Вы находитесь на странице: 1из 21

DOMINIO 1 The IS Audit Process

1. Durante una revisión de los controles sobre el proceso de C. gerente de la unidad de negocio.
definir los niveles de servicios de TI, un auditor de SI
entrevistaría MÁS probablemente al: Explicación:
Entender los requerimientos del negocio es clave para definir
A. programador de sistemas. los niveles de servicio. Mientras que cada una de las otras
B. personal del departamento legal. entidades enumeradas puede suministrar alguna definición
C. gerente de la unidad de negocio. la mejor elección aquí es el gerente de unidad de negocio,
D. programador. debido a los amplios conocimientos que tiene esta persona
sobre los requerimientos relacionados con la organización.

2. La evaluación de riesgos es un proceso: A. subjetivo.

A. subjetivo. Explicación:
B. objetivo. El lineamiento de auditoría de SI sobre el uso de un análisis
C. matemático. del riesgo en la planeación de auditoría expresa: "Todas las
D. estadístico. metodologías de análisis de riesgo se basan en juicios
subjetivos en ciento momento del proceso (por ejemplo, para
asignar ponderaciones a los diversos parámetros.) El auditor
de SI debe identificar las decisiones subjetivas requeridas
para usar una metodología en particular y considerar si estos
juicios pueden hacerse y ser validos a un nivel apropiado de
exactitud".

3. ¿Cuál de las siguientes debe ser la MAYOR preocupación A. No reportar un ataque exitoso en la red
para un auditor de SI?
Explicación:
A. No reportar un ataque exitoso en la red No reportar una intrusión es equivalente a un auditor de SI
B. No notificar a la policía sobre un intento de intrusión que esconde una intrusión maliciosa, lo cual sería un error
C. La falta de examen periódico de derechos de acceso profesional. A pesar de que puede requerirse la notificación
D. La falta de notificación al público sobre un intruso a la policía y que la falta de un examen periódico de
derechos de acceso podría ser una preocupación, ellos no
representan una preocupación tan grande como la de dejar
de reportar un ataque. Reportar al público no es un requisito
y depende del deseo de la organización o de la falta del
mismo de hacer saber sobre la intrusión.

4. El riesgo general del negocio para una amenaza en A. un producto de la probabilidad y de la magnitud del
particular se puede expresar como: impacto si una amenaza explotara exitosamente una
vulnerabilidad
A. un producto de la probabilidad y de la magnitud del
impacto si una amenaza explotara exitosamente una Explicación:
vulnerabilidad La opción A toma en consideración tanto la probabilidad
B. la magnitud del impacto si una fuente de amenaza como la magnitud del impacto y provee la mejor medida del
explotara exitosamente la vulnerabilidad. riesgo para un activo. La opción B provee únicamente la
C. la probabilidad de que cierta fuente de amenaza explotara probabilidad de que una amenaza explote una vulnerabilidad
cierta vulnerabilidad. en el activo pero no provee la magnitud del posible daño al
D. la opinión colectiva del equipo de evaluación de riesgos. activo. De manera similar, la opción C considera solamente
la magnitud del daño y no la posibilidad de que una amenaza
explote una vulnerabilidad. La opción D define el riesgo
sobre una base arbitraria y no es adecuado para un proceso
científico de administración del riesgo.

5. La alta gerencia ha solicitado que un auditor de SI asista a B. informar a la gerencia de su incapacidad para llevar a
la gerencia departamental en la implementación de los cabo futuras auditorías.
controles necesarios. El auditor de SI debería:
Explicación:
A. rehusar la asignación ya que no es la función del auditor En esta situación el auditor de SI debería informar a la
de SI gerencia sobre el perjuicio a la independencia para llevar a
B. informar a la gerencia de su incapacidad para llevar a cabo auditorías posteriores en el área del auditado. Un
cabo futuras auditorías. auditor de SI puede realizar asignaciones que no sean de
C. realizar la asignación y las futuras auditorías con debido auditoría cuando la experiencia y conocimientos del auditor
cuidado profesional. pueden ser de utilidad para la gerencia; sin embargo,
D. obtener la aprobación de la gerencia usuaria para realizar realizando la asignación que no es de auditoría, el auditor de
la implementación y seguimiento. SI no puede llevar a cabo futuras auditorías del auditado ya
que su independencia puede estar comprometida. Sin
embargo, la independencia del auditor no se verá afectada
cuando sugiera /recomiende controles al auditado después
de la auditoría.

6. Un auditor de SI está revisando la evaluación del riesgo D. las amenazas /vulnerabilidades que afectan a los activos.
de la gerencia, de los sistemas de información. El auditor de
SI debe PRIMERO revisar: Explicación:
Uno de los factores clave a ser considerados mientras se
A. los controles ya establecidos. evalúan los riesgos relacionados con el uso de diversos
B. la eficacia de los controles establecidos. sistemas de información son las amenazas y las
C. el mecanismo para monitorear los riesgos relacionados vulnerabilidades que afectan a los activos. Los riesgos
con los activos. relacionados con el uso de activos de información deben ser
D. las amenazas /vulnerabilidades que afectan a los activos. evaluados aisladamente de los controles instalados. De
manera similar, la eficacia de los controles debe ser
considerada durante la etapa de mitigación del riesgo y no
durante la etapa de evaluación del riesgo. Se debe
establecer un mecanismo para monitorear constantemente
los riesgos relacionados con los activos durante la función de
monitoreo del riesgo que sigue a la etapa de evaluación del
riesgo.

7. En una auditoría de SI de varios servidores críticos, el D. Herramientas de detección de tendencias /varianzas


auditor quiere analizar las pistas de auditoría para descubrir
potenciales anomalías en el comportamiento de usuarios o Explicación:
del sistema. ¿Cuál de las herramientas siguientes es la MÁS Las herramientas de detección de tendencias /varianzas
adecuada para realizar esa tarea? buscan anomalías en el comportamiento de usuarios o del
sistema, por ejemplo, determinando para los documentos
A. Herramientas CASE prenumerados si los números son secuenciales o
B. Herramientas integradas (embedded) de recolección de incrementales. Las herramientas CASE se usan para asistir
datos en el desarrollo de software. El software integrado de
C. Herramientas heurísticas de escaneo recolección de datos (auditoría) se usa para tomar muestras
D. Herramientas de detección de tendencias /varianzas y para proveer estadísticas de producción. Las herramientas
heurísticas de escaneo se pueden usar para escanear en
busca de virus para indicar códigos posiblemente infectados.

8. ¿Cuál de los siguientes podría ser usado por un auditor de A. Prueba de integridad de dominio.
SI para validar la efectividad de las rutinas de edición y de
validación? Explicación:
La prueba de integridad de dominio está dirigida a verificar
A. Prueba de integridad de dominio. que los datos se ajusten a las definiciones, i.e., los
B. Prueba de integridad relacional. elementos de datos están todos en los dominios correctos.
C. Prueba de integridad referencial. El objetivo principal de este ejercicio es verificar que las
D. Verificaciones de paridad. rutinas de edición y de validación están funcionando de
manera satisfactoria. Las pruebas de integridad relacional se
realizan a nivel del registro y por lo general implican calcular
y verificar diversos campos computados , tales como los
totales de control. Las verificaciones de integridad referencial
implican asegurar que todas las referencias a una llave/clave
primaria desde otro archivo existen realmente en su archivo
original. Una verificación o chequeo de paridad es un bit
agregado a cada carácter antes de la transmisión. El bit de
paridad es una función de los bits que forman parte del
carácter. El destinatario realiza la misma función en el
carácter recibido y compara el resultado con el bit de paridad
transmitido. Si fuera diferente, se asume que hay un error.

9. ¿Cuál de los siguientes es un objetivo de un programa de A. Concentración en las áreas de alto riesgo
auto evaluación de control (CSA)?
Explicación:
A. Concentración en las áreas de alto riesgo Los objetivos de los programas CSA incluyen la educación
B. El reemplazo de las responsabilidades de auditoría para la gerencia de línea en responsabilidad del control,
C. La realización de cuestionarios de control seguimiento y concentración de todos en las áreas de alto
D. Los talleres de facilitación colaborativa riesgo. Los objetivos de los programas de CSA incluyen el
aumento de las responsabilidades de auditoría, no el
reemplazo de las responsabilidades de auditoría. Las
opciones C y D son herramientas de CSA y no objetivos.

10. La responsabilidad, autoridad y obligación de rendir A. aprobadas por el más alto nivel de la gerencia.
cuentas de las funciones de auditoría de los sistemas de
información están debidamente documentadas en una carta Explicación:
o contrato de auditoría (Audit Charter) y DEBEN ser: La norma sobre responsabilidad, autoridad y obligación de
rendir cuentas expresa "La responsabilidad autoridad, y
A. aprobadas por el más alto nivel de la gerencia. obligaciones de rendir cuentas de la función de auditoría de
B. aprobadas por la gerencia del departamento de auditoría. los sistemas de información deben ser debidamente
C. aprobadas por la gerencia del departamento de los documentadas en una carta de auditoría o carta
usuarios. compromiso." Las opciones B y C son incorrectas porque la
D. cambiadas cada año antes del inicio de las auditorías de carta de auditoría debe ser aprobada por la gerencia de mas
SI. alto nivel, no meramente por el departamento de auditoría de
los sistemas de información, o del departamento de
usuarios. Las metodología de planeación resultantes deben
ser revisadas y aprobadas por la alta gerencia y por el
comité de auditoría. La opción D es incorrecta porque la
carta de auditoría, una vez establecida no es revisada de
manera rutinaria y debe ser cambiada solo si el cambio
puede ser, y es, justificado exhaustivamente.

11. Una prueba integrada (integrated test facility—ITF) se C. compara el resultado (output) del procesamiento con
considera una herramienta útil de auditoría porque: datos calculados de manera independiente.

