7
 PREGUNTAS PARA EXAMEN FINAL DEL CURSO DE AUDITORIA DE SISTEMAS 1.- Revisar los planes estratégicos a largo plazo de la gerencia ayuda al auditor de SI a: A. Lograr un entendimiento de las metas y objetivos de una organización. B. Probar los controles internos de la empresa. C. Determinar si la organización puede confiar en los sistemas de información. D. Determinar el número de recursos de auditoría que se necesitan. 2.- Cuando se implementan sistemas de monitoreo continuo el primer paso de un Auditor de SI es identificar: A. Los umbrales razonables objetivo. B. Las áreas de alto riesgo dentro de la organización C. La ubicación y el formato de los archivos output D. Las aplicaciones que proveen la más alta retribución (payback) potencial. 3.- El riesgo general del negocio para una amenaza en particular se puede expres ar como: A. Un producto de la probabilidad y de la magnitud del impacto si una amenaza explotara exitosamente una vulnerabilidad B. La magnitud del impacto si una fuente de amenaza explotara exitosamente la vulnerabilidad. C. La probabilidad de que c ierta fuente de amenaza explotara cierta vulnerabilidad. D. La opinión colectiva del equipo de evaluación de riesgos. 4.- Requerir que las contraseñas sean cambiadas periódicamente, asignar una nueva contraseña de una sola vez cuando un usuario se olvide de la suya, y requerir que los usuarios no escriban sus contraseñas son todos ejemplos de: A. objetivos de auditoría. B. procedimientos de auditoría. C. objetivos de control. D. procedimientos de control. 5.-Mientras se está desarrollando un programa de auditoría, basado en riesgos, en cuál de los siguientes es más probable que el auditor de SI se concentre? A. Procesos de la entidad

Balotario Examen Final_alum

Embed Size (px)

Citation preview

PREGUNTAS PARA EXAMEN FINAL DEL CURSO DE AUDITORIA DE SISTEMAS 1.- Revisar los planes estratgicos a largo plazo de la gerencia ayuda al auditor de SI a: A. Lograr un entendimiento de las metas y objetivos de una organizacin. B. Probar los controles internos de la empresa. C. Determinar si la organizacin puede confiar en los sistemas de informacin. D. Determinar el nmero de recursos de auditora que se necesitan.

2.- Cuando se implementan sistemas de monitoreo continuo el primer paso de un Auditor de SI es identificar: A. Los umbrales razonables objetivo. B. Las reas de alto riesgo dentro de la organizacin C. La ubicacin y el formato de los archivos output D. Las aplicaciones que proveen la ms alta retribucin (payback) potencial. 3.- El riesgo general del negocio para una amenaza en particular se puede expresar como: A. Un producto de la probabilidad y de la magnitud del impacto si una amenaza explotara exitosamente una vulnerabilidad

B. La magnitud del impacto si una fuente de amenaza explotara exitosamente la vulnerabilidad. C. La probabilidad de que cierta fuente de amenaza explotara cierta vulnerabilidad. D. La opinin colectiva del equipo de evaluacin de riesgos. 4.- Requerir que las contraseas sean cambiadas peridicamente, asignar una nueva contrasea de una sola vez cuando un usuario se olvide de la suya, y requerir que los usuarios no escriban sus contraseas son todos ejemplos de: A. objetivos de auditora.

B. procedimientos de auditora. C. objetivos de control.

D. procedimientos de control. 5.-Mientras se est desarrollando un programa de auditora, basado en riesgos, en cul de los siguientes es ms probable que el auditor de SI se concentre? A. Procesos de la entidad

B. Aplicaciones claves de TI C. Controles Operativos D. Estrategias de la entidad 6.- Un administrador de LAN estara normalmente restringido de:A. tener responsabilidades de usuario final. B. reportarse al gerente de usuario final. C. tener responsabilidades de programacin. D. ser responsable de la administracin de seguridad de la LAN.

7.- Un Auditor de SI est revisando la funcin de administracin de base de datos para determinar si se ha hecho la disposicin adecuada para controlar los datos. El Auditor de SI debera determinar que: A. la funcin se reporte al procesamiento de operaciones de datos. B. las responsabilidades de la funcin estn bien definidas. C. el administrador de base de datos sea un programador de sistemas competente. D. el software de auditora tenga la capacidad de tener acceso a la base de datos de una manera eficiente.

8.-La responsabilidad de rendir cuentas del mantenimiento de medidas de seguridad apropiadassobre los activos de informacin reside en:

A. el administrador de seguridad. B. el administrador de sistemas. C. los propietarios de datos y de sistemas. D. el grupo de operaciones de sistemas.

9.- Cuando se revisa la calidad del proceso de desarrollo de un departamento de SI, el auditor de

SI encuentra que ellos no usan ninguna metodologa y normas formales documentadas. La accin ms apropiada del auditor de SI sera: A. completar la auditora y reportar el hallazgo. B. investigar y recomendar normas formales apropiadas.

C. documentar los estndares informales y probar su cumplimiento. D. retirarse y recomendar una auditora adicional cuando normas estn implementadas.

