Compilacion de Preguntas Seguridad Informatica
Compilacion de Preguntas Seguridad Informatica
Compilacion de Preguntas Seguridad Informatica
EXAMEN CISA
1. Un auditor de SI, al realizar una revisin de los controles de una aplicacin, descubre una debilidad en el software
del sistema, lo que podra afectar materialmente la aplicacin. El auditor de SI debe:
A.
Hacer caso omiso de estas debilidades de control como una revisin del software del sistema est ms all del
Revisar los controles relevantes del sistema de software y recomendar una detallada revisin del
software del sistema.
D.
No se espera que el auditor deba hacer caso omiso de las debilidades de control slo porque estn
fuera del alcance de una revisin actual. Adems, la realizacin de una detallada revisin de
software de sistemas puede obstaculizar la agenda de la auditora y el auditor puede no ser
tcnicamente competente para hacer tal revisin en este momento. Si hay deficiencias de control que
han sido descubiertos por el auditor, deben ser revelados. Mediante la emisin de un descargo de
responsabilidad, esta responsabilidad podra no aplicarse. Por lo tanto, la opcin adecuada sera
revisar los controles del sistema de software y recomendar un software de sistemas detallados para
los que se pueden recomendar recursos adicionales.
2. La razn para tener controles en un entorno SI:
A. el entorno manual se mantiene sin cambios, pero las funciones de control implementadas pueden
ser diferentes.
B. el entorno manual se mantiene sin cambios, por lo tanto, las funciones de control implementadas
pueden ser diferentes
C. el entorno manual se mantiene sin cambios, pero las funciones de control implementadas sern
los mismos
D. el entorno manual se mantiene sin cambios, y las funciones de control implementadas tambin
sern los mismos
Los objetivos de control interno aplicables a todas las reas, ya sea manual o automatizado. Hay
objetivos adicionales que se deben alcanzar en el medio ambiente es, en comparacin con el medio
ambiente manual. Objetivos de control comunes se mantienen sin cambios, tanto en el medio
ambiente es y el medio ambiente manual, aunque la aplicacin de las funciones de control puede ser
El riesgo que existe un error que podra ser el material o significativa cuando se combina con otros
errores encontrados durante la auditora, no existiendo controles de compensacin relacionados, es el
riesgo inherente. El riesgo de control es el riesgo de que existe un error material que no se pueden
prevenir o detectar en forma oportuna por el sistema de controles internos. El riesgo de deteccin es
el riesgo cuando un auditor de SI utiliza un procedimiento de prueba insuficiente y llega a la
conclusin de que no existen errores materiales, cuando lo hacen. Muestreo de riesgo es el riesgo de
que se hacen suposiciones incorrectas sobre las caractersticas de una poblacin de la que se toma
una muestra.
4. Un auditor est llevando a cabo pruebas de auditora sustantivas de un nuevo mdulo de cuentas
por cobrar. El auditor tiene una agenda muy apretada y conocimientos informticos limitados. Cul
sera la tcnica de auditora MEJOR utilizar en esta situacin?
A. Los datos de prueba.
B. Simulacin paralela
C. Instalacin de prueba integrado
D. Mdulo de auditora Embebidos
Los datos de prueba utiliza un conjunto de transacciones hipotticas para verificar la lgica del
programa y el control interno en un corto tiempo y por un auditor con el fondo mnimo de TI. En una
simulacin paralela, los resultados producidos por un programa real se comparan con los resultados
de un programa escrito para el auditor de SI; esta tcnica puede llevar mucho tiempo y requiere
conocimientos de TI. Una instalacin de prueba integrado, permite que los datos de prueba para ser
evaluados continuamente cuando las transacciones se procesan en lnea; esta tcnica es mucho
tiempo y requiere conocimientos de TI. Un mdulo de auditora incrustado es un mdulo
programado que se inserta en un programa de aplicacin para poner a prueba los controles; esta
tcnica es mucho tiempo y requiere conocimientos de TI.
Pruebas de cumplimiento se realizan principalmente para verificar si los controles, a eleccin por la
administracin, se implementan. Verificacin de documentos no est directamente relacionada con
las pruebas de cumplimiento. Verificar si se proporciona acceso a los usuarios es un ejemplo de las
pruebas de cumplimiento. Procedimientos de validacin de datos son parte de los controles de
aplicacin. Prueba si estos se establecen como parmetros y trabajar como se prev es la prueba de
conformidad.
6. Cul de las siguientes opciones describe mejor las primeras etapas de una auditora es?
A. La observacin de las instalaciones clave de la organizacin
B. Evaluando el entorno SI
C. La comprensin de los procesos de negocio y la revisin aplicable al entorno.
D. Revisin previa es informes de auditora
La comprensin de los procesos de negocio y el medio ambiente aplicable a la crtica es ms
representativa de lo que ocurre desde el principio, en el transcurso de una auditora. Otras opciones
se refieren a actividades que ocurre en realidad dentro de este proceso.
