Anda di halaman 1dari 41

DOMINIO 3

2. Las fases y los productos disponibles de un proyecto de A. durante las etapas iniciales de planeación del proyecto.
ciclo de vida de desarrollo de sistemas (SDLC) deberían ser
determinadas:

A. durante las etapas iniciales de planeación del proyecto. Explicación:


B. después de efectuarse una planeación anticipada, pero Es extremadamente importante que el proyecto según
antes de que el trabajo haya comenzado. planeado debidamente y que las etapas específicas y los
C. a través de las etapas del trabajo basadas en riesgos y productos disponibles sean identificados durante las
exposiciones. primeras etapas del proyecto.
D. sólo después de que se hayan identificado todos los
riesgos y exposiciones y que el auditor de SI haya
recomendado los controles apropiados.

3. ¿Cuál de los siguientes es un control para compensar que D. Hacer que el supervisor de cuentas por pagar haga
un programador tenga acceso a datos de producción de coincidir todos los cheques con las facturas aprobadas
cuentas por pagar?

A. Controles de procesamiento como por ejemplo


verificación de rangos y ediciones lógicas Explicación:
B. Revisar reportes de cuentas por pagar de output por Para asegurar que el programador no pudo hacer generar un
ingreso de datos cheque, sería necesario que alguien confirmara todos los
C. Revisar reportes producidos por sistema en busca de cheques generados por el sistema. Las verificaciones de
cheques por una suma declarada rango y lógicas podrían fácilmente ser evadidas por un
D. Hacer que el supervisor de cuentas por pagar haga programador ya que son exclusivas de los controles que han
coincidir todos los cheques con las facturas aprobadas sido integrados al sistema. La revisión de los reportes de
cuentas por pagar por ingreso de datos solamente
identificaría los cambios que podrían haberse efectuado al
input de datos. No identificaría la información que podría
haber sido cambiada en los archivos maestros. Revisar los
reportes en busca de cheques sobre una cierta suma no
permitiría la identificación de ningún cheque por valor bajo
no autorizado ni atraparía alteraciones a los mismos
cheques reales.

4. A las unidades de negocio les preocupa el desempeño A. Desarrollar una línea base y monitorear el uso del sistema
(performance) de un sistema recién implementado. ¿cuál de
los siguientes recomendaría el auditor de SI? Explicación:
El auditor de SI recomienda el desarrollo de una línea base
A. Desarrollar una línea base y monitorear el uso del sistema de desempeño/performancia y monitorea el
B. Definir procedimientos alternos de procesamiento desempeño/performancia del sistema contra la línea base
C. Preparar el manual de mantenimiento para desarrollar datos empíricos sobre los cuales se pueden
D. Implementar los cambios que los usuarios han sugerido tomar decisiones para modificar el sistema. Los
procedimientos de procesamiento alterno y un manual de
mantenimiento no alterarán el desempeño/performancia de
un sistema. Implementar cambios sin conocer la o las
causas del desempeño/performancia insuficiente percibido,
puede no tener como consecuencia un sistema más
eficiente.

5. La información para detectar input no autorizado B. el diario de transacciones.


proveniente de una terminal sería provista MEJOR por:
Explicación:
A. un impreso de registro de consola. El diario de transacciones registraría toda la actividad de
B. el diario de transacciones. transacciones, que luego podría ser comparada con los
C. un listado automatizado de archivos en suspenso. documentos fuente autorizados para identificar cualquier
D. un reporte de error de usuario. input no autorizado. Un impreso de registro de consola no es
lo mejor porque no registraría actividad proveniente de una
terminal específica. Un listado automatizado de archivos en
suspenso enumeraría solamente la actividad de
transacciones donde ocurrió un error de edición, y el reporte
de error de usuario enumeraría solamente input que tuvo
como consecuencia un error de edición.

6. Los reconocimientos funcionales se usan: A. como una pista de auditoría para las Transacciones de
EDI.
A. como una pista de auditoría para las Transacciones de
EDI. Explicación:
B. describir funcionalmente el departamento de SI. Los reconocimientos funcionales son transacciones estándar
C. documentar las funciones y responsabilidades del de EDI que dicen a los socios comerciales que sus
usuario. documentos electrónicos fueron recibidos. Diferentes tipos
D. como una descripción funcional de software de aplicación. de reconocimientos funcionales provee diferentes niveles de
detalle y por lo tanto pueden actuar una pista de auditoría
para Transacciones de EDI. Las otras opciones no son
relevantes para la descripción de reconocimientos
funcionales.

