 

      Probar un nuevo paquete de contabilidad

    • B. 

      Realizar una evaluación de las necesidades de tecnología de información.

    • C. 

      Implementar un nuevo sistema de planeación de proyectos dentro de los próximos 12 meses

    • D. 

      Convertirse en el proveedor de elección del producto ofrecido.

  • 22. 
    El paso inicial para establecer un programa de seguridad de información es:
    • A. 

      El desarrollo e implementación de un manual de normas de seguridad de información.

    • B. 

      La realización de una revisión comprensiva de control de seguridad por el auditor de SI

    • C. 

      La adopción de una declaración corporativa de política de seguridad de información.

    • D. 

      La compra de software de control de seguridad de acceso.

  • 23. 
    ¿Cuál de los siguientes se encontraría normalmente en los manuales ejecución de aplicaciones? 
    • A. 

      Detalles de documentos fuente

    • B. 

      Códigos de error y sus acciones de recuperación.

    • C. 

      Diagramas de flujo de programa y definiciones de archivos

    • D. 

      Registros de cambio para el código fuente de aplicación.

  • 24. 
    De las funciones siguientes, ¿Cuál es la función MÁS importante que debe realizar la administración de TI cuando se ha dado un servicio para realizarse por outsourcing? 
    • A. 

      Asegurar que las facturas sean pagadas al proveedor

    • B. 

      Participar con el proveedor en los diseños de sistemas

    • C. 

      Renegociar los honorarios del proveedor

    • D. 

      Monitorear el desempeño del proveedor de outsourcing

  • 25. 
    ¿Cuál de las siguientes funciones sería una preocupación si se efectuara junto con administración de sistemas?
    • A. 

      Mantenimiento de reglas de acceso

    • B. 

      Revisión de pistas de auditoría del sistema

    • C. 

      Bibliotecario de datos

    • D. 

      Monitoreo de desempeño