A. es un enfoque eficiente en costos de los controles de Explicación:


aplicación de auditoría. Una facilidad de prueba integrada se considera una
B. permite a la gerencia financiera y al auditor de SI integrar herramienta útil de auditoría porque usa los mismos
sus pruebas de auditoría. programas para comparar el procesamiento usando datos
C. compara el resultado (output) del procesamiento con calculados de manera independiente. Esto implica establecer
datos calculados de manera independiente. entidades ficticias en un sistema de aplicación y procesar
D. provee al auditor de SI una herramienta para analizar una datos de prueba o de producción contra la entidad como un
amplia gama de información. medio de verificar el procesamiento adecuado.

12. Un auditor de SI está efectuando una auditoría de un A. Disponibilidad de documentación de red en línea
sistema operativo de red. ¿Cuál de las siguientes es una
función de usuario que el auditor de SI debe revisar? Explicación:
Las funciones de usuario de sistema operativo de red
A. Disponibilidad de documentación de red en línea incluyen la disponibilidad en línea de documentación de red.
B. Soporte de acceso a terminal a anfitriones (hosts) remotos Otras funciones serían el acceso del usuario a diversos
C. Administración de transferencia de archivo entre recursos de anfitriones (hosts) de red, la autorización del
anfitriones (hosts) y comunicaciones entre usuarios usuario a tener acceso a recursos particulares y la red y las
D. Gerencia, auditoría y control del desempeño computadoras anfitrionas (hosts) a ser usadas sin acciones o
comandos especiales de usuario. Las opciones B, C y D son
ejemplos de funciones de sistemas operativos de red entre
las cuales están incluidas las siguientes: soportar el acceso
de terminales a anfitriones (hosts) remotos, manejar la
transferencia de archivos entre anfitriones (hosts), y
comunicaciones entre usuarios.

13. Un auditor de SI descubre evidencia de fraude B. perpetrador no puede ser establecido mas allá de la duda.
perpetrado con la identificación del usuario de un Gerente. El
gerente había escrito la contraseña, asignada por el Explicación:
administrador del sistema, dentro del cajón/ la gaveta de su Las debilidades de control de contraseña significan que
escritorio. El auditor de SI debería concluir que el: cualquiera de las otras tres opciones podría ser cierta. La
seguridad de contraseña identificaría normalmente al
A. asistente del gerente perpetró el fraude. perpetrador. En este caso, no establece culpa más allá de la
B. perpetrador no puede ser establecido mas allá de la duda. duda.
C. fraude pudo haber sido perpetrado por el gerente.
D. administrador del sistema perpetró el fraude.

14. Cuando se evalúa el diseño de los controles de A. los diagramas de topología de red.
monitoreo de red, un auditor de SI debe PRIMERO revisar:
Explicación:
A. los diagramas de topología de red. El primer paso para evaluar los controles de monitoreo de la
B. el uso de ancho de banda de red. red debe ser la revisión de la adecuación de documentación
C. los informes de análisis de tráfico de red. de red, específicamente los diagramas de topología. Si esta
D. las ubicaciones de cuellos de botella de la red. información no está actualizada, entonces los procesos de
monitoreo y la capacidad para diagnosticar los problemas no
serán efectivos.

15. En una auditoría de una aplicación de inventario, ¿qué A. Probar si un personal no apropiado puede cambiar los
método proveerá la MEJOR evidencia de que las órdenes de parámetros de aplicación.
compra son válidas?
Explicación:
A. Probar si un personal no apropiado puede cambiar los Para determinar la validez de la orden de compra, probar los
parámetros de aplicación. controles de acceso proveerá la mejor evidencia. Las
B. Rastrear las órdenes de compra hasta un listado de opciones B y C están basadas en métodos posteriores al
computadora hecho, y la opción D no sirve al propósito porque lo que está
C. Comparar los reportes que se reciben con los detalles de en la documentación del sistema puede no ser lo mismo que
las órdenes de compra lo que está ocurriendo.
D. Revisar la documentación de aplicación

16. Un auditor de SI está revisando el acceso a una C. Prueba de cumplimiento


aplicación para determinar si los 10 formularios "nuevo
usuario" más recientes fueron correctamente autorizados. Explicación:
Este es un ejemplo de: La prueba de cumplimiento determina si los controles se
están aplicando de acuerdo con las políticas. Esto incluye
A. Muestreo de variables pruebas para determinar si las nuevas cuentas fueron
B. Prueba sustantiva debidamente autorizadas. El muestreo de variables se usa
C. Prueba de cumplimiento para estimar los valores numéricos, tales como valores de
D. Muestreo detenerse o seguir (stop-or-go) dólar. La prueba sustantiva sustancia la integridad del
procesamiento real, como por ejemplo los saldos de los
estados financieros. El desarrollo de pruebas sustantivas
depende a menudo del resultado de las pruebas de
cumplimiento. Si las pruebas de cumplimiento indican que
hay controles internos adecuados, entonces las pruebas
sustantivas se pueden minimizar. El muestreo stop-or-go
permite que una prueba sea detenida lo antes posible y no
es apropiada para verificar si se han seguido los
procedimientos.

17. Una acción correctiva ha sido tomada por un auditado A. incluir el hallazgo en el reporte final porque el auditor de
inmediatamente después de la identificación de un hallazgo SI es responsable de un reporte exacto de todos los
que debería ser reportado. El auditor debe: hallazgos.

A. incluir el hallazgo en el reporte final porque el auditor de Explicación:


SI es responsable de un reporte exacto de todos los Incluir el hallazgo en el reporte final es una práctica de
hallazgos. auditoría generalmente aceptada. Si se emprende una
B. no incluir el hallazgo en el reporte final porque el reporte acción después de que comenzó la auditoría y antes de que
de auditoría debe incluir solamente los hallazgos no terminara, el reporte de auditoría debe identificar el hallazgo
resueltos. y describir la acción correctiva tomada. Un reporte de
C. no incluir el hallazgo en el reporte final porque la acción auditoría debe reflejar la situación, tal como ésta existía en el
correctiva puede ser verificada por el auditor de SI durante la comienzo de la auditoría. Todas las acciones correctivas
auditoría. emprendidas por el auditado deben ser reportadas por
D. incluir el hallazgo en la reunión de cierre para fines de escrito.
discusión solamente.

18. La PRINCIPAL ventaja del enfoque de evaluación del C. se apliquen niveles apropiados de protección a los activos
riesgo sobre el enfoque de línea base para la gerencia de de información.
seguridad de información es que éste asegura que:
Explicación:
A. los activos de información estén sobreprotegidos. Una evaluación completa del riesgo determina el nivel
B. se aplique nivel básico de protección independientemente apropiado para un nivel dado de riesgo, mientras que el
del valor del activo. enfoque de la línea base aplica meramente un conjunto
C. se apliquen niveles apropiados de protección a los activos estándar de protección independientemente del riesgo. Hay
de información. una ventaja de costo en no sobreproteger la información. Sin
D. se dedique una proporción igual de recursos para embargo una ventaja aún mayor es asegurarse que ningún
proteger todos los activos de información. activo de información esta sobre ni protegido de manera
insuficiente. El enfoque de la evaluación del riesgo
asegurara que se aplique un nivel de protección apropiado al
nivel de riesgo y al valor del activo, y por lo tanto, toma en
cuenta el valor del activo. El enfoque de línea base permite
que más recursos sean dirigidos hacia los activos que están
en mayor riesgo de dirigir los recursos a todos los activos.

19. Un auditor de SI evalúa los resultados de prueba de una C. Examinar algunos de los casos de prueba para confirmar
modificación a un sistema que trata con cómputo de pagos. los resultados
El auditor encuentra que el 50 % de los cálculos no
coinciden con los totales predeterminados. ¿Cuál de los Explicación:
siguientes es MÁS probable que sea el siguiente paso en la El auditor de SI debería luego examinar casos donde
auditoría? ocurrieron cálculos incorrectos y confirmar los resultados.
Después de que los cálculos hayan sido confirmados, más
A. Diseñar más pruebas de los cálculos que están en error pruebas pueden ser llevadas a cabo y revisadas. La
B. Identificar variables que pueden haber causado que los preparación de reportes, hallazgos y recomendaciones no se
resultados de prueba sean incorrectos haría hasta que todos los resultados fueran confirmados.
C. Examinar algunos de los casos de prueba para confirmar
los resultados
D. Documentar los resultados y preparar un reporte de
hallazgos, conclusiones y recomendaciones

20. ¿Cuál de los siguientes es un beneficio de un método de D. Los recursos de auditoría son asignados a las áreas de
planeación de auditoría basado en el riesgo? mayor preocupación

A. El cronograma de auditoría puede realizarse con meses Explicación:


de anticipación El método basado en el riesgo está diseñado para asegurar
B. Es más probable que los presupuestos de auditoría sean que el tiempo de auditoría sea empleado en las áreas de
cumplidos por el personal de auditoría de SI mayor riesgo. El desarrollo de un cronograma de auditoría
C. El personal de auditoría estará expuesto a una variedad no está dirigido por un método basado en el riesgo. Los
de tecnologías cronogramas de auditoría pueden ser preparados con meses
D. Los recursos de auditoría son asignados a las áreas de de anticipación usando diversos métodos de cronograma. Un
mayor preocupación método de riesgo no tiene una correlación directa con que el
personal de auditoría cumpla con los cronogramas en una
auditoría en particular, ni quiere decir necesariamente que
una variedad más amplia de auditorías se llevará a cabo en
un año dado.