7. ¿Cuál de las siguientes situaciones aumentaría la A. Los programadores de aplicaciones están implementando
probabilidad de fraude? cambios a los programas de producción

A. Los programadores de aplicaciones están implementando Explicación:


cambios a los programas de producción Los programas de producción se usan para procesar los
B. Los programadores de aplicaciones están implementando datos reales y corrientes de la empresa. Es imperativo
cambios a los programas de prueba asegurar que los controles de los cambios a los programas
C. El personal de soporte de operaciones está de producción sean tan estrictos como para los programas
implementando cambios a los cronogramas de lotes originales. La falta de control en esta área podría tener como
D. Los administradores de base de datos están resultado que los programas de aplicación sean modificados
implementando cambios a las estructuras de datos de manera que manipulen los datos. A los programadores de
aplicaciones se les exige que implementen cambios en los
programas de prueba. Estos son usados únicamente en el
desarrollo, y no impactan directamente el procesamiento en
vivo de los datos. El personal de soporte de operaciones que
implementa cambios a los cronogramas de lotes sólo
afectará la programación de los lotes. Esto no afecta los
datos vivos. A los administradores de base de datos se les
exige que implementen cambios a las estructuras de datos.
Esto se requiere para que la reorganización de la base de
datos permita adiciones, modificaciones eliminación de
campos o de tablas en la base de datos. La probabilidad de
fraude a causa de dichos cambios es remota ya que estos
cambios afectan los datos futuros y todos los campos
relacionados para todos los registros en la base de datos.
Por lo tanto, no es viable hacer cambios a las estructuras de
datos.

8. Durante la prueba de unidad, la estrategia de prueba B. caja blanca.


aplicada es de:
Explicación:
A. caja negra. La prueba de caja blanca examina la estructura interna de un
B. caja blanca. módulo. Un programador debe ejecutar esta prueba para
C. abajo hacia arriba. cada módulo antes de integrar el módulo con otros. La
D. arriba hacia abajo. prueba de caja negra se concentra en los requerimientos
funcionales y no considera la estructura de control del
módulo. Las opciones C y D no son correctas porque estas
pruebas requieren que varios módulos hayan ya sido
ensamblados y probados.

9. El impacto de EDI sobre los controles internos será: A. que existirán menos oportunidades para revisar y
autorizar.
A. que existirán menos oportunidades para revisar y
autorizar. Explicación:
B. una autenticación inherente. EDI promueve un ambiente sin papeles más eficiente, pero
C. una distribución apropiada de las Transacciones de EDI al mismo tiempo, menos intervención humana le hace más
mientras están en poder de terceros. difícil revisar y autorizar. La opción B es incorrecta ya que
D. que la gerencia de IPF tendrá mayores responsabilidades como la interacción entre las partes es electrónica no hay
de controlar el centro de datos. una autenticación inherente ocurriendo. Los datos
computarizados pueden parecer los mismos
independientemente de la fuente y no incluyen ningún
elemento humano o firma que los distinga. La opción C es
incorrecta porque este es un riesgo de seguridad asociado
con EDI. La opción D es incorrecta porque hay relativamente
pocos, si hubiera alguno, controles adicionales de centro de
datos asociados con la implementación de aplicaciones de
EDI. En vez de ello, será necesario que se ejerza más
control por parte del sistema de aplicación del usuario para
reemplazar los controles manuales, como por ejemplo
revisiones de documentos del sitio. Será necesario poner
más énfasis sobre el control sobre la transmisión de datos
(controles de gerencia de red).