10.- Un programador modific maliciosamente un programa en produccin para cambiar datosy luego restaur el cdigo original. Cul de lo siguiente detectara MS efectivamente la actividad maliciosa? A. Comparacin del cdigo fuente B. Revisin de los archivos de registro del sistema (log files) C. Comparacin del Cdigo objeto D. Revisin de la integridad del ejecutable y del cdigo fuente.

11.- La preocupacin PRIMARIA de un auditor de SI cuando los desarrolladores deaplicaciones desean usar una copia del archivo de transacciones de produccin de ayer para las pruebas de volumen es que: A. es posible que los usuarios prefieran usar datos inventados para prueba. B. puede tener como consecuencia el acceso no autorizado a datos sensitivos. C. es posible que el manejo de errores y las verificaciones de credibilidad no sean probados plenamente. D. necesariamente no se prueba la total funcionalidad del nuevo proceso.

12.- Cul de los siguientes debe hacer un auditor de SI cuando una comparacin de cdigofuente indica que se hicieron modificaciones? A. Determinar si las modificaciones fueron autorizadas B. Actualizar la copia de control del cdigo fuente C. Revisar manualmente el cdigo fuente D. Insertar observaciones en el cdigo fuente describiendo las modificaciones 13.- Cul de los siguientes tipos de medios de transmisin proveen la MEJOR seguridad contra el acceso no autorizado? A. Alambre de cobre B. Par retorcido C. Cables de fibra ptica D. Cables coaxiales

14.- Los procedimientos de administracin de cambios son establecidos por la gerencia de SI para: A. controlar el movimiento de las aplicaciones desde el ambiente de prueba hasta el ambiente de produccin.

B. controlar la interrupcin de las operaciones del negocio proveniente de la falta de atencin a los problemas no resueltos. C. asegurar la operacin ininterrumpido del negocio en el caso de un desastre. D. verificar que los cambios de sistema sean debidamente documentados.

15.- Cul de los siguientes es un control para detectar un cambio no autorizado en un ambiente de produccin?

A. Negar a los programadores el acceso a los datos de produccin B. Requerir que la solicitud de cambio incluya beneficios y costos C. Comparar peridicamente los programas de control y los actuales programas objeto y fuente D. Establecer procedimientos para cambios de emergencia

16.- Un auditor de SI que hace prueba de penetracin durante una auditora de conexiones deInternet: A. evaluara las configuraciones. B. examinara las disposiciones de seguridad. C. asegurara que est en uso un software de escaneo de virus. D. usara herramientas y tcnicas que estn disponibles para un hacker.

17.- Cul de los controles siguientes es el MS efectivo sobre el acceso de visitantes a uncentro de datos? A. Los visitantes son escoltados B. Se requieren distintivos de visitante C. Los visitantes firman a la entrada D. Los visitantes son vigilados donde estn por operadores

18.- El rol de la CA (autoridad de certificacin) como tercero es:A. proveer comunicacin y servicios de red seguros basados en certificados B. alojar un repositorio de certificados con las correspondientes llaves/claves pblicas y secretas emitidas por esa CA. C. actuar como un intermediario de confianza entre dos socios de comunicacin D. confirmar la identidad de la entidad que es propietaria de un certificado emitido por esa CA.

19.- Cul de los siguientes es el control MS efectivo cuando se otorga acceso temporal a los proveedores? A. El acceso de proveedor corresponde al contrato de nivel de servicio (SLA). B. Las cuentas de usuario se crean con fechas de expiracin y se basan en los servicios prestados. C. El acceso de administrador se provee por un perodo limitado de tiempo. D. Las identificaciones de usuario se eliminan cuando el trabajo se ha concluido. 20.- El auditor de SI se entera de que cuando el equipo fue trado al centro de datos por un vendedor, el interruptor de emergencia de corte de la energa fue presionado de manera accidental y el UPS que se activ. Cul de las siguientes recomendaciones de auditora debe el auditor de SI sugerir? A. Reubicar el interruptor de corte de la energa B. Instalar cubiertas de proteccin C. Escoltar a los visitantes D. Registrar las fallas ambientales

21.- Una utilera esta disponible para actualizar tablas criticas en el caso de inconsistencia de datos. Esta utilera puede ser ejecutada en el prompt del sistema operativo (OS) o como una de las opciones del men en una aplicacin. EL MEJOR control para mitigar el riesgo de manipulacin no autorizada de datos es: A. eliminar el software de utilera e instalarlo como y cuando se requiera B. proveer acceso a la utilera cuando se necesite usar C. Proveer acceso a la utilera a la gerencia de usuarios. D. Definir el acceso para que la utilera pueda ser ejecutada solo en la opcion del men.

22.-

23.-

24.-

25.-

26.-

27.

28.

29.- Cual de los siguientes es el Control antivirus MAS efectivo? A. escanear los adjuntos de mail en el servidor de email B. Restaurar los sistemas a partir de copias limpias. C. Inhabilitar los puertos USB D. Un escaneo antivirus en lnea con definiciones actualizadas de virus