21. ¿Cuál de las siguientes es la razón MÁS probable de por A. Permanecen disponibles archivos de respaldo de
qué los sistemas de correo electrónico se han convertido en diferentes ciclos.
una fuente útil de evidencia en litigios?
Explicación:
A. Permanecen disponibles archivos de respaldo de Los archivos de respaldo contienen documentos, que
diferentes ciclos. supuestamente han sido borrados, podrían ser recuperados
B. Los controles de acceso establecen la responsabilidad de de estos archivos. Los controles de acceso pueden ayudar a
dar cuenta de la información de correo electrónico. establecer responsabilidad de dar cuenta de la emisión de
C. La clasificación de datos regula que información debería un documento en particular, pero esto no provee evidencia
ser comunicada por correo electrónico. del correo Electrónico. Las normas de clasificación de datos
D. Dentro de la empresa, una política clara para usar el pueden haber sido fijadas respecto a lo que debería
correo electrónico asegura que la evidencia esta disponible. comunicarse por correo electrónico, pero la creación de la
política no provee información requerida para fines de
litigación.

22. El vicepresidente de recursos humanos ha solicitado una B. Software generalizado de auditoría


auditoría para identificar los sobrepagos de planilla/nómina
para el año anterior. ¿Cuál sería la MEJOR técnica de Explicación:
auditoría para usar en esta situación? Las características del software generalizado de auditoría
incluyen cómputos matemáticos, estratificación, análisis
A. Datos de prueba estadístico, verificación de secuencia, verificación de
B. Software generalizado de auditoría duplicados y recálculos. El auditor de SI, usando software
C. Prueba integrada generalizado de auditoría, podría diseñar pruebas
D. Módulo de auditoría integrado apropiadas para recalcular la planilla/nómina y, de ese
modo, determinar si hubo sobrepagos, y a quiénes fueron
efectuados. Los datos de prueba probarían si existen
controles que pudieran impedir los sobrepagos, pero no
detectarían los errores de cálculo específicos anteriores. Ni
una prueba integrada ni un módulo integrado de auditoría
detectarían errores para un período anterior.

23. El riesgo de que un auditor de SI use un procedimiento C. riesgo de detección.


inadecuado de prueba y concluya que los errores materiales
no existen cuando en realidad existen, es un ejemplo de: Explicación:
Este es un ejemplo de riesgo de detección.
A. riesgo inherente.
B. riesgo de control.
C. riesgo de detección.
D. riesgo de auditoría.

24. Respecto al muestreo, se puede decir que: B. Si un auditor sabe que los controles internos son fuertes,
el coeficiente de confianza puede bajar.
A. El muestreo es generalmente aplicable cuando la
población se refiere a un control intangible o no Explicación:
documentado. El muestreo estadístico cuantifica que tan aproximadamente
B. Si un auditor sabe que los controles internos son fuertes, debería una muestra representar a la población, por lo
el coeficiente de confianza puede bajar. general como un porcentaje. Si el auditor sabe que los
C. El muestreo de atributos ayudaría a prevenir el muestreo controles internos son fuertes, el coeficiente de confianza
excesivo de un atributo deteniendo una prueba de auditoría puede descender. El muestreo es generalmente aplicable
lo antes posible. cuando la población se refiere a un control tangible o
D. El muestreo variable es una técnica para estimar la documentado. La opción C es una descripción del muestreo
velocidad de ocurrencia de un control dado o conjunto de detenerse o seguir. La opción D es una definición de
controles relacionados. muestreo de atributos.

25. En un servidor crítico, un auditor de SI descubre un C. Asegurarse que el código malicioso sea eliminado
caballo de Troya que fue producido por un virus conocido
que explota una vulnerabilidad de un sistema operativo. Explicación:
¿Cuál de los siguientes debería hacer PRIMERO un auditor? La prioridad es salvaguardar el sistema; por lo tanto, el
auditor de SI debería sugerir controles correctivos, i.e.,
A. Investigar el autor del virus eliminar el código. El auditor de SI no es responsable de
B. Analizar el log del sistema operativo investigar el virus. El auditor de SI puede analizar la
C. Asegurarse que el código malicioso sea eliminado información del virus y determinar si éste ha afectado el
D. Instalar el parche que elimina la vulnerabilidad. sistema operativo, pero esta es una tarea investigativa que
tendría lugar después de asegurarse que el código malicioso
ha sido eliminado. Instalar el parche que elimina la
vulnerabilidad debe hacerlo el soporte técnico.
26. ¿Cuál de los siguientes pasos realizaría PRIMERO un B. Determinar los riesgos/amenazas al lugar del centro de
auditor de SI normalmente en una revisión de seguridad del datos
centro de datos?
Explicación:
A. Evaluar los resultados de prueba de acceso físico Durante la planeación, el auditor de SI debería obtener una
B. Determinar los riesgos/amenazas al lugar del centro de visión general de las funciones que están siendo auditadas y
datos evaluar los riesgos de auditoría y de negocios. Las opciones
C. Revisar los procedimientos de continuidad del negocio A y D son parte del proceso de trabajo de campo de la
D. Probar si hay evidencia de acceso físico en los lugares auditoría que ocurre posterior a esta planeación y
sospechosos preparación. La opción C no es parte de una revisión de
seguridad.

27. Cuando se está desarrollando una estrategia de auditoría B. las vulnerabilidades y amenazas están identificadas.
basada en el riesgo, un auditor de SI debe llevar a cabo una
evaluación del riesgo para asegurar que: Explicación:
Para desarrollar una estrategia de auditoría basada en el
A. los controles necesarios para mitigar los riesgos están riesgo, es crítico que se entiendan los riesgos y
instalados. vulnerabilidades. Esto determinará las áreas a ser auditadas
B. las vulnerabilidades y amenazas están identificadas. y la extensión de la cobertura. Entender si los controles
C. los riesgos de auditoría están considerados. apropiados requeridos para mitigar los riesgos están
D. un análisis de brecha es apropiado. instalados es un efecto resultante de una auditoría. Los
riesgos de auditoría son aspectos inherentes de la auditoría,
están directamente relacionados con el proceso de auditoría
y no son relevantes para el análisis de riesgo del entorno a
ser auditado. El análisis de brecha por lo general se haría
para comparar el estado real de un estado esperado o
deseable.

28. Un auditor de SI ha evaluado los controles en busca de A. El propietario de la aplicación no tenía conocimiento de
la integridad de los datos en una aplicación financiera. ¿Cuál varios cambios realizados a la aplicación por el
de los hallazgos siguientes sería el MÁS significativo? departamento de TI.

A. El propietario de la aplicación no tenía conocimiento de Explicación:


varios cambios realizados a la aplicación por el Este es el hallazgo más significativo ya que afecta
departamento de TI. directamente la integridad de los datos de la aplicación y es
B. Se realizan copias de respaldo de los datos de la evidencia de un proceso inadecuado de control de cambios y
aplicación, sólo una vez por semana. los derechos de acceso incorrectos al entorno de
C. La documentación de desarrollo de la aplicación está procesamiento. A pesar de que las copias de respaldo sólo
incompleta. una vez por semana es un hallazgo, ello no afecta la
D. Las instalaciones de procesamiento de información no integridad de los datos en el sistema. La documentación
están protegidas por sistemas apropiados de detección. incompleta de desarrollo de la aplicación no afecta la
integridad de los datos. La falta de sistemas apropiados de
detección de incendios no afecta la integridad de los datos
pero puede afectar el almacenamiento de los datos.

29. ¿Cuál de las siguientes formas de evidencia para el D. Una carta de confirmación recibida de una fuente externa
auditor se consideraría la MÁS confiable?
Explicación:
A. Una declaración verbal del auditado La evidencia obtenida de fuentes externas es por lo general
B. Los resultados de una prueba realizada por una auditor de más confiable que la obtenida desde dentro de la
SI organización. Las cartas de confirmación recibidas desde el
C. Un reporte de contabilidad por computadora generado exterior, como por ejemplo las usadas para verificar los
internamente balances de cuentas por cobrar, son por lo general
D. Una carta de confirmación recibida de una fuente externa altamente confiables. La prueba realizada por un auditor no
puede ser confiable si el auditor no tenia un buen
entendimiento del área técnica bajo revisión.

30. Se asigna a un auditor de sistemas para que realice una A. implementó un control específico durante el desarrollo del
revisión de un sistema de aplicación posterior a la sistema de aplicación.
implementación. ¿Cuál de las siguientes situaciones puede
haber comprometido la independencia del auditor de Explicación:
sistemas? El auditor de sistemas: Se puede comprometer la independencia si el auditor de
sistemas está o ha estado involucrado activamente en el
A. implementó un control específico durante el desarrollo del desarrollo, adquisición, e implementación del sistema de
sistema de aplicación. aplicación. Las opciones B y C son situaciones que no
B. diseño un módulo integrado de auditoría exclusivamente comprometen la independencia del auditor de sistemas. La
para auditar el sistema de aplicación. opción D es incorrecta porque la independencia del auditor
C. participó como miembro del equipo del proyecto del de sistemas no compromete suministrando asesoría sobre
sistema de aplicación, pero no tuvo responsabilidades las mejores prácticas conocidas.
operativas.
D. suministró asesoramiento en relación con las mejores
prácticas del sistema de aplicación.

31. La función tradicional de un auditor de SI en una A. facilitador.


autoevaluación de control (control self-assessment—CSA)
debe ser la de Explicación:
Cuando se establecen los programas de CSA, los auditores
A. facilitador. de SI se convierten en profesionales de control interno y en
B. administrador. facilitadores de evaluaciones. Los auditores de SI son los
C. socio. facilitadores y el cliente (gerencia y personal) es el
D. accionista. participante en el proceso de CSA. Durante un taller de CSA,
en vez de que el auditor de SI realice procedimientos
detallados de auditoría, debería conducir y orientar a los
clientes para evaluar su ambiente. Las opciones B, C y D no
deben ser la función del auditor de SI. Estas funciones son
más apropiadas para el cliente.