10. ¿Cuál de los siguientes ayudaría a asegurar la B. el uso de un lenguaje estructurado de pregunta (SQL)
portabilidad de una aplicación conectada a una base de
datos? Explicación:
El uso de lenguaje estructurado de pregunta (SQL) facilita la
A. la verificación de los procedimientos de importación y portabilidad. La verificación de procedimientos de
exportación de base de datos importación y exportación con otros sistemas asegura mejor
B. el uso de un lenguaje estructurado de pregunta (SQL) interfaz con otros sistemas, analizar los
C. el análisis de los procedimientos /disparadores (triggers) procedimientos/triggers almacenados asegura el
almacenados acceso/desempeño apropiado, y revisar el diseño, el modelo
D. la sincronización del modelo entidad-relación con el entidad-relación, todos serán de ayuda pero no contribuyen
esquema físico de la base de datos a la portabilidad de una aplicación que conecta a una base
de datos.

11. Una empresa de manufactura quiere automatizar su C. Establecer un sistema de intercambio electrónico de datos
sistema de procesamiento de facturas y pagos con sus (EDI, siglas de los términos en inglés) de documentos de
proveedores. Los requerimientos establecen que el sistema negocios y de transacciones con los proveedores clave, de
de alta integridad requerirá considerablemente menos computadora a computadora, en un formato estándar
tiempo para la revisión y la autorización. El sistema debería
aún ser capaz de identificar rápidamente los errores que Explicación:
requieran seguimiento. ¿Cuál de los siguientes enfoques es EDI es la mejor respuesta. Implementado debidamente (por
el MÁS adecuado para alcanzar estos requerimientos? ejemplo, contratos con normas para transacciones entre los
socios comerciales, controles sobre los mecanismos de
A. Establecer un sistema interconectado de redes de seguridad de la red en conjunto con los controles de
servidores de clientes con los proveedores para una mayor aplicación) EDI se adecúa mejor para identificar y dar
eficiencia seguimiento a los errores más rápidamente dadas las
B. Contratar por outsourcing la función, a una empresa que reducidas oportunidades de revisión y de autorización.
se especialice en el procesamiento automatizado de pagos y
cuentas por cobrar /facturas
C. Establecer un sistema de intercambio electrónico de datos
(EDI, siglas de los términos en inglés) de documentos de
negocios y de transacciones con los proveedores clave, de
computadora a computadora, en un formato estándar
D. Hacer un trabajo de reingeniería del procesamiento
existente y rediseñar el sistema existente

12. El propósito de los programas de depuración es: D. asegurar que las terminaciones anormales y los errores
de codificación sean detectados y corregidos.
A. generar datos aleatorios que puedan ser usados para
probar los programas antes de implementarlos. Explicación:
B. proteger los cambios válidos de que sean sobreescritos El propósito de los programas de depuración es asegurar
por otros cambios durante la programación. que lar terminaciones anormales de programa y los errores
C. definir el desarrollo del programa y los costos de de codificación sean detectado y corregidos antes de que el
mantenimiento a ser incluidos en el estudio de factibilidad. programa final vaya a producción. Hay herramientas
D. asegurar que las terminaciones anormales y los errores especiales, tales como los monitores de rutas lógicas,
de codificación sean detectados y corregidos. depósitos provisionales de memoria y los analizadores de
output, para ayudar en los esfuerzos de depuración.

13. ¿Cuál de los siguientes es una ventaja de creación de B. Los sistemas de prototipo pueden proveer ahorro
prototipos? significativo de tiempo y costo.

A. El sistema terminado tiene por lo general fuertes controles Explicación:


internos. Los sistemas de prototipo pueden proveer ahorro
B. Los sistemas de prototipo pueden proveer ahorro significativo de tiempo y costo; sin embargo, también tienen
significativo de tiempo y costo. varias ventajas. Ellos tienen frecuentemente controles
C. El control de cambio es a menudo menos complicado con internos deficientes, el control de cambio se vuelve mucho
los sistemas de creación de prototipos. más complicado y a menudo ello conduce a que se
D. Asegura que las funciones o extras no sean agregados al agreguen al sistema funciones o extras que originalmente no
sistema que se pretende. se deseaba incluir.