7. El documento utilizado por la alta direccin de las organizaciones para autorizar la funcin de auditoria
de SI es
el:
8. Antes de informar de los resultados de una auditora a la alta direccin, un auditor de SI debe:
A. Confirmar los hallazgos con los auditados
B. Preparar un resumen ejecutivo y enviarla gestin auditada
C. Definir recomendaciones y presentar los resultados al comit de auditora
D. Obtener un acuerdo de la entidad fiscalizada en los resultados y las acciones que deban tomarse.
Al trmino de una auditora, un auditor de SI debe discutir con los auditados los objetivos de la
auditora por el trabajo realizado, la prueba y las tcnicas de evaluacin utilizados y los resultados de
esas pruebas que llevaron a conclusiones. El auditor tambin debe obtener el acuerdo / desacuerdo
del auditado en relacin con los resultados y las acciones que el auditor planea tomar.
9. Si bien el desarrollo de un programa de auditora basado en el riesgo, cul de las
siguientes sera el auditor es ms probable que se centran en?
A). Negocio procesa
B). crtico aplicaciones de TI
C). Objetivos Corporativos estrategias
D). negocio
10. Cul de las siguientes es una prueba de auditora sustantiva?
A). Verificacin de que un cheque de gestin se ha realizado regularmente
B). Observando que los identificadores de usuario y contraseas son requeridos para
firmar en el equipo
C). Revisar informes anuncio envos cortos de los bienes recibidos
D). Revisin de un balance de comprobacin de edad de las cuentas por
cobrar.
11. Cul de las siguientes tareas se realiza por la misma persona en un centro de servicio / equipo
de procesamiento de informacin bien controlada?
A) Administracin de la seguridad y la gestin
B) Operaciones para PC y el desarrollo del sistema
C) El desarrollo del sistema y la gestin del cambio
D) El desarrollo del sistema y el mantenimiento de sistemas
12. Dnde adecuada segregacin de funciones entre las operaciones y la programacin no son
alcanzables, el auditor de SI debe buscar:
A) controles de compensacin
B) controles administrativos
C) controles correctivos
D) controles de acceso
13. Cul de los siguientes se incluiran en una plan estratgico de SI?
A) Especificaciones para la compra de hardware planificado
B) Anlisis de los futuros objetivos de negocio
C) Plazos para proyectos de desarrollo
D) Objetivos presupuestarios anuales del departamento de SI
13. Cul de los siguientes se incluiran en una ES plan estratgico?
A). Especificaciones para las compras de hardware planificados
B). Anlisis de los objetivos de negocio futuras
C). Objetivo fechas para los objetivos presupuestarios proyectos de desarrollo
D). anuales para el departamento de SI
19. Un auditor est auditando los controles relativos a la rescisin de los empleados. Cul de
los siguientes es el aspecto ms importante para ser revisado?
A. El personal de la empresa relacionadas son notificados acerca de la terminacin
B. ID de usuario y las contraseas de los empleados se han eliminado
C. Los detalles de los empleados se han eliminado de los archivos de nmina activos
propiedad de la empresa D. proporcionado al empleado se ha vuelto.
Respuesta: B
El mayor riesgo es el acceso lgico a la informacin por un empleado despedido. Esta
forma de acceso es posible si no se han eliminado el identificador de usuario y la
contrasea del empleado despedido. Si el ID de usuario no est deshabilitado o
eliminado, es posible que el empleado sin visitar fsicamente la empresa puede
acceder a la informacin. El potencial de la prdida en la cuenta de acceso a la
informacin es mucho ms alto, en comparacin con el pago del salario y la retencin
de la propiedad de la compaa.
25.. Al llevar a cabo una auditora de seguridad de base de datos cliente / servidor, el
auditor debera darle prioridad a:
A. utilidades del sistema.
B. generadores de programas de aplicacin.
C. Documentacin de la seguridad del sistema.
D. acceso a los procedimientos almacenados.
RESPUESTA: A
Utilidades del sistema pueden permitir cambios no autorizados a efectuar a los
datos de la base de datos cliente-servidor. En una auditora de seguridad de base
de datos, los controles sobre esas utilidades seran la principal preocupacin del
auditor .Generadores de programas de aplicacin son una parte intrnseca de la
tecnologa cliente-servidor, y el auditor de evaluaran los controles sobre los
generadores de derechos de acceso a la base de datos en lugar de su
disponibilidad. Documentacin de Seguridad debe ser restringida a personal de
seguridad autorizado, pero esto no es una preocupacin principal, ni el acceso a
los procedimientos almacenados.
26. Cul de las siguientes opciones permitira que una empresa ample su intranet a
travs de Internet de sus socios de negocio?
A. red privada virtual (VPN)
B. Cliente-Servidor
C. Acceso telefnico
D. Proveedor de servicios de red
RESPUESTA: A
La tecnologa VPN permite a los socios externos para que participen de forma
segura en la extranet mediante redes pblicas como el transporte o la red privada
compartida. Debido al bajo costo, el uso de redes pblicas (Internet) como medio
de transporte es el principal mtodo. VPNs se basan en tcnicas de tnel /
encapsulacin, que permiten al protocolo de Internet (IP) realizar una variedad de
diferentes protocolos (por ejemplo, SNA, IPX, NetBEUI.) Cliente-servidor no se
ocupa de la ampliacin de la red de socios de negocios (es decir, clienteservidores se refiere a un grupo de equipos dentro de una organizacin conectada
por una red de comunicaciones, donde el cliente es la mquina de peticin y el
servidor es la mquina suministradora.) Un proveedor de servicios de red puede
proporcionar servicios a una red privada compartida por la prestacin de servicios
de Internet, pero no extendi la intranet de una organizacin.