32. Un auditor de SI revisa un organigrama C. entender las responsabilidades y la autoridad de las


PRIMARIAMENTE para: personas.

A. entender los flujos de trabajo. Explicación:


B. investigar diversos canales de comunicación. Un organigrama provee información sobre las
C. entender las responsabilidades y la autoridad de las responsabilidades y la autoridad de personas en la
personas. organización. Esto ayuda al auditor de SI a saber si hay una
D. investigar la red conectada con diferentes empleados. segregación apropiada de funciones. Un diagrama de flujo
de trabajo proporcionaría información sobre las funciones de
diferentes empleados. Un diagrama de red proveerá
información sobre el uso de diversos canales de
comunicación e indicará la conexión de los usuarios a la red.

33. El grado hasta donde los datos serán recolectados D. el propósito y el alcance de la auditoría que se haga.
durante una auditoría de SI debería ser determinado basado
en: Explicación:
El grado hasta donde los datos serán recolectados durante
A. la disponibilidad de la información critica requerida. una auditoría de SI debe relacionarse directamente con el
B. la familiaridad del auditor con las circunstancias. alcance y el propósito de la auditoría. Una auditoría que
C. la capacidad del auditado para encontrar evidencia tenga un propósito y un alcance estrechos lo más probable
relevante. es que tendría como consecuencia menos recolección de
D. el propósito y el alcance de la auditoría que se haga. datos, que una auditoría que tuviera un propósito y un
alcance mas amplios. El alcance de una auditoría de SI no
debería ser restringidos por la facilidad de obtener la
información o por la familiaridad del auditor con el área que
esta siendo auditada. Recolectar toda la evidencia requerida
es un elemento requerido de un auditor de SI y el alcance de
la auditoría no debe estar limitado por la capacidad del
auditado de encontrar evidencia relevante.

34. En un enfoque de auditoría basado en el riesgo, un D. existencia de controles internos y operativos.


auditor de SI, además del riesgo, estaría influenciado por la:
Explicación:
A. disponibilidad de los CAATs. La existencia de controles internos y operativos tendrá un
B. representación de la gerencia. peso sobre el enfoque de la auditoría por el auditor de SI. En
C. estructura de la organización y las responsabilidades del un enfoque basado en el riesgo, el auditor de SI no se esta
puesto de trabajo. basando solamente en el riesgo, sino también en los
D. existencia de controles internos y operativos. controles internos y operativos así como también en el
conocimiento de la compañía y del negocio. Este tipo de
decisión de análisis del riesgo puede ayudar a relacionar el
análisis costo-beneficio del control con el riesgo conocido,
permitiendo elecciones prácticas. La naturaleza de técnicas
de prueba disponibles y las manifestaciones de la Gerencia,
tienen poco impacto sobre el enfoque de auditoría basado en
el riesgo. A pesar de que la estructura de la organización y
las responsabilidades del puesto de trabajo necesitan ser
consideradas ellas no son consideradas directamente a
menos que tengan un impacto en los controles internos y
operativos.

35. Un auditor de SI que realiza una revisión de los controles B. el impacto de cualquier exposición descubierta.
de aplicación evaluaría:
Explicación:
A. la eficiencia de la aplicación para cumplir con el proceso Un control de revisión de aplicaciones implica la evaluación
del negocio. de los controles automatizados de la aplicación y una
B. el impacto de cualquier exposición descubierta. evaluación de cualesquiera exposiciones resultantes de las
C. los procesos del negocio atendidos por la aplicación. debilidades del control. Las otras opciones pueden ser
D. la optimización de la aplicación. objetivos de una auditoría de aplicación pero no forman parte
de una auditoría restringida a una revisión de controles.

36. Un auditor de SI debe usar muestreo estadístico y no A. la probabilidad de error debe ser cuantificada de manera
muestreo de juicio (no estadístico), cuando: objetiva.

A. la probabilidad de error debe ser cuantificada de manera Explicación:


objetiva. Dada una tasa de error esperado y un nivel de confianza, el
B. el auditor desea evitar el riesgo de muestreo. muestreo estadístico es un método objetivo de muestreo,
C. el software generalizado de auditoría no está disponible. que ayuda a un auditor de SI a determinar el tamaño de la
D. no se puede determinar la tasa de error tolerable. muestra y a cuantificar la probabilidad de error (coeficiente
de confianza). La opción B es incorrecta porque el riesgo de
muestreo es el riesgo de que una muestra no sea
representativa de la población. Este riesgo existe tanto para
las muestras de juicio como para las muestras estadísticas.
La opción C es incorrecta porque el muestreo estadístico no
requiere el uso de software generalizado de auditoría. La
opción D es incorrecta porque la tasa de error tolerable debe
estar predeterminada tanto para el muestreo de juicio como
para el muestreo estadístico.

37. ¿Cuál de los siguientes es el MAYOR desafío al utilizar B. Crear datos de prueba que cubran todas las condiciones
datos de prueba? posibles válidas y no válidas

A. Asegurar que la versión de programa probada es la Explicación:


misma que el programa de producción. La eficacia de los datos de prueba está determinada por la
B. Crear datos de prueba que cubran todas las condiciones extensión de la cobertura de todos los controles clave a ser
posibles válidas y no válidas probados. Si los datos de prueba no cubren todas las
C. Minimizar el impacto de transacciones adicionales sobre condiciones válidas y no válidas, hay un riesgo de que la
la aplicación que está siendo probada debilidad de control relevante pueda seguir sin ser
D. Procesar los datos de prueba bajo la supervisión de un detectada. Los cambios en el programa, por el período
auditor cubierto por la auditoría, pueden haberse efectuado para
depurar o para funcionalidades adicionales. Sin embargo,
como el método de datos de prueba involucra la prueba de
datos para el período de auditoría, los cambios en el
programa probado pueden tener un impacto mínimo. Las
aplicaciones con la tecnología actual por lo general no son
afectadas por las transacciones adicionales. Los datos de
prueba son desarrollados por el auditor, sin embargo, no es
necesario que el procesamiento sea bajo la supervisión de
un auditor, ya que los datos de entrada serán verificados por
los datos de salida (outputs).

38. Un Contrato de auditoría debería: D. Descubrir la autoridad, alcance y responsabilidades


generales de la función de auditoría.
A. Ser dinámico y cambiar con frecuencia para coincidir con
la naturaleza cambiante de la Tecnología y la profesión de Explicación:
auditoría. Un contrato de auditoría debería establecer los objetivos de
B. Establecer claramente los objetivos de la auditoría para la la gerencia para, y la delegación de autoridad a la auditoría
delegación de autoridad para el mantenimiento y revisión de de SI. Este contrato no debería cambiar de manera
los controles internos. significativa con él tiempo y debería ser aprobado al nivel
C. Documentar los procedimientos de auditoría designados mas alto de la gerencia. El contrato de auditoría no estaría a
para lograr los objetivos planeados de auditoría. un nivel de detalle y por lo tanto no incluiría objetivos o
D. Descubrir la autoridad, alcance y responsabilidades procedimientos específicos de auditoría.
generales de la función de auditoría.

39. Al planear una auditoría, el paso MÁS crítico es la A. las áreas de alto riesgo.
identificación de:
Explicación:
A. las áreas de alto riesgo. Cuando se diseña un plan de auditoría, es importante
B. los conjuntos de habilidades del personal de auditoría. identificar las áreas de más alto riesgo para determinar las
C. los pasos de prueba en la auditoría. áreas a ser auditadas. Los conjuntos de habilidades del
D. el tiempo asignado para la auditoría. personal de auditoría deberían haberse considerado antes
de decidir y de escoger la auditoría. Los pasos de prueba
para la auditoría no son tan críticos como identificar las
áreas de riesgo, y el tiempo asignado para una auditoría está
determinado por las áreas a ser auditadas. Las cuales son
primariamente seleccionadas con base en la identificación
de los riesgos.

40. Durante una revisión de implementación de una C. registrar las observaciones y el riesgo que surjan de las
aplicación distribuida multiusuario, el auditor de SI encuentra debilidades colectivas.
debilidades menores en tres áreas—La disposición inicial de
parámetros está instalada incorrectamente, se están usando Explicación:
contraseñas débiles y algunos reportes vitales no se están Las debilidades individualmente son de menor importancia,
verificando debidamente. Mientras se prepara el informe de sin embargo, juntas tienen el potencial de debilitar
auditoría, el auditor de SI debería: sustancialmente la estructura general de control. Las
opciones A y D reflejan una falla de parte del auditor de SI
A. registrar las observaciones por separado con el impacto para reconocer el efecto combinado de la debilidad de
de cada una de ellas marcado contra cada hallazgo control. Advertir al gerente local sin reportar los hechos y
respectivo. observaciones ocultaría los hallazgos de los otras partes
B. advertir al gerente sobre probables riesgos sin registrar interesadas.
las observaciones, ya que las debilidades de control de
menor importancia.
C. registrar las observaciones y el riesgo que surjan de las
debilidades colectivas.
D. evaluar los jefes de departamento concernidos con cada
observación y documentarlo debidamente en el reporte.

41. Durante una auditoría de seguridad de procesos de TI, D. identificar y evaluar las prácticas existentes.
un auditor de SI encontró que no había procedimientos de
seguridad documentados. El auditor de SI debe: Explicación:
Uno de los principales objetivos de una auditoría es
A. crear el documento de procedimientos. identificar los riesgos potenciales; por lo tanto, el método
B. dar por terminada la auditoría. más proactivo sería identificar y evaluar las prácticas
C. llevar a cabo pruebas de cumplimiento. existentes de seguridad que la organización está siguiendo.
D. identificar y evaluar las prácticas existentes. Un auditor de SI no debe preparar documentación, y si lo
hiciera, su independencia estaría en peligro. Dar por
terminada la auditoría puede impedir que se logren los
objetivos de la auditoría, es decir, la identificación de los
riesgos potenciales. Como no hay procedimientos
documentados, no hay base contra la cual probar el
cumplimiento.