14. La edición de validación de datos que compara los datos B. razonabilidad.


de input con una tasa de ocurrencia es una verificación de:
Explicación:
A. límite. Una verificación de razonabilidad es una verificación de
B. razonabilidad. edición, donde los datos de input son comparados con
C. rango. límites razonables predeterminados o con tasas de
D. validez. ocurrencia. Las verificaciones de límite verifican que los
datos no excedan una cantidad predeterminada. Las
verificaciones de rango verifican que los datos estén dentro
de un rango predeterminado de valores. Las verificaciones
de validez prueban la validez de los datos en conformidad
con criterios predeterminados.

15. ¿Cuál de las fases siguientes representa el punto óptimo B. Diseño


para que tenga lugar la línea base (baselining) del software?
Explicación:
A. Pruebas. El baselining del software es el punto de corte en el diseño y
B. Diseño desarrollo de una aplicación, más allá de lo cual no deben
C. Requerimientos tener lugar cambios sin pasar procedimientos formales de
D. Desarrollo aprobación, y debe ser soportado por un análisis de impacto
de costo beneficio del negocio. El punto óptimo para que
ocurra el baselining del software es la fase de diseño.

16. ¿Cuál de los siguientes debe un auditor de SI revisar C. Base de datos de portafolio de proyecto
para llegar a entender la efectividad de los controles sobre la
administración de múltiples proyectos? Explicación:
Una base de datos de portafolio de proyectos es la base
A. Bases de datos de proyectos para la administración de portafolio de proyectos. Incluye
B. Documentos de política datos de proyectos, como por ejemplo propietario,
C. Base de datos de portafolio de proyecto cronogramas, objetivos, tipo de proyecto, estatus y costo. La
D. Organización de programas administración de portafolio de proyectos requiere reportes
de portafolio de proyectos específicos. Una base de datos de
proyecto puede contener lo anterior para un proyecto
específico y actualizaciones de diversos parámetros
pertenecientes al estatus corriente de ese solo proyecto. Los
documentos de política sobre administración de proyectos
fijan la dirección para el diseño, desarrollo, implementación y
monitoreo del proyecto. La organización de programas es el
equipo requerido (comité de seguimiento, aseguramiento de
la calidad, personal de sistemas, analista, programador,
soporte de hardware, etc.) para cumplir el objetivo de
entrega del proyecto.
17. ¿Cuál de las ediciones de validación de datos siguientes C. Dígito de verificación (Check Digit)
podría ser usada por un banco, para asegurar la exactitud de
los números de cuentas bancarias asignados a clientes, Explicación:
ayudando así a evitar la transposición y la trascripción de Un dígito de verificación (Check digit) es un valor calculado
errores? matemáticamente que se agrega a los datos para asegurar
que los datos originales no han sido alterados o que un valor
A. Verificación de secuencia incorrecto, aunque aceptable, ha sustituido un valor correcto.
B. Verificación de validez Esto ayuda a evitar los errores de transposición y de
C. Dígito de verificación (Check Digit) trascripción. De ese modo, un dígito de verificación se puede
D. Verificación de existencia. agregar a un número de cuenta para verificar exactitud. Las
verificaciones de secuencia aseguran que un número siga
secuencialmente y que cualquier número fuera de secuencia
o números de control duplicados sean rechazados o
marcados en un informe de excepción. Las verificaciones de
validez y las verificaciones de existencia verifican los datos
contra criterios predeterminados para asegurar la exactitud.

18. El auditor de SI encuentra que un sistema en desarrollo C. Análisis del punto de función.
tiene 12 módulos vinculados (linked) y cada elemento de los
datos puede llevar hasta 10 campos de atributos definibles. Explicación:
El sistema maneja varios millones de transacciones al año. El análisis de punto de función es un método indirecto para
¿Cuál de estas técnicas podría el auditor de SI usar para medir el tamaño de una aplicación considerando el número y
estimar el tamaño del esfuerzo de desarrollo? la complejidad de sus entradas, salidas y archivos. Es útil
para evaluar aplicaciones complejas. PERT es una técnica
A. La técnica de evaluación y revisión de programas (PERT). de administración /gestión de proyectos que ayuda tanto con
B. Conteo de las líneas fuente del código (SLOC). la planificación como con el control. SLOC da una medida
C. Análisis del punto de función. directa del tamaño del programa, pero no lo permite para la
D. Prueba de caja blanca (white box). complejidad que puede ser causada por tener módulos
múltiples vinculados y una variedad de entradas y salidas. La
prueba de caja blanca implica una revisión detallada del
comportamiento del código de programa, y es una técnica de
aseguramiento de la calidad adecuado para las aplicaciones
más sencillas durante las etapas de diseño y construcción
del desarrollo.