27. Un procedimiento de auditoria para el monitoreo de hardware debera ser:
A. Informar sobre la disponibilidad del sistema.
B. Informar sobre el costo-beneficio.
C. Informar sobre el tiempo de respuesta.
D. Informe sobre la utilizacin de la base de datos.
RESPUESTA: A
Un auditor de SI, mientras que los procedimientos de vigilancia de hardware
auditora revisar los informes de disponibilidad del sistema. Informes de costobeneficio son revisados durante el estudio de factibilidad. Informes en tiempo de
respuesta se relacionan con las aplicaciones, no con el hardware. Los informes de
utilizacin de bases de datos se revisan para comprobar el uso ptimo de la base
de datos en toda la organizacin.
28. El dispositivo que conectan dos redes al ms alto nivel del marco ISO-OSI (es decir, la
capa de aplicacin) es una
A. Puerta de enlace
B. Router
C. Puente
D. Brouter
Respuesta: A
La puerta de enlace se utiliza para conectar dos redes que utilizan protocolos
diferentes en las capas inferiores a travs del cual se establece la conectividad a
saber fsica, de enlace de datos, redes y capas de transporte. Router es un
dispositivo de capa de red para el que las dos redes de conexin deben tener el
mismo protocolo de capa de red. Puente opera en la capa de enlace de
datos. Debe tener protocolos de capa de enlace de datos, tales como Token Ring,
Ethernet, en uso, tanto en las redes. Brouter es esencialmente un puente con
algunas funciones de enrutamiento.
30. Un auditor al revisar una red utilizada para las comunicaciones por Internet, examinar
en primer lugar la:
A. validez de contraseas cambiar ocurrencias.
B. arquitectura de la aplicacin cliente-servidor.
C. arquitectura de la red y el diseo.
D. proteccin firewall y servidor proxy.
Respuesta: C
El primer paso en la auditora de una red es entender la arquitectura y el diseo
de la red. Esto proporcionara una visin global de la red de las empresas y su
conectividad. Este ser el punto de partida para la identificacin de las diferentes
capas de informacin y la arquitectura de acceso a travs de las distintas capas,
como servidores proxy, servidores de seguridad y aplicacin de cliente /
servidor. Validez Revisin de los cambios de contrasea se realiza como parte de
las pruebas de confirmacin.
31. Cul de las siguientes MEJOR proporciona control de acceso a los datos de nmina
que se procesa en un servidor local?
A. Registro de acceso a la informacin personal
B. contrasea separada para las transacciones sensibles
C. Software restringe las reglas de acceso al personal autorizado
D. Sistema limita las horas de acceso en apertura
Respuesta: C
La seguridad del servidor y el sistema debe definirse para permitir el acceso del
personal autorizado nicamente a la informacin sobre el personal cuyos registros
que manejan en el da a da. La opcin A es un buen control en el que va a
permitir el acceso a analizar si existe la preocupacin de que no existe el acceso
no autorizado. Sin embargo, no impedir el acceso. La opcin B, restringir el
acceso a transacciones sensibles, slo restringir el acceso a parte de los
datos. No va a impedir el acceso a otros datos. La opcin D, el acceso al sistema
es restringido en horas de apertura, slo restringe cuando puede producirse el
acceso no autorizado, y no impedira dicho acceso en otros momentos.
Una firma digital incluye un total de hash cifrado del tamao del mensaje, ya que
fue transmitida por su autor. Este hash ya no sera exacta si el mensaje fue
posteriormente alterado, lo que indica que se haba producido la alteracin. Las
firmas digitales no identifican o previenen ninguna de las otras opciones. La firma
sera ni evitar ni disuadir la autorizada lectura, copia o robo.
33. El mtodo ms eficaz para limitar el dao de un ataque de un virus de software es:
A. Controles de software.
B. Polticas, normas y procedimientos.
C. Controles de acceso lgico
D. Estndares de comunicacin de datos.
Respuesta: A
Los controles de software en forma de programas de deteccin y eliminacin de virus son la manera mtodo
ms eficaz para detectar y eliminar virus. Las polticas, normas y procedimientos son importantes, porque
son basados en las personas; sin embargo, se consideran generalmente menos eficaces que los controles
de software. Las opciones C y D, no son relevantes para la deteccin de virus.
34. Cul de los siguientes determina mejor que existen protocolos de cifrado y autenticacin completos
para proteger la informacin mientras se transmite?
A. Una firma digital con RSA ha sido implementada.
B. Se est trabajando en el modo de tnel con los servicios jerarquizados de AH y ESP
C. Se utilizan certificados digitales con RSA.
D. Se est trabajando en el modo de transporte, con los servicios jerarquizados de AH y ESP
Respuesta: B
El modo de tnel proporciona cifrado y autenticacin del paquete IP completo. Para lograr esto, el AH
(encabezado de autenticacin) y ESP (que encapsula la carga til de seguridad) se anidan al paquete IP. El
modo de transporte proporciona proteccin primaria para las capas ms altas de los protocolos, esto es, la
proteccin se extiende al campo de datos (carga til) de un paquete IP. Los otros dos mecanismos
proporcionan autenticacin e integridad.