42. El éxito de la autoevaluación de control (CSA) depende A. hacer que los gerentes de línea asuman una parte de la
en gran medida de: responsabilidad del monitoreo del control.

A. hacer que los gerentes de línea asuman una parte de la Explicación:


responsabilidad del monitoreo del control. El objetivo primario de un programa de CSA es repaldar la
B. asignar a los gerentes de personal la responsabilidad de función de auditoría interna pasando algunas de las
crear, pero no monitorear, controles. responsabilidades de monitoreo de control a los gerentes de
C. la implementación de una política estricta de control y línea del área funcional. El éxito de un programa de
controles impulsados por reglas. autoevaluación de control (CSA) depende del grado en el
D. la implementación de supervisión y el monitoreo de que los gerentes de línea asumen la responsabilidad de los
controles de tareas asignadas. controles. Las opciones B, C y D son características de un
método tradicional de auditoría, no de un método de CSA.

43. ¿Cuál de las siguientes opciones sería normalmente la A. Una carta de confirmación recibida de un tercero
evidencia MÁS confiable para un auditor? verificando un saldo de cuenta.

A. Una carta de confirmación recibida de un tercero Explicación:


verificando un saldo de cuenta. La evidencia obtenida de terceros independientes casi
B. Garantía de la gerencia de línea de que una aplicación siempre es considerada la más confiable. Las respuestas B,
está funcionando como se la diseño. C y D no serian consideradas confiables.
C. Los datos de tendencia obtenidos de fuentes de la Word
Wide Web (internet)
D. Los análisis de ratio desarrollados por el auditor de SI a
partir de los informes suministrados por la gerencia de línea.

44. Un auditor de SI está evaluando una red corporativa en D. Muchos IDs de usuarios tienen contraseñas idénticas.
busca de una posible penetración por parte de empleados
internos. ¿Cuál de los hallazgos siguientes debería Explicación:
preocupar MÁS al auditor de SI? El aprovechamiento de un ID y contraseña de usuario
conocidos requiere mínimos conocimientos técnicos y
A. Hay un número de módems externos conectados a la red. expone los recursos de la red a la explotación (maliciosa). La
B. Los usuarios pueden instalar software en sus barrera técnica es baja y el impacto puede ser muy elevado;
computadores/ordenadores (desktops) por lo tanto, el hecho de que muchos IDs de usuario tengan
C. El monitoreo de la red es muy limitado contraseñas idénticas representa la mayor amenaza. Los
D. Muchos IDs de usuarios tienen contraseñas idénticas. módems externos representan un riesgo de seguridad, pero
la explotación o aprovechamiento aún depende del uso de
una cuenta válida de usuario. Mientras que el impacto de
muchos IDs de usuario que tengan contraseñas idénticas
puede ser elevado, (por ejemplo, debido a la instalación de
Caballos de Troya o programas de key-logging), la
probabilidad no es elevada debido al nivel de conocimientos
técnicos que se requiere para penetrar exitosamente a la
red. A pesar que el monitoreo de red puede ser un control de
detección útil, sólo detectará el abuso de cuentas de usuario
en circunstancias especiales y por lo tanto no es una primera
línea de defensa.

45. Un auditor de SI revisando la efectividad de los controles D. Informar a la gerencia de auditoría y proponer volver a
de TI, encontró un informe de auditoría anterior, sin probar los controles.
documentos de trabajo. ¿Cómo debe proceder el auditor de
SI? Explicación:
En ausencia de documentos de trabajo de auditoría, un
A. Suspender la auditoría hasta que los documentos de auditor de SI debe volver a probar los controles para ver su
trabajo estén disponibles. efectividad. Sin volver a probar el auditor no estará
B. Basarse en el informe de auditoría anterior. ejerciendo el debido cuidado profesional mientras realiza la
C. Volver a probar los controles asociados con las áreas de auditoría. Los documentos de trabajo pueden ayudar al
más alto riesgo. auditor a eliminar la necesidad de volver a probar; sin
D. Informar a la gerencia de auditoría y proponer volver a embargo, el auditor debe estar preparado para volver a
probar los controles. probar los controles.

46. Cuando comunican los resultados de auditoría, los A. la alta gerencia y/o el comité de auditoría.
auditores de SI deben recordar que en última instancia ellos
son los responsables ante: Explicación:
El auditor de SI es en última instancia responsable ante la
A. la alta gerencia y/o el comité de auditoría. alta gerencia y ante el comité de auditoría de la junta
B. el gerente de la entidad auditada. directiva. Incluso si el auditor de SI debe discutir los
C. el director de auditoría de SI. hallazgos con el personal de gerencia de la entidad auditada
D. las autoridades judiciales. (opción B), ello se hace únicamente para obtener acuerdo
sobre los hallazgos y para desarrollar un curso de acción
correctiva. La opción C es incorrecta porque el director de
auditoría de SI debe revisar el reporte que el auditor de SI
preparó, pero no es la persona que tomará las decisiones
respecto a los hallazgos y sus consecuencias potenciales.
La opción D es incorrecta porque la responsabilidad de
reportar a las autoridades judiciales descansaría en la junta
directiva y sus asesores legales.

47. El departamento de SI de una organización quiere B. objetivo de control.


asegurarse de que los archivos de computadora usados en
la instalación de procesamiento de información, estén Explicación:
respaldados adecuadamente para permitir la recuperación Los objetivos de control de SI especifican el conjunto mínimo
apropiada. Este es un: de controles para asegurar la eficiencia y efectividad en las
operaciones y funciones dentro de una organización. Los
A. procedimiento de control. procedimientos de control se desarrollan para proveer una
B. objetivo de control. garantía razonable de que se lograran los objetivos
C. control correctivo. específicos. Un control correctivo es una categoría de
D. control operativo. controles, que está dirigida a minimizar la amenaza y/o a
remediar los problemas que no fueron impedidos o que no
fueron inicialmente detectados. Los controles operativos se
ocupan de las funciones y actividades operativas cotidianas,
y ayudan a asegurar que las operaciones estén cumpliendo
con los objetivos de negocio deseados.

48. Un auditor de SI que lleva a cabo una revisión del uso y C. Reportar el uso del software no autorizado a la gerencia
licenciamiento de software descubre que numerosas PCs del auditado y la necesidad de prevenir que vuelva a ocurrir
contienen software no autorizado. ¿Cuál de las siguientes
acciones debería emprender el auditor de SI? Explicación:
El uso de software no autorizado o ilegal debe estar
A. Borrar personalmente todas las copia del software no prohibido en una organización. La piratería de software tiene
autorizado como consecuencia la exposición inherente y puede resultar
B. Informar al auditado sobre el software no autorizado y dar en severas multas. El auditor de SI debe convencer al
seguimiento para confirmar la eliminación usuario y a la gerencia del usuario sobre el riesgo y la
C. Reportar el uso del software no autorizado a la gerencia necesidad de eliminar el riesgo. Un auditor de SI no debe
del auditado y la necesidad de prevenir que vuelva a ocurrir asumir la función del oficial de cumplimiento niasumir
D. No emprender ninguna acción, ya que es una práctica participación personal alguna para retirar o eliminar el
comúnmente aceptada y la gerencia de operaciones es software no autorizado.
responsable de monitorear dicho uso

49. En el curso de la realización de un análisis de riesgo, un D. identificar y evaluar los controles existentes.
auditor de SI ha identificado amenazas e impactos
potenciales. Inmediatamente después, un auditor de SI Explicación:
debe: Es importante que un auditor de SI identifique y evalúe los
controles y la seguridad existentes una vez que las
A. identificar y evaluar el proceso de análisis del riesgo amenazas potenciales y los impactos posibles están
usado por la gerencia. identificados. Al concluirse una auditoría, un auditor de SI
B. identificar los activos de información y los sistemas debe describir y discutir con la gerencia las amenazas y los
subyacentes. impactos potenciales sobre los activos.
C. revelar las amenazas y los impactos a la gerencia.
D. identificar y evaluar los controles existentes.

50. Los diagramas de flujo de datos son usados por los C. resumir gráficamente las rutas y el almacenamiento de
Auditores de SI para: datos.

A. ordenar los datos jerárquicamente. Explicación:


B. resaltar las definiciones de datos de alto nivel. Los diagramas de flujo de datos se usan como ayudas para
C. resumir gráficamente las rutas y el almacenamiento de graficar o diagramar el flujo y almacenamiento de datos, con
datos. ellos se rastrean los datos desde su origen hasta su destino,
D. describir detalles paso por paso de la generación de resaltando las rutas y el almacenamiento de los datos. Los
datos. diagramas de flujo no ordenan los datos en ningún orden
jerárquico. El flujo de los datos no coincidirá necesariamente
con ningún orden jerárquico o de generación de datos.

51. Para identificar el valor del inventario que se ha D. software generalizado de auditoría.
guardado (no han rotado) por más de ocho semanas, lo MÁS
probable es que un auditor de SI utilice: Explicación:
El software generalizado de auditoría facilitara la revisión de
A. datos de prueba. todo el archivo de inventario para buscar los rubros que
B. muestreo estadístico. cumplan los criterios de selección. El software generalizado
C. una facilidad de prueba integrada. de auditoría provee acceso directo a los datos y provee
D. software generalizado de auditoría. funciones de cómputo, estratificación, etc. Los datos de
prueba son usados para verificar programas, pero no
confirmaran nada sobre las transacciones en cuestión. El
uso de métodos de muestreo estadístico no pretende
seleccionar condiciones específicas, sino que se usa para
seleccionar muestras de manera aleatoria registros desde un
archivo. En este caso, el auditor de SI querría verificar todos
los ítem que reúnen criterios y no solo una muestra de ellos.
Una prueba integrada (integrated test facility—ITF) permite al
auditor de SI probar transacciones a través del sistema en
producción.

