Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Auditoria 2014
PREGUNTAS
1. ¿Cuál de los siguientes consideraría un auditor de SI que es MÁS
importante cuando se evalúa la estrategia de una organización? Que:
2
5. ¿Cuál de los siguientes es MÁS crítico para la implementación exitosa y el
mantenimiento de una política de seguridad?
3
8. Un empleado de SI de largo plazo que cuenta con un antecedente técnico
fuerte y con amplia experiencia gerencial ha aplicado para una posición
vacante en el departamento de auditoría de SI. La determinación de si se
debe contratar a esta persona para esta posición debería basarse en la
experiencia de la persona y en:
4
11. En una organización, las responsabilidades de seguridad de TI están
claramente asignadas y ejecutadas y se efectúa de manera consistente un
análisis del riesgo de la seguridad de TI y del impacto. ¿Qué nivel de
clasificación representa esto en el modelo de madurez de gobierno de
seguridad de información?
A. Optimizado
B. Manejado
C. Definido
D. Repetible
B. El costo de las comunicaciones podría ser mucho más elevado en el primer año.
5
15. Cuando una organización está seleccionando (outsourcing) su función de
seguridad de información, ¿cuál de lo siguiente debe ser conservado en la
organización?
D. comité de auditoría.
18. Para asegurar que una organización está cumpliendo con los
requerimientos de privacidad, el auditor de SI debería PRIMERO revisar:
A. la infraestructura de TI
6
19. Un auditor de SI debería preocuparse cuando un analista de
telecomunicación:
7
23. ¿Cuál de lo siguiente proveería un mecanismo por el cual la gerencia de SI
puede determinar cuándo, y si, las actividades de la empresa se han desviado
de los niveles planeados, o de los esperados?
A. Gerencia de calidad
B. Métodos de análisis de SI
C. Principios de gerencia
24. ¿Cuál de los siguientes es un paso inicial para crear una política de
firewall?
A. el entorno de TI existente.
B. el plan de negocios.
8
27. El resultado (output) del proceso de administración de riesgos es un input
para hacer:
A. planes de negocio.
B. contratos de auditoría.
A. recuperación.
B. retención.
C. reconstrucción.
D. reutilización.
9
31. Un gobierno efectivo de TI requiere estructuras y procesos
organizacionales para asegurar que:
32. De las funciones siguientes, ¿cuál es la función MÁS importante que debe
realizar la administración de TI cuando se ha dado un servicio para realizarse
por outsourcing?
10
35. Para minimizar los costos y mejorar los niveles de servicio, ¿un
outsourcer debe buscar cuál de las siguientes cláusulas de contrato?
38. Muchas organizaciones requieren que todos los empleados toman una
vacación obligatoria de una semana o más para:
A. asegurar que el empleado mantiene una calidad de vida, que conducirá a mayor
productividad.
11
39. Un método de arriba abajo para el desarrollo de las políticas
operacionales ayudará a asegurar:
C. Auditoría y certificación
41. Los riesgos asociados con recopilar evidencia electrónica es MÁS probable
que se reduzcan, en el caso de un e-mail, por una:
A. política de destrucción.
B. política de seguridad.
C. política de archivos.
D. política de auditoría.
42. Una probable ventaja para una organización que ha efectuado outsourcing
a su procesamiento de servicios de datos es que:
D. se requiere mayor participación del usuario para comunicar las necesidades del
usuario.
12
44. Un equipo que lleva a cabo un análisis de riesgo está teniendo dificultad
para proyectar las pérdidas financieras que podrían resultar de riesgo. Para
evaluar las pérdidas potenciales el equipo debería:
B. Controles de límite
C. Controles de acceso
D. Controles compensatorios
13
48. Una organización que adquiere otros negocios continúa sus sistemas
heredados de EDI, y usa tres proveedores separados de red de valor agregado
(VAN). No existe ningún acuerdo escrito de VAN. El auditor de SI debe
recomendar a la gerencia que:
A. planes estratégicos.
B. políticas de SI.
C. procedimientos de SI.
D. normas y lineamientos.
A. usando las amenazas asociadas con los activos existentes de TI y los proyectos
de TI.
14
52. ¿Cuál de las metas siguientes esperaría usted encontrar en el plan
estratégico de una organización?
B. Referencias
C. Fianza
15
56. ¿Qué es lo que un auditor de sistemas consideraría MÁS relevante para la
planificación de corto plazo para el departamento de IS?
A. Asignar recursos
58. Los objetivos de control de TI son útiles para los auditores de SI, ya que
ellos proveen la base para entender:
D. la política de seguridad.
16
60. Un auditor de SI encuentra que no todos los empleados tienen
conocimiento de la política de seguridad de información de la empresa. El
auditor de SI debe concluir que:
A. Minimizar errores
D. Optimizar el desempeño/performancia
A. una amenaza.
B. un activo
C. un impacto
D. una vulnerabilidad.
17
64. ¿Cuál de los siguientes sería un control compensatorio para mitigar los
riesgos resultantes de una segregación inadecuada de funciones?
A. Verificación de secuencia
B. Verificación de dígitos
C. tecnología de punta.
18
68. ¿Cuál de los siguientes programas es MÁS probable que una política sana
de seguridad de información incluiría, para manejar las intrusiones
sospechosas?
A. Respuesta
B. Corrección
C. Detección
D. Monitoreo
A. el departamento de SI
B. el comité de seguridad
C. el administrador de la seguridad
D. la junta directiva.
B. clasificación de datos.
C. inventario de activos.
D. análisis de criticalidad.
72. ¿Un auditor de SI debería esperar que cuál de los siguientes elementos
sean incluidos en la solicitud de propuesta (RFP) cuando SI está adquiriendo
servicios de un proveedor de servicios independiente (ISP)?
19
C. Acuerdo de mantenimiento
D. Plan de conversión.
A. la implementación.
B. el cumplimiento.
C. la documentación.
D. la idoneidad (sufficiency).
B. las políticas de seguridad y control soporten los objetivos del negocio y de TI.
D. la capacidad de innovación.
20