35. Cul de las siguientes resultara ms adecuado para garantizar la confidencialidad de las
transacciones iniciadas a travs de Internet?
A. Firma digital
B. Estndar de cifrado de datos (DES)
C. Red privada virtual (VPN)
D. Cifrado de clave pblica
Respuesta: D
El cifrado es la nica manera de garantizar las transacciones por Internet son confidenciales, y de las
opciones disponibles, el uso de cifrado de clave pblica es el mejor mtodo. Las firmas digitales asegurarn
que la transaccin no se cambia y no puede ser repudiado, pero no garantizan la confidencialidad.
38. Un auditor acaba de completar una revisin de una organizacin que tiene una unidad
central y un entorno cliente-servidor en el que todos los datos de produccin residen. Cul de
las siguientes debilidades sera considerado el ms grave?
A. El oficial de seguridad tambin sirve como el administrador de base de datos (DBA).
B. Controles de contrasea no son administrados por el entorno cliente/servidor.
C. No existe un plan de continuidad del negocio para aplicaciones no crticas del sistema
mainframe.
D. La mayora de las LAN no respaldan discos fijos de servidor de archivos con regularidad.
Respuesta: B
La ausencia de controles de contrasea en el cliente-servidor donde residen los datos de
produccin es la debilidad ms crtica. Todas las dems conclusiones, mientras que son
debilidades de control, no tienen el mismo impacto desastroso.
39. Una organizacin propone la instalacin de un inicio de sesin nico que da acceso a todos
los sistemas. La organizacin debe tener en cuenta que:
A. Acceso Mximo autorizado sera posible si una contrasea se da a conocer.
B. Los derechos de acceso del usuario seran limitadas por los parmetros de seguridad
adicionales.
C. la carga de trabajo del administrador de seguridad aumentara.
D. Derechos de acceso del usuario se incrementaran.
Respuesta: A
Si una contrasea se da a conocer al inicio de sesin nico est habilitado, existe el riesgo de
que el acceso no autorizado a todos los sistemas sea posible. Los derechos de acceso del
usuario deben permanecer sin cambios por el inicio de sesin nico como parmetros
adicionales de seguridad no se aplican necesariamente. Uno de los beneficios previstos de
inicio de sesin nico es que la administracin de seguridad se simplificara y un aumento de la
carga de trabajo es poco probable.
40. Un sitio web de comercio electrnico B-to-C como parte de su programa de seguridad de la
informacin quiere monitorear, detectar y prevenir actividades de hacking y alertar al
administrador del sistema cuando se producen actividades sospechosas. Cul de los siguientes
componentes de la infraestructura podra ser utilizado para este propsito?
A. Los sistemas de deteccin de intrusiones
B. Los cortafuegos
C. Routers
D. cifrado asimtrico
Respuesta: A
Los sistemas de deteccin de intrusiones detectan la actividad de intrusos basado en las reglas
de intrusin. Es capaz de detectar tanto, la actividad de intrusin externa e interna y enviar un
41 Durante una auditora de acuerdo mutuo de recuperacin de desastres entre dos empresas,
el auditor de SI estara principalmente preocupado por:
A. La solidez del anlisis de impacto.
B. La compatibilidad entre el hardware y software.
C. Diferencias entre las polticas y procedimientos de SI.
D. Frecuencia de las pruebas del sistema.
Respuesta: B.
Para que el acuerdo mutuo sea eficaz, el hardware y software deben ser compatibles
en ambos sitios. Para garantizar esto los procesos de estar en su lugar. La opcin D, la
frecuencia de las pruebas del sistema, es una preocupacin, pero la razn para
considerar esto es que se pone a prueba la compatibilidad de hardware y software. La
opcin A es un problema cuando se examina el proceso de planificacin, no el acuerdo
de reciprocidad. La opcin C no es un problema ya que la organizacin puede tener
diferencias en las polticas y procedimientos y aun as pueden ser capaces de ejecutar
sus sistemas en caso de un desastre.
42. Un auditor de SI descubre que el plan de continuidad del negocio de una organizacin
prev un sitio de procesamiento alterno que se adapta al cincuenta por ciento de la capacidad
de procesamiento primario. En base en esto, cul de las siguientes acciones debera tomar el
auditor de SI?
A. No hacer nada, porque por lo general, menos del veinticinco por ciento de todo el
proceso es fundamental para la supervivencia de una organizacin y la capacidad
de copia de seguridad, por lo tanto, es adecuado.
B. Identificar las aplicaciones que podran ser procesados en el sitio alternativo y
desarrollar procedimientos manuales en copia de seguridad de otro proceso.
C. Asegurarse de que las aplicaciones crticas se han identificado y que el sitio
alternativo podra procesar todas las solicitudes.
D. Se recomienda que la instalacin de procesamiento de informacin organice un
sitio de procesamiento alterno con la capacidad de manejar al menos el setenta y
cinco por ciento de procesamiento normal.
Respuesta C:
Los planes de continuidad de negocios deben proporcionar medidas para la
recuperacin de los sistemas crticos, no necesariamente para todos los sistemas. Tal
vez slo el cincuenta por ciento de los sistemas de la empresa son fundamentales. Por
lo tanto, la evaluacin cuidadosa de los sistemas crticos y los requisitos de capacidad
debe ser parte de la evaluacin del plan realizada por el auditor.