52. ¿Cuál de las siguientes técnicas en línea es más efectiva D. Ganchos de auditoría
para la detección temprana de errores o irregularidades?
Explicación:
A. módulo integrado de auditoría La técnica del gancho de auditoría implica integrar código en
B. facilidad integrada de prueba los sistemas de aplicación para el examen de transacciones
C. Instantáneas seleccionadas. Esto ayuda al auditor de SI a actuar ante un
D. Ganchos de auditoría error o una irregularidad se sale de control. Un modulo
integrado de auditoría implica integrar software escrito
especialmente en el sistema anfitrión de aplicación de la
organización para que los sistemas de aplicación sean
monitoreados de manera selectiva. Una facilidad integrada
de prueba se usa cuando no es práctico usar datos de
prueba, y las instantáneas o snapshots se usan cuando se
requiere una pista de auditoría.

53. El uso de procedimientos estadísticos de muestreo B. de detección.


ayuda a minimizar el riesgo:
Explicación:
A. de muestreo. El riesgo de detección es el riesgo de que el auditor de SI
B. de detección. use un procedimiento inadecuado de prueba y concluya que
C. inherente. los errores materiales no existen, cuando en realidad sí
D. de control. existen. Usando muestreo estadístico, un auditor de SI
puede cuantificar con qué aproximación debe la muestra
representar a la población y debe cuantificar la probabilidad
de error. El riesgo de muestreo es el riesgo de que se hagan
supuestos incorrectos sobre las características de una
población a partir de la cual se selecciona una muestra.
Suponiendo que no hay controles compensatorios
relacionados, el riesgo inherente es el riesgo de que exista
un error, que podría ser material o significativo cuando se
combina con otros errores durante la auditoría. El muestreo
estadístico será material o significativo cuando se combine
con otros errores encontrados durante la auditoría. El
muestreo estadístico no minimizará esto. El riesgo de control
es el riesgo de que exista un error material, que el sistema
de controles internos no impida ni detecte oportunamente.

54. Durante una revisión de un archivo maestro de clientes, C. software generalizado de auditoría para buscar
un auditor de SI descubrió numerosas duplicaciones de duplicaciones de campo de dirección.
nombre de cliente que surgían de variaciones en los
primeros nombres del cliente. Para determinar la extensión Explicación:
de la duplicación, el auditor de SI usaría: Como el nombre no es el mismo ( debido a variaciones de
los primeros nombres ), un método para detectar
A. datos de prueba para validar los datos ingresados. duplicaciones seria comparar otros campos comunes, como
B. datos de prueba para determinar las capacidades de por ejemplo las direcciones Y podría entonces seguidamente
selección del sistema. llevarse a cabo una revisión para determinar los nombres de
C. software generalizado de auditoría para buscar los clientes en estas direcciones. Buscar los números de
duplicaciones de campo de dirección. cuenta duplicados probablemente no hallaría duplicaciones
D. software generalizado de auditoría para buscar de nombres ya que lo mas probable es que los clientes
duplicaciones de campos de cuenta. tengan números de cuenta diferentes para cada
combinación. Los datos de prueba no serian útiles para
detectar la extensión de cualquier característica de dato, sino
simplemente para determinar como fueron procesados los
datos.

55. El propósito PRIMARIO de las pistas de auditoría es: B. establecer el deber de rendir cuenta y responsabilidad de
las transacciones procesadas.
A. mejorar el tiempo de respuesta para los usuarios.
B. establecer el deber de rendir cuenta y responsabilidad de Explicación:
las transacciones procesadas. Habilitar pistas de auditoría ayuda establecer la obligación
C. mejorar la eficiencia operativa del sistema. de rendir cuentas y la responsabilidad de las transacciones
D. proveer información útil a los auditores que puedan procesadas, rastreando transacciones a través del sistema.
desear rastrear transacciones. El objetivo de habilitar software para proveer pistas de
auditoría no es mejorar la eficiencia del sistema, ya que esto
implica a menudo un procesamiento adicional que puede en
realidad reducir el tiempo de respuesta para los usuarios.
Habilitar pistas de auditoría si implica almacenamiento y de
eso modo ocupa espacio de disco. La opción D es también
una razón valida; sin embargo, no es la razón primaria.

56. ¿Qué técnica de auditoría provee la MEJOR evidencia C. Observación y entrevistas


de la segregación de funciones en un departamento de SI?
Explicación:
A. Discusión con la gerencia Observando el personal de SI cuando realiza sus tareas, el
B. Revisión del organigrama auditor de SI puede identificar si ellos están realizando
C. Observación y entrevistas operaciones no compatibles y entrevistando el personal de
D. Prueba de derechos de acceso de usuario SI el auditor puede obtener un panorama general de las
tareas realizadas. Basado en las observaciones y
entrevistas, el auditor puede evaluar la segregación de
funciones. La gerencia no puede estar en conocimiento de
las funciones detalladas de cada empleado en el
departamento de SI, por lo tanto, la discusión con la gerencia
proveería solo información limitada respecto a la
segregación de funciones. Un organigrama no proveería
detalles de las funciones de los empleados y la prueba de
los derechos de usuario proveería información sobre los
derechos que ellos tienen dentro de los sistemas de SI, pero
no proveería información completa sobre las funciones que
ellos desempeñan.

57. El propósito PRIMARIO de un contrato de auditoría es: D. describir la autoridad y responsabilidades del
departamento de auditoría.
A. documentar el proceso de auditoría usado por la empresa.
B. documentar formalmente el plan de acción del Explicación:
departamento de auditoría. El contrato de auditoría típicamente establece la función y la
C. documentar un código de conducta profesional para el responsabilidad del departamento de auditoría interna.
auditor. Debería establecer los objetivos de la gerencia y la
D. describir la autoridad y responsabilidades del delegación de autoridad al departamento de auditoría. Este
departamento de auditoría. se cambia muy pocas veces y no contiene el plan de
auditoría o el proceso de auditoría que es por lo general
parte del plan anual de auditoría, ni describe un código de
conducta profesional ya que dicha conducta es fijada por la
profesión y no por la gerencia.

58. Para asegurar que los recursos de auditoría entreguen el C. desarrollar el plan de auditoría en base a la evaluación
mejor valor a la organización, el PRIMER paso sería: detallada del riesgo.

A. programar las auditorías y monitorear el tiempo empleado Explicación:


en cada auditoría. Monitorear el tiempo (A) y los programas de auditoría (D),
B. capacitar al personal de auditoría de SI en la tecnología así como también una capacitación adecuada (B) mejorará
corriente usada en la compañía. la productividad del personal de auditoría de SI (eficiencia y
C. desarrollar el plan de auditoría en base a la evaluación desempeño), pero lo que entrega valor a la organización son
detallada del riesgo. los recursos y esfuerzos que se están dedicando y que están
D. monitorear el progreso de las auditorías e iniciar las concentrados en las áreas de mayor riesgo.
medidas de control de costos.

59. En los casos en que hay desacuerdo, durante una B. elaborar sobre la significación del hallazgo y los riesgos
entrevista de salida, respecto al impacto de un hallazgo, el de no corregirlo.
auditor de SI debe:
Explicación:
A. solicitar al auditado que firme un formulario de liberación Si los auditados no estuvieran de acuerdo con el impacto de
aceptando plena responsabilidad legal. un hallazgo, es importante que el auditor de SI elabore y
B. elaborar sobre la significación del hallazgo y los riesgos aclare los riesgos y exposiciones, ya que es posible que los
de no corregirlo. auditados no aprecien totalmente la magnitud de la
C. reportar el desacuerdo al comité de auditoría para su exposición. La meta debe ser explicar a los auditados o
resolución. descubrir nueva información de que el auditor de SI puede
D. aceptar la posición de los auditados ya que ellos son los no haber estado en conocimiento. Cualquier cosa que
propietarios del proceso. parezca amenazar a los auditados reducirá las
comunicaciones efectivas y establecerá una relación
adversa. Por la misma razón, el auditor de SI no debe
aceptar automáticamente porque los auditados expresen un
punto de vista alterno.

60. Cuando se implementan sistemas de monitoreo continuo B. las áreas de alto riesgo dentro de la organización.
el PRIMER paso de un auditor de SI es identificar:
Explicación:
A. los umbrales razonables objetivo. El primer paso y el más crítico en el proceso es identificar las
B. las áreas de alto riesgo dentro de la organización. áreas de alto riesgo dentro de la organización. Los gerentes
C. la ubicación y el formato de los archivos de output. del departamento de negocios y altos ejecutivos están en las
D. las aplicaciones que proveen la más alta retribución mejores posiciones para ofrecer una opinión respecto a
(payback) potencial. estas áreas. Una vez que las áreas potenciales de
implementación hayan sido identificadas, se debería realizar
una evaluación del impacto potencial para identificar las
aplicaciones que proveen el mayor payback potencial a la
organización. En este punto las pruebas y los umbrales
razonables objetivo deberían determinarse antes de la
programación. Durante el desarrollo de sistemas, se debe
definir la ubicación y el formato de los archivos de salida
(output) generados por los programas de monitoreo.
61. Un elemento clave en un análisis de riesgo es /son: C. las vulnerabilidades.

A. la planeación de auditoría. Explicación:


B. los controles. Las vulnerabilidades son un elemento clave en la realización
C. las vulnerabilidades. de un análisis de riesgo. La planeación de la auditoría está
D. las responsabilidades. constituida por procesos de corto y largo plazo que pueden
detectar amenazas a los activos de información. Los
controles mitigan los riesgos asociados con amenazas
específicas. Las responsabilidades son parte del negocio y
no son un riesgo en forma inherente.

