cisa
1. Durante una revisión de los controles sobre el proceso de definir los niveles de servicios de TI, un auditor de SI entrevistaría MÁS probablemente al: C. gerente de la unidad de negocio.
2. 2. La evaluación de riesgos es un proceso: A Subjetivo’
3. 3. ¿Cuál de las siguientes debe ser la MAYOR preocupación para un auditor de SI? A. No reportar un ataque exitoso en la red
4. 4. El riesgogeneral del negocio para una amenaza en particular se puede expresar como: A. un producto de la probabilidad y de la magnitud del impacto si una amenaza explotara exitosamente una vulnerabilidad.
5. La alta gerencia ha solicitado que un auditor de SI asista a la gerencia departamental en la implementación de los controles necesarios. El auditor de SI debería: B. informar a la gerencia de suincapacidad para llevar a cabo futuras auditorías.
6. Un auditor de SI está revisando la evaluación del riesgo de la gerencia, de los sistemas de información. El auditor de SI debe PRIMERO revisar: D. las amenazas /vulnerabilidades que afectan a los activos.
7. En una auditoría de SI de varios servidores críticos, el auditor quiere analizar las pistas de auditoría para descubrir potencialesanomalías en el comportamiento de usuarios o del sistema. ¿Cuál de las herramientas siguientes es la MÁS adecuada para realizar esa tarea? D. Herramientas de detección de tendencias /varianzas
8. ¿Cuál de los siguientes podría ser usado por un auditor de SI para validar la efectividad de las rutinas de edición y de validación? A. Prueba de integridad de dominio.
9. ¿Cuál de los siguientes es un objetivode un programa de auto evaluación de control (CSA)? A. Concentración en las áreas de alto riesgo
10. La responsabilidad, autoridad y obligación de rendir cuentas de las funciones de auditoría de los sistemas de información están debidamente documentadas en una carta o contrato de auditoría (Audit Charter) y DEBEN ser: A. aprobadas por el más alto nivel de la gerencia.
11. Una prueba integrada(integrated test facility—ITF) se considera una herramienta útil de auditoría porque: C. compara el resultado (output) del procesamiento con datos calculados de manera independiente.
12. Un auditor de SI está efectuando una auditoría de un sistema operativo de red. ¿Cuál de las siguientes es una función de usuario que el auditor de SI debe revisar? A. Disponibilidad de documentación de red enlínea
13. Un auditor de SI descubre evidencia de fraude perpetrado con la identificación del usuario de un Gerente. El gerente había escrito la contraseña, asignada por el administrador del sistema, dentro del cajón/ la gaveta de su escritorio. El auditor de SI debería concluir que el: B. perpetrador no puede ser establecido mas allá de la duda.
14. Cuando se evalúa el diseño de los controles demonitoreo de red, un auditor de SI debe PRIMERO revisar: A. los diagramas de topología de red.
15. En una auditoría de una aplicación de inventario, ¿qué método proveerá la MEJOR evidencia de que las órdenes de compra son válidas? A. Probar si un personal no apropiado puede cambiar los parámetros de aplicación.
16. Un auditor de SI está revisando el acceso a una aplicación para determinar si los 10formularios "nuevo usuario" más recientes fueron correctamente autorizados. Este es un ejemplo de: C. Prueba de cumplimiento
17. Una acción correctiva ha sido tomada por un auditado inmediatamente después de la identificación de un hallazgo que debería ser reportado. El auditor debe: A. incluir el hallazgo en el reporte final porque el auditor de SI es responsable de un reporte exacto de todoslos hallazgos.
18. La PRINCIPAL ventaja del enfoque de evaluación del riesgo sobre el enfoque de línea base para la gerencia de seguridad de información es que éste asegura que: C. se apliquen niveles apropiados de protección a los activos de información.
19. Un auditor de SI evalúa los resultados de prueba de una modificación a un sistema que trata con cómputo de pagos. El auditor encuentra...
Regístrate para leer el documento completo.