43. Cul de los siguientes componentes de un plan de continuidad del negocio es
principalmente la responsabilidad del departamento de IS?
A. Desarrollar el plan de continuidad de negocio.
B. Seleccin y aprobar una estrategia de continuidad de negocio plan.
C. Declarar un desastre.
D. Restaurar los datos y sistemas de la SI despus de un desastre.
Respuesta D:
La opcin correcta es restaurar los sistemas y los datos despus de un desastre. El
Departamento de TI de una organizacin es responsable de restaurar los sistemas y
los datos despus de un desastre, en el momento ms temprano posible. La alta
44. Cul de los siguientes temas deben ser incluidos en el plan de continuidad del
negocio?
A. El personal necesario para mantener las funciones crticas del negocio en el
corto, mediano y largo plazo
B. El potencial para que ocurra un desastre natural, como un terremoto
C. eventos desastrosos que afectan a las funciones de procesamiento de sistemas
de informacin y de los usuarios finales
D. Un riesgo anlisis que considera un mal funcionamiento de sistemas, eliminacin
accidental de archivos u otros fallos
Respuesta: A
Donde no existe un plan de continuidad de negocio unificado, el plan para el
procesamiento de sistemas de informacin debe ampliarse para incluir la
planificacin de todas las unidades que dependen de funciones de procesamiento
de sistemas de informacin. Pero, en la formulacin de un plan de continuidad de
negocio a fondo, una cuestin muy importante a considerar es el personal que se
requiere para mantener las funciones crticas del negocio con el tiempo, hasta que
la organizacin est en pleno funcionamiento de nuevo. Otra cuestin importante es
la configuracin de las instalaciones de negocios, por ejemplo, escritorios, sillas,
telfonos, etc., que sern necesarios para mantener las funciones crticas del
negocio en el corto, mediano y largo plazo. La opcin B es incorrecta, ya que tiene
que ver con lo que un buen plan de continuidad de negocio va a tener en cuenta en
caso de eventos catastrficos que ocurren. Esto podra ser considerado como un
subconjunto de un plan de continuidad de negocio, pero no tiene el mismo impacto
que el personal necesario y capacitado para llevar a cabo en caso de un desastre
natural. La opcin C es incorrecta porque, al igual que en el caso de desastres
naturales, esto podra ser considerado como un subconjunto de un plan de
continuidad de negocio, pero no tiene el mismo impacto que el personal necesario y
capacitado para llevar a cabo en el caso de un desastre que afectara funciones de
procesamiento de informacin de sistemas y usuarios finales. La opcin A sera el
tema y las opciones B y C sera la causa para implementar el plan de continuidad
del negocio. La opcin D es incorrecta porque se trata de interrupciones en el
servicio que tiene sus races en el mal funcionamiento de los sistemas; pero de
nuevo, esto sera otro aspecto tratado en el plan de continuidad de negocio, pero no
es un tema principal incluido en l.
45. En una auditora de un plan de continuidad de negocio, cul de los siguientes
hallazgos es que ms preocupan?
A. No hay un seguro para la incorporacin de los activos durante el ao. Manual
B. BCP no se actualiza de forma regular.
C. Prueba de la copia de seguridad de los datos no se ha hecho con regularidad.
D. Los registros de mantenimiento del sistema de acceso no se han mantenido.
Respuesta: C
El activo ms importante de una empresa es de datos. En un plan de continuidad
del negocio, es crtico para asegurar que los datos estn disponibles. Por lo tanto, el
anlisis regular de la copia de seguridad de los datos debe hacerse. Si la prueba no
se realiza, la organizacin no puede ser capaz de recuperar los datos cuando sea
necesario durante un desastre; por lo tanto, la empresa puede perder su activo ms
valioso y puede no ser capaz de recuperarse de la catstrofe. La prdida a causa de
la falta de seguro se limita al valor de los activos. Si el manual BCP no se actualiza,
la empresa puede encontrar el manual de BCP no plenamente pertinentes para la
recuperacin en caso de desastre. Sin embargo, la recuperacin podra ser todava
posible. No mantenimiento de registros en un sistema de acceso no tendr un
impacto directo de la pertinencia del plan de continuidad del negocio.
46. Clasificacin de los sistemas de informacin es esencial en la planificacin de la
continuidad del negocio. Cul de los siguientes tipos de sistemas no pueden ser
reemplazados por mtodos manuales? Sistema
A. sistema crtico
B. Sistema Vital
C. sistema sensible
D. No crtica
Respuesta: A
Las funciones de un sistema crtico slo pueden ser sustituidos por capacidades
idnticas. Las funciones de los sistemas vitales y sensibles se pueden realizar
manualmente. La opcin D es un distractor.
49. Durante una auditora de TI de un gran banco, un auditor observa que ningn
ejercicio formal de evaluacin de riesgos se ha llevado a cabo por las distintas
aplicaciones de negocios para llegar a su importancia relativa y requisitos de tiempo de
recuperacin. El riesgo de que el banco est expuesto a es que el:
A. plan de continuidad del negocio no puede haber sido calibrado para el riesgo relativo
que la interrupcin de cada aplicacin supone para la organizacin.
B. plan de continuidad del negocio no incluya todas las aplicaciones relevantes y, por
tanto, pueden carecer de integridad en trminos de su cobertura.