62. ¿Cuál de los siguientes describe MEJOR una prueba A. Una técnica que permite al auditor de SI probar una
integrada (integrated test facility—ITF)? aplicación de computadora con el fin de verificar si hay un
procesamiento correcto.
A. Una técnica que permite al auditor de SI probar una
aplicación de computadora con el fin de verificar si hay un Explicación:
procesamiento correcto. La respuesta A describe mejor una prueba integrada
B. La utilización de hardware y/o software para revisar y (integrated test facility—ITF), que es un proceso de auditoría
probar el funcionamiento de un sistema de computadora. especializado asistido por computadora que permite que
C. Un método para usar opciones especiales de auditor de SI pruebe una aplicación de manera continua. La
programación para permitir que se imprima la ruta a través respuesta B es un ejemplo de un archivo de revisión de
de un programa tomado para procesar una transacción control de sistemas; las respuestas C y D son ejemplos de
especifica. instantáneas.
D. Un procedimiento para marcar y extender transacciones y
registros maestros que son usados por una auditor de SI
para pruebas.

63. ¿Las decisiones y las acciones de un auditor es MÁS B. De detección.


probable que afecten a cuál de los riesgos siguientes?
Explicación:
A. Inherentes. Un riesgo de detección está directamente afectado por la
B. De detección. selección, por parte del auditor, de los procedimientos y
C. De control. técnicas de auditoría. Los riesgos inherentes por lo general
D. De negocio. no están afectados por el auditor de SI. Un riesgo de control
es controlado por las acciones de la gerencia de la
compañía. Los riesgos financieros no están afectados por el
auditor de SI.

64. La ventaja PRIMARIA de un enfoque continuo de C. puede mejorar la seguridad del sistema cuando se usa en
auditoría es que: entornos que comparten el tiempo que procesan un gran
número de transacciones.
A. no requiere que un auditor de SI recolecte evidencia sobre
la confiabilidad del sistema mientras está teniendo lugar el Explicación:
procesamiento. El uso de técnicas continuas de auditoría puede en realidad
B. requiere que el auditor de SI revise y dé un seguimiento mejorar la seguridad del sistema cuando se usa en entornos
de inmediato a toda la información recolectada. que comparten el tiempo que procesan un gran numero de
C. puede mejorar la seguridad del sistema cuando se usa en transacciones, pero dejan muy pocas pistas de papel. La
entornos que comparten el tiempo que procesan un gran opción A es incorrecta ya que el enfoque de auditoría
número de transacciones. continua a menudo requiere que un auditor de SI recolecte
D. no depende de la complejidad de los sistemas de evidencia sobre la confiabilidad del sistema mientras está
computadora de una organización. llevando a cabo el procesamiento. La opción B es incorrecta
ya que un auditor de SI normalmente revisaría y daría
seguimiento sólo a las deficiencias materiales o errores
detectados. La opción D es incorrecta ya que el uso de
técnicas de auditoría continua depende efectivamente de la
complejidad de los sistemas de computadora de una
organización.

65. Un Auditor de sistemas que trate de determinar si el B. entreviste a los programas para averiguar los
acceso a la documentación de programas está restringido a procedimientos que se están siguiendo corrientemente.
las personas autorizadas, lo MÁS probable es que:
Explicación:
A. evalúe los planes de retención de registros para Preguntar a los programadores sobre los procedimientos que
almacenarlos fuera de la facilidad. se están siguiendo actualmente es útil para determinar si el
B. entreviste a los programas para averiguar los acceso a la documentación de programas está restringido a
procedimientos que se están siguiendo corrientemente. las personas autorizadas. Evaluar los planes de retención de
C. compare los registros de utilización para programación de registros para almacenamiento fuera de las instalaciones
operaciones. pone a prueba los procedimientos de recuperación, no el
D. revise los registros de acceso de archivos de datos para control de acceso a la documentación de programas. Probar
probar la función de biblioteca. los registros de utilización no resolverá la seguridad de
acceso a la documentación de programas. Probar la
seguridad de acceso a archivos de datos no resuelve la
seguridad de la documentación de programas.

66. ¿Cuál de las siguientes es la ventaja PRINCIPAL de usar A. La preservación de la cadena de custodia para la
software forense de computación para las investigaciones? evidencia electrónica

A. La preservación de la cadena de custodia para la Explicación:


evidencia electrónica El objetivo primario del software forense es preservar la
B. Ahorros en tiempo y en costo evidencia electrónica para satisfacer las reglas de evidencia.
C. Eficiencia y eficacia Los ahorros en tiempo y en costos, opción B, y la eficiencia y
D. Capacidad para investigar violaciones de los derechos de la eficacia, opción C, son preocupaciones legítimas y
propiedad intelectual diferencian a los paquetes buenos de los paquetes
deficientes de software forense. La capacidad de investigar
las violaciones de los derechos de propiedad intelectual,
opción D, es un ejemplo de un uso de software forense.

67. Al llevar a cabo una auditoría, un auditor de SI detecta la C. Informar de inmediato al personal apropiado.
presencia de un virus. ¿Cuál debe ser el siguiente paso del
auditor de SI? Explicación:
Lo primero que un auditor de SI debe hacer después de
A. Observar el mecanismo de respuesta. detectar el virus es alertar sobre su presencia a la
B. Sacar el virus de la red. organización, luego esperar la respuesta de ésta. La opción
C. Informar de inmediato al personal apropiado. A se debe emprender después de la opción C. Esto permitirá
D. Asegurar que se elimine el virus. al auditor de SI examinar la funcionalidad y la efectividad del
sistema de respuesta. El auditor de SI no debe hacer
cambios al sistema que está siendo auditado, y asegurar la
eliminación del virus es una responsabilidad de la gerencia.

68. ¿Cuál de las siguientes pruebas es realizada por un B. Una prueba de cumplimiento de controles de la biblioteca
auditor de SI cuando es seleccionada una muestra de de programas
programas para determinar si las versiones fuentes y las
versiones objeto son las mismas? Explicación:
Una prueba de cumplimiento determina si los controles están
A. Una prueba sustantiva de los controles de la biblioteca de operando como se diseñaron y si están siendo aplicados en
programas tal forma que cumplan con las políticas y procedimientos de
B. Una prueba de cumplimiento de controles de la biblioteca gerencia. Por ejemplo, si al auditor de SI le preocupa si los
de programas controles de biblioteca de programas están funcionando
C. Una prueba de cumplimiento de los controles del correctamente, el auditor de SI podría seleccionar una
compilador de programas muestra de programas para determinar si las versiones
D. Una prueba sustantiva de los controles de compilador de fuente y las versiones objeto son las mismas. En otras
programas palabras, el principal objetivo de cualquier prueba de
cumplimiento es proveer a los auditores una garantía
razonable de que un control en particular en el que el auditor
planea basarse está operando como el auditor lo percibió en
la evaluación preliminar.

69. Cuando se evalúa el efecto colectivo de los controles A. del punto en que los controles son ejercidos como flujos
preventivos de detección o correctivos dentro de un proceso, de datos a través del sistema.
un auditor de SI debería estar consciente:
Explicación:
A. del punto en que los controles son ejercidos como flujos Un auditor de SI debería concentrarse en cuando los
de datos a través del sistema. controles son ejercidos como flujos de datos a través del
B. de que solo los controles preventivos y de detección son sistema de computadora. La opción B es incorrecta ya que
relevantes. los controles correctivos pueden ser también relevantes. La
C. de que los controles correctivos solo pueden ser opción C es incorrecta ya que los controles correctivos
considerados como compensatorios. eliminan o reducen los efectos de los errores o
D. de que la clasificación permite a un auditor de SI irregularidades y son considerados exclusivamente como
determinar que controles faltan. controles compensatorios. La opción D es incorrecta e
irrelevante ya que la existencia y función de los controles es
importante, no la clasificación.

70. Los análisis de riesgos realizados por los auditores de SI A. garantía razonable de los puntos materiales de SI serán
son un factor crítico para la planeación de la auditoría. Se cubiertos durante el trabajo de auditoría.
debe hacer un análisis del riesgo para proveer:
Explicación:
A. garantía razonable de los puntos materiales de SI serán La directriz para la auditoría de SI sobre la planeación de la
cubiertos durante el trabajo de auditoría. auditoría de SI establece: "Se debe hacer un análisis de
B. garantía suficiente de que los puntos materiales serán riesgo para proveer garantía razonable de que se abarcaran
cubiertos durante el trabajo de auditoría. adecuadamente los puntos materiales. Este análisis debe
C. garantía razonable de que todos los puntos serán identificar áreas con riesgo relativamente alto de existencia
cubiertos durante el trabajo de auditoría. de problemas materiales". Garantía suficiente de que se
D. garantía suficiente de que todos los puntos serán abarcaran los puntos materiales durante el trabajo de
cubiertos durante el trabajo de auditoría. auditoría es una proposición impractica. Garantía razonable
de que se abarcaran todos los puntos durante el trabajo de
auditoría no es la respuesta correcta ya que es necesario
que los puntos materiales sean cubiertos, no todos los
puntos.

71. ¿Cuál de los siguientes es una ventaja de una prueba B. Las pruebas periódicas no requieren procesos separados
integrada (ITF)? de prueba

A. Usa archivos maestros reales o dummies y el auditor de Explicación:


SI no tiene que revisar la fuente de la transacción Una prueba integrada crea una entidad ficticia en la base de
B. Las pruebas periódicas no requieren procesos separados datos para procesar transacciones de prueba
de prueba simultáneamente con la entrada en vivo. Su ventaja es que
C. Valida los sistemas de aplicación y prueba la operación las pruebas periódicas no requieren procesos separados de
del sistema que se está realizando prueba. Sin embargo, es necesaria una planeación
D. Elimina la necesidad de preparar datos de prueba cuidadosa y los datos de prueba deben ser aislados de los
datos de producción.