C. impacto en el negocio de un desastre puede no haber sido entendido con precisin
por la direccin.
D. plan de continuidad del negocio puede carecer de una propiedad efectiva por los
propietarios de negocios de este tipo de aplicaciones.
Respuesta: A
La primera y fundamental paso para desarrollar un plan de continuidad de
negocio es un ejercicio de evaluacin de riesgo que analiza los diversos riesgos que
una organizacin enfrenta y el impacto de la falta de disponibilidad de las
aplicaciones individuales. Seccin 4.9.1.2 de la norma BS 7799 (Norma de
Informacin de Gestin de la Seguridad) afirma que "un plan estratgico, basado
en la evaluacin de riesgos adecuada, ser desarrollado para enfoque global de la
continuidad del negocio."
50. Cul de los siguientes es necesario tener por primera vez en el desarrollo de un
plan de continuidad de negocio?
A. clasificacin basada en el riesgo de los sistemas
B. Inventario de todos los activos
C. La documentacin completa de todos los desastres
D. La disponibilidad de hardware y software
Respuesta: A
Un sistema de clasificacin basado en el riesgo bien definido para todos los activos y
procesos de la organizacin es uno de los componentes ms importantes para la
62. Una validacin que asegura los datos de entrada que corresponden a lmites
razonables predeterminados o tasas de ocurrencia, se conoce como:
A. Verificacin de razonabilidad.*
B. Comprobacin de validez.
C. Verificacin de Existencia.
D. Verificacin lmite.
D. Adaptacin
64. Cul de los siguientes procedimientos deben aplicarse para ayudar a garantizar la
integridad de las transacciones de entrada a travs del intercambio electrnico de datos
(EDI)?
A. Conteo de segmentos integrados al conjunto de transacciones avanzadas.*
B. Un registro de la cantidad de mensajes recibidos, verificados peridicamente con el
creador transaccin.
C. Una pista de auditora electrnica para la rendicin de cuentas y el seguimiento.
D. Operaciones de reconocimiento recibidas en el registro de los mensajes EDI
enviados.
65. Una utilidad est disponible para actualizar las tablas crticas en caso de
inconsistencia de datos. Esta utilidad se puede ejecutar en el smbolo del sistema
operativo o como una de las opciones de men, en una aplicacin. El mejor control
para mitigar el riesgo de manipulacin no autorizada de datos es:
A. eliminar el software de utilidad e instalarlo cuando sea necesario.
B. proporcionar acceso a servicios pblicos en base a la necesidad de usar.
C. proporcionar acceso a la utilidad de gestin de usuarios
D. definir el acceso de manera que la utilidad slo puede ser ejecutado en la opcin de
men.
Respuesta: B
Software de utilidad en este caso es un programa de correccin de datos para corregir
cualquier inconsistencia en los datos. Sin embargo, esta utilidad se puede utilizar para
sobre-paseo actualizacin incorrecta de las tablas directamente. Por lo tanto, el acceso a
esta utilidad debe restringirse en base a la necesidad de utilizar y de un registro se debe
generar de forma automtica cada vez que se ejecuta esta utilidad. La alta direccin
Respuesta: A
La opcin A es la mejor respuesta. La gestin debe ser informada inmediatamente para
determinar si estn dispuestos a aceptar el potencial riesgo importante de no tener ese
control preventivo en el lugar. La existencia de un control de detective en lugar de un
control preventivo por lo general aumenta los riesgos que puede ocurrir un problema
material. A menudo, durante un BPR muchos controles no valor agregado sern
eliminados. Esto es bueno, a menos que aumenten el negocio y los riesgos financieros.
El auditor puede desear supervisar o recomendar que la gestin de supervisar el nuevo
proceso, pero esto deba hacerse slo despus de la administracin ha sido informado y
Respuesta: C
Excepciones y rechazos son productos de salida que deben tenerse en cuenta por los
controles de salida adecuados. Las opciones A, B y D son los objetivos de control de
entrada.
68. En un sistema que registra todas las cuentas por cobrar de una empresa, las
cuentas por cobrar se publican a diario. Cul de las siguientes sera asegurar que
los saldos de cuentas por cobrar son inalterada entre publicaciones?
A. Gama de Cheques
B. Conteos de Registro
C. secuencia de verificacin
D. Run-to-run totales de control
Respuesta: D
Run-to-run totales de control son los totales de los campos clave - en este caso, el total
de los saldos a cobrar - tomar cuando se publican las cuentas por cobrar. Si los totales se
calculan y se comparan con saldo anterior, esto sera detectar alteraciones entre
publicaciones. Ambos recuentos de registros y secuencia de verificacin slo se
detectaran registros faltantes. Ellos no se detectan situaciones en las que se alteran los
registros, pero el nmero de registros no se han modificado. Cheques Range slo se
detectan cuando los saldos son fuera de un rango de valores predeterminado y no
cambios en los saldos dentro de esos rangos.
Respuesta: B
Los controles deben ser dados de alta prioridad durante un proyecto de BPR, por lo
tanto, esto sera una preocupacin para el auditor de si no se consideran adecuadamente
por la direccin. El hecho de que los mandos medios se pierde, como se indica en la
opcin A, no es necesariamente un problema, siempre y cuando los controles estn en su
lugar. Las opciones C y D no tienen ninguna relevancia para un proyecto de BPR.
70. Para cumplir con criterios previamente definidos, cul de las siguientes tcnicas
de auditora continua sera mejor identificar transacciones para auditar?
A. Sistemas de Control de archivos de Revisin de Auditora y Mdulos de auditora
incorporado (BUFANDA / EAM)
B. Simulacin continua e intermitente (CIS)
C. Instalaciones de Prueba Integrada (ITF)
D. ganchos de auditora
Respuesta: B
Simulacin continua e intermitente (CIS) es un conjunto moderadamente compleja de
programas que durante un proceso de ejecucin de una transaccin, simula la ejecucin
de la instruccin de su aplicacin. A medida que se introduce cada transaccin, el
simulador decide si la transaccin cumple con ciertos criterios predeterminados y si es
as, audita la transaccin. Si no, el simulador de espera hasta que se encuentra con la
siguiente transaccin que cumple los criterios. Ganchos Auditoras que son de baja
complejidad se centran en las condiciones especficas en lugar de criterios detallados en
la identificacin de las transacciones para su revisin. ITF es incorrecto debido a que su
atencin se centra en la prueba frente a datos en tiempo real. Y el foco BUFANDA /
EAM est en los controles frente a los datos.
Respuesta: D
La existencia de controles internos y operativos tendr una influencia sobre la posicin
del auditor de la auditora. En un enfoque basado en el riesgo que el auditor no es slo
un partido basado en el riesgo, sino tambin en los controles internos y operativos, as
como el conocimiento de la empresa y el negocio. Este tipo de decisin de evaluacin
del riesgo puede ayudar a relacionar el anlisis de costo-beneficio del control para el
riesgo conocido, permitiendo opciones prcticas. La naturaleza de las tcnicas de
anlisis disponibles y las representaciones de la administracin, tiene poco impacto en
el enfoque de auditora basado en el riesgo. Aunque la estructura y responsabilidades
organizacionales de trabajo deben ser consideradas, no se consideran directamente a
menos de que afecten a los controles internos y operativos.
Respuesta: D
El grado en el que se recogern los datos durante una auditora de SI debe estar
relacionado directamente con el alcance y el objetivo de la auditora. Una auditora con
un propsito limitado y alcance resultara muy probablemente en menos de recopilacin
de datos, que una auditora con un propsito y alcance ms amplio. El alcance de una
auditora de SI no debe verse limitada por la facilidad de obtener la informacin o por la
familiaridad del auditor con el rea que est siendo auditada. Recoger toda la evidencia
requerida es un elemento necesario de una auditora IS y el alcance de la auditora no
debe estar limitado por la capacidad de la entidad auditada para encontrar las pruebas
pertinentes.
Software de monitoreo
75. La capacidad se utiliza para asegurar:
A. el mximo uso de la capacidad disponible.
B. que las futuras adquisiciones responden a las necesidades de los usuarios.
C. el uso simultneo por un gran nmero de usuarios.
D. continuidad de las operaciones eficientes
Respuesta: D
Software de monitoreo de capacidad muestra el uso real de los sistemas en lnea frente a
su capacidad mxima. El objetivo es permitir que el personal de soporte de software
para asegurar que la operacin eficiente, en la forma de los tiempos de respuesta, se
mantiene en el caso de que utilice comienza a acercarse a la capacidad mxima
disponible. Sistemas Nunca se debe permitir operar a su mxima capacidad. Software de
monitoreo tiene por objeto impedir esto. Aunque los informes de software pueden ser
utilizados para apoyar un caso de negocio para las adquisiciones futuras, no sera
proporcionar informacin sobre el efecto de las necesidades de los usuarios y no
asegurara el uso concurrente del sistema por los usuarios, que no sea para destacar los
niveles de acceso de los usuarios.
77. Cul de los siguientes tipos de servidores de seguridad sera mejor proteger una red
de un ataque de Internet?
A. Proyectado subred firewall
B. Aplicacin gateway de filtrado.
C. El filtrado de paquetes del router.
D. Puerta de entrada a nivel de Circuito.
Respuesta: A
Un firewall subred filtrada proporcionara la mejor proteccin. El router de deteccin
puede ser un router comercial o un nodo con capacidades de enrutamiento y la
capacidad de permitir o evitar el trfico entre redes o nodos basados en direcciones,
puertos, protocolos, interfaces, etc. pasarelas de nivel de aplicacin son mediadores
entre dos entidades que quieren comunicarse, tambin conocido como puertas de acceso
de proxy.El nivel de aplicacin (apoderado) trabaja a nivel de aplicacin, no slo a nivel
de paquete. La proyeccin controla a nivel de paquete, direcciones, puertos, etc, pero no
ve el contenido del paquete. Un router el filtrado de paquetes examina el encabezado de
cada paquete o los datos que viajan entre Internet y la red corporativa.
80. Cul de los siguientes sera el mejor mtodo para asegurar que los campos crticos
en un registro maestro se han actualizado correctamente?
A. Campo revisado.
B. Control total.
C. Razonabilidad revisado.
D. Un informe de antes y despus del mantenimiento
Respuesta: D
Un antes y despus del informe de mantenimiento es la mejor respuesta porque una
revisin visual proporcionara la verificacin ms positiva que la actualizacin fue
correcta.