72. El objetivo PRIMARIO de una función de auditoría de SI B. determinar si los sistemas de información salvaguardan
es: activos, y mantienen la integridad de datos

A. determinar si todos usan los recursos de SI de acuerdo Explicación:


con su descripción del trabajo La razón primaria para llevar a cabo auditorías de SI es
B. determinar si los sistemas de información salvaguardan determinar si un sistema salvaguarda los activos y mantiene
activos, y mantienen la integridad de datos la integridad de los datos. Examinar libros de contabilidad es
C. examinar libros de contabilidad y evidencia documentaria uno de los procesos involucrados en una auditoría de SI
relacionada para el sistema computarizado pero no es el propósito primario. Detectar fraudes podría ser
D. determinar la capacidad de la organización para detectar una consecuencia de una auditoría de SI pero no es el
fraude. propósito para el que se realiza una auditoría de SI.

73. ¿Cuál de las siguientes es una prueba sustantiva? C. Usar una muestra estadística para inventariar la biblioteca
de cintas
A. Verificar una lista de reportes de excepción
B. Asegurar la aprobación para cambios de parámetros Explicación:
C. Usar una muestra estadística para inventariar la biblioteca Una prueba sustantiva confirma la integridad del
de cintas procesamiento real. Una prueba sustantiva determinaría si
D. Revisar los reportes históricos de contraseña los registros de la biblioteca de cintas están establecidos
correctamente. Una prueba de cumplimiento determina si se
están aplicando los controles de una forma consistente con
las políticas y procedimientos de la gerencia. Verificar la
autorización de los reportes de excepción, revisar la
autorización para cambiar parámetros y revisar los reportes
históricos de contraseña son todas pruebas de cumplimiento.

74. En un enfoque de auditoría basado en el riesgo, un A. evaluación del riesgo inherente.


auditor de SI debería realizar primero una:
Explicación:
A. evaluación del riesgo inherente. El primer paso en un enfoque de auditoría basada en el
B. evaluación del riesgo de control. riesgo es recolectar información sobre el negocio y la
C. prueba de evaluación de control. industria para evaluar los riesgos inherentes. Después de
D. evaluación de prueba sustantiva. realizar la evaluación de los riesgos inherentes, el siguiente
paso sería realizar una evaluación de la estructura de control
interno. Los controles serian entonces probados sobre la
base de los resultados de prueba, se realizarían las pruebas
sustantivas y serian evaluadas.

75. ¿Cuál de los métodos de muestreo es el MÁS útil cuando A. Muestreo de atributos.
se pone a prueba su cumplimiento?
Explicación:
A. Muestreo de atributos. El muestreo de atributos es el método primario de muestreo
B. Muestreo de variables. que se usa para comprobar el cumplimiento. El muestreo de
C. Media estratificada por unidad. atributos es un modelo de muestreo que se usa para estimar
D. Estimación de la diferencia. la tasa de ocurrencia de una calidad especifica (atributo) en
una población y se usa en la comprobación de cumplimiento
para confirmar si esta calidad existe o no. Las otras
elecciones se usan en comprobaciones substantivas que
involucran la comprobación de detalles o cantidad.

76. Un beneficio PRIMARIO para una organización que A. puede identificar las áreas de alto riesgo que pudieran
emplea técnicas de auto evaluación de controles (control necesitar una revisión detallada mas tarde.
self-assessment—CSA), es que ella:
Explicación:
A. puede identificar las áreas de alto riesgo que pudieran La CSA se predica sobre la revisión de las áreas de alto
necesitar una revisión detallada mas tarde. riesgo que o bien necesitan atención inmediata o una
B. permite al auditor de SI que evalúe el riesgo de manera revisión más exhaustiva en una fecha posterior. La
independiente. respuesta B es incorrecta porque la CSA requiere la
C. se puede usar como reemplazo de las auditorías participación de tanto los auditores como la gerencia de
tradicionales. línea. Lo que ocurre es que la función de auditoría interna
D. permite que la gerencia delegue la responsabilidad de pasa algunas de las responsabilidades de monitoreo de
control. control a las áreas funcionales. La respuesta C es incorrecta
porque la CSA no es un reemplazo de las auditorías
tradicionales. La CSA no pretende reemplazar las
responsabilidades de la auditoría, sino aumentarlas. La
respuesta D es incorrecta porque la CSA no permite que la
gerencia delegue su responsabilidad de controlar.

77. Un auditor de SI ha importado datos de la base de datos A. Comparar los totales de control de los datos importados
del cliente. El paso siguiente para confirmar si los datos con los totales de control de los datos originales
importados están completos se lleva a cabo:
Explicación:
A. Comparar los totales de control de los datos importados Comparar los totales de control de los datos importados con
con los totales de control de los datos originales los totales de control de los datos originales es el siguiente
B. Clasificando (sorting) los datos para confirmar si los datos paso lógico, ya que esto confirma la integridad de los datos
están en el mismo orden que los datosoriginales importados. No es posible confirmar la totalidad
C. Revisando la impresión de los primeros 100 registros de (completeness) clasificando los datos importados, porque los
los datos originales con los primeros 100 registros de los datos originales pueden no estar en el orden de clasificación.
datos importados Además la clasificación no provee totales de control para
D. Filtrando los datos para diferentes categorías y verificar la totalidad (completeness). Revisar una impresión
comparándolos con los datos originales. de 100 registros de datos originales con 100 registros de
datos importados es un proceso de verificación física y
confirma la corrección de estos registros solamente. Filtrar
datos para diferentes categorías y compararlos con los datos
originales aún requeriría que se desarrollen los totales de
control para confirmar la totalidad de los datos.

78. La función PRIMARIA de un auditor de SI durante la fase C. asegurar que todos los controles necesarios estén
de diseño del sistema de un proyecto de desarrollo de incluidos en el diseño inicial.
aplicaciones es:
Explicación:
A. asesorar sobre los procedimientos de control específico y La función del auditor de SI es asegurar que estén incluidos
detallado. los controles requeridos. A menos que esté presente
B. asegurar que el diseño refleje exactamente el específicamente como un consultor, el auditor de SI no
requerimiento. debería participar en diseños detallados. Durante la fase de
C. asegurar que todos los controles necesarios estén diseño, la función primaria del auditor de SI es asegurar que
incluidos en el diseño inicial. estén incluidos los controles. A menos que haya algún
D. asesorar a la gerencia de desarrollo sobre la adherencia desvío potencial que reportar, al auditor de SI no le
al cronograma. concierne el control de proyecto en esta etapa.

79. ¿Cuál de las siguientes herramientas de auditoría es la D. Instantáneas (Snapshots)


MÁS importante para un auditor de SI cuando se requiere
una pista de auditoría? Explicación:
Una herramienta de instantánea (snapshot) es más útil
A. Prueba Integrada (ITF) cuando se requiere una pista de auditoría. ITF puede usarse
B. Simulacro continuo e intermitente (CIS) para incorporar transacciones de prueba en una corrida
C. Ganchos de auditoría (Audit hooks) normal de producción. CIS es útil cuando las transacciones
D. Instantáneas (Snapshots) que reúnen ciertos criterios necesitan ser examinadas. Los
ganchos de auditoría son útiles cuando sólo se necesita
examinar transacciones o procesos escogidos.

80. ¿Cuál de las siguientes sería la MEJOR población de la D. Listados de la biblioteca de producción
cual tomar una muestra cuando un programa en pruebas
cambia? Explicación:
La mejor fuente de la cual extraer cualquier ejemplo o
A. Listados de la biblioteca de prueba prueba de un sistema de información es el sistema
B. Listados de programas fuente automatizado. Las bibliotecas de producción representan
C. Solicitudes de cambio de programas ejecutables que están aprobados y autorizados para
D. Listados de la biblioteca de producción procesar los datos de la organización. Los listados de
programa fuente serian intensivos en el tiempo. Las
solicitudes de cambio de programa son los documentos
usados para iniciar el cambio. No hay ninguna garantía de
que hayan sido elaboradas las solicitudes para todos los
cambios. Los listados de biblioteca de prueba no
representan los ejecutables aprobados y autorizados.

81. Revisar los planes estratégicos a largo plazo de la A. lograr un entendimiento de las metas y objetivos de una
gerencia ayuda al auditor de SI a: organización.

A. lograr un entendimiento de las metas y objetivos de una Explicación:


organización. La planeación estratégica pone en movimiento los objetivos
B. probar los controles internos de la empresa. corporativos o departamentales. La planeación estratégica
C. determinar si la organización puede confiar en los está orientada al tiempo y al proyecto, pero debe también
sistemas de información. tratar y ayudar a determinar prioridades para satisfacer las
D. determinar el número de recursos de auditoría que se necesidades del negocio. Revisar los planes estratégicos a
necesitan. largo plazo no alcanzaría los objetivos expresados por las
otras opciones.

82. El MEJOR método de probar la exactitud de un sistema C. preparar transacciones simuladas para procesar y
de cálculo de impuestos es: comparar los resultados con resultados predeterminados.

A. revisión visual detallada y análisis del código fuente de los Explicación:


programas de cálculo. Preparar transacciones simuladas para procesar y comparar
B. recrear un programa lógico usando software generalizado los resultados con resultados predeterminados es el MEJOR
de auditoría para calcular los totales mensuales. método para probar la corrección de un cálculo de
C. preparar transacciones simuladas para procesar y impuestos. La revisión visual detallada, la creación de
comparar los resultados con resultados predeterminados. diagramas de flujo y el análisis de código fuente no son
D. creación automática de diagrama de flujo y análisis del métodos efectivos, y los totales mensuales no resolverían la
código fuente de los programas de cálculo. exactitud de cálculos individuales de impuestos.

Вам также может понравиться