RSPTA: A
El modo de tnel con seguridad IP proporciona cifrado y autenticacin del paquete
IP completo. Para lograr esto, el AH (encabezado de autenticacin) y ESP (que
encapsula la carga til de seguridad) los servicios se pueden anidar. Las opciones
B y C proporcionan autenticacin e integridad. Servicios TCP no proporcionan
cifrado y autenticacin.
sistemas de la empresa.
Sin embargo, esto no va a aislar los paquetes que no se pueden enrutar.
Supervisin del rendimiento de la red es una manera de controlar el rendimiento
del sistema de intrusiones potenciales sobre una base a tiempo real y podra
ayudar a identificar a los volmenes de trfico inusuales.
RSPTA: D
Las pruebas de penetracin es una tcnica utilizada para imitar un hacker
experimentado atacar un sitio en vivo mediante el uso de herramientas y tcnicas
disponibles para un hacker. Las otras opciones son procedimientos que un auditor
considerara empresa durante una auditora de las conexiones a Internet, pero no
son aspectos de las tcnicas de pruebas de penetracin.
RSPTA: A
Una puerta de enlace de nivel de aplicacin es la mejor manera de protegerse
contra la piratera, ya que puede definir con detalle las reglas que describen el tipo
de usuario o la conexin que est o no est permitido. Se analiza en detalle cada
paquete, no slo en capas uno al cuatro del modelo OSI, sino tambin capas de
cinco a siete, lo que significa que revisa los comandos de cada protocolo de nivel
superior (HTTP, FTP, SNMP, etc.) Para un control remoto servidor de acceso hay
un dispositivo (servidor) que pide nombre de usuario y contraseas antes de entrar
en la red. Esto es bueno cuando se accede a las redes privadas, pero se puede
asignar o escaneado de la exposicin de seguridad la creacin de Internet. Los
servidores proxy pueden proporcionar una proteccin basada en la direccin IP y
puertos.
Sin embargo, se necesita una persona que realmente sabe cmo hacer esto, y
segundo las aplicaciones pueden utilizar puertos diferentes para las diferentes
secciones de su programa. Escaneo de puertos funciona cuando hay una tarea muy
especfica para hacerlo, pero no cuando se trata de controlar lo que viene a travs
de Internet (o cuando todos los puertos disponibles necesidad de controlar de
alguna manera). Por ejemplo, el puerto de "Ping" (peticin de eco) podra ser
bloqueado y las direcciones IP estara disponible para la aplicacin y la avegacin,
pero no quiso responder a "Ping".
RSPTA: A
Si antes se utilizan imgenes, la ltima transaccin en el vertedero no han
actualizado la base de datos antes de que el vertedero est tomando. La ltima
transaccin no han actualizado la base de datos y debe ser reprocesado. Los
puestos de control del programa son irrelevantes en esta situacin.
87.-Cul de las siguientes es una prctica que debe ser incorporado en el plan
para probar los procedimientos de recuperacin de desastres?
A. Invitar a la participacin del cliente.
B. Involucrar a todo el personal tcnico.
C. Gire gerentes de recuperacin.
D. Instale copia de seguridad almacenado localmente.
RSPTA: C
Gestores de recuperacin deben ser rotados para garantizar la experiencia del plan
de recuperacin se extiende.
Los clientes pueden estar implicados pero no necesariamente en todos los casos. No
todo el personal tcnico debe estar involucrado en cada prueba. Copia de
seguridad remota o fuera de las instalaciones se debe utilizar siempre.
88.-Una gran cadena de tiendas con EFT en dispositivos de punto de venta tiene un
procesador central de comunicaciones para conectar a la red bancaria. Cul de
los siguientes es el plan de recuperacin de desastres MEJOR para el procesador
de comunicaciones?
A. Almacenamiento fuera del sitio de las copias de seguridad todos los das
B. Procesador en el sitio en espera Alternativa.
C. La instalacin de enlaces de comunicacin duplex
D. Alternativa procesador de reserva en otro nodo de red
RSPTA: D
B. Almacenamiento dinmico.
C. Encapsulacin. *
D. El polimorfismo
91. Cul de los siguientes controles seran ms eficaces para garantizar que el cdigo
fuente de la produccin y el cdigo objeto se sincronizan?
93. Cul de los siguientes tipos de control est diseado para proporcionar la capacidad
de verificar los datos y valores de registro a travs de las etapas de procesamiento de la
aplicacin?
A. Revisin visual detallada y anlisis del cdigo fuente de los programas de clculo.
B. Recreando la lgica del programa utilizando el software de auditora
generalizado para calcular los totales mensuales. *
C. Preparando las transacciones simuladas para procesar y comparar los resultados
con los resultados predeterminados.
D. Diagramas de flujo automtico y el anlisis del cdigo fuente de los programas de
clculo.
98. Cul de las siguientes funciones de SI puede ser realizada por el mismo individuo,
sin comprometer el control o violar la separacin de funciones?
A. Analista de Control de Trabajo y Programador de Aplicaciones.
B. Operador Principal y Programador de Sistemas.
C. Administrador de control de la calidad y el(los) Cambio/Problemas.
D. Programador de Sistemas y Aplicaciones.