19. Un control que detecta errores de transmisión anexando C. verificación de redundancia.


bits calculados al final de cada segmento de datos se conoce
como: Explicación:
Una verificación de redundancia detecta errores de
A. verificación de razonabilidad. transmisión anexando bits calculados al final de cada
B. verificación de paridad. segmento de datos. Una verificación de razonabilidad
C. verificación de redundancia. compara datos con los límites predefinidos de razonabilidad
D. dígitos de verificación. o con tasas de ocurrencia establecidas para los datos. Una
verificación de paridad es un control de hardware que
detecta errores de datos cuando los datos son leídos desde
una computadora a la otra, desde la memoria o durante
transmisión. Los dígitos de verificación detectan errores de
trasposición y de trascripción.

20. Una organización que dona computadoras usadas debe C. los medios de almacenamiento de datos hayan sido
asegurarse que: limpiados.

A. las computadoras no fueron usadas para almacenar datos Explicación:


confidenciales. para asegurar la confidencialidad de los datos de la
B. se haya firmado un contrato de no divulgación. organización cuando se dispone de computadoras usadas, la
C. los medios de almacenamiento de datos hayan sido información almacenada en las computadoras no debe estar
limpiados. disponible una vez que las computadoras estén fuera del
D. todos los datos hayan sido borrados. control de la organización. Destruir o limpiar los medios de
almacenamiento proveerá esta garantía. El siguiente mejor
método es asegurarse que las computadoras no fueron
usadas para almacenar información confidencial. Un contrato
firmado de no divulgación no impedirá que los datos
sensitivos que estén en las computadoras donadas sean
recuperados. Eliminar los datos no los quita del
almacenamiento.

21. Un auditor de SI que participa en la etapa de prueba de C. informar a la gerencia y recomendar una prueba
un proyecto de desarrollo de software establece que los integrada.
módulos individuales se desempeñan correctamente. El
auditor de SI debe: Explicación:
Los módulos que han sido probados individualmente pueden
A. concluir que los módulos individuales operando como un tener problemas de interfaz, causando efectos adversos
grupo serán correctos. sobre otros módulos. Por lo tanto, la acción más apropiada
B. documentar la prueba como prueba positiva de que el para el auditor de SI es recomendar a la gerencia que lleve a
sistema puede producir los resultados deseados. cabo una prueba integrada, que demostrará si los módulos
C. informar a la gerencia y recomendar una prueba trabajando juntos pueden producir el output deseado.
integrada. Ejecutar datos adicionales de prueba contra módulos
D. proveer datos adicionales de prueba. individuales no probará la capacidad de los módulos de
trabajar juntos.

22. ¿Cuál de los siguientes es el primer paso en un proceso A. Definir las áreas a ser revisadas
de proyecto de reingeniería del negocio (BPR)?

A. Definir las áreas a ser revisadas


B. Desarrollar un plan de proyecto Explicación:
C. Entender el proceso en revisión Sobre la base de la evaluación de todo el proceso del
D. Reingeniería y modernización del proceso en revisión negocio, definir correctamente las áreas a ser revisadas es
el primer paso en un Proyecto de BPR. Sobre la base de la
definición de las áreas a ser revisadas, se desarrolla el plan
del proyecto. Entender el proceso en revisión es importante,
pero el sujeto de la revisión debe estar definido primero. De
ahí en adelante, el proceso puede ser reestructurado,
modernizado, implementado y monitoreado en pos de un
mejoramiento continuo.

23. Una compañía de ventas al por menor instaló B. Totalidad de datos


recientemente software de clientes de almacenamiento de
datos en diferentes sitios geográficos. Debido a diferencias Explicación:
de zonas de tiempo entre los sitios, las actualizaciones al Las actualizaciones no sincronizadas generalmente
almacén no están sincronizadas. ¿Cuál de los siguientes causarán que la totalidad de los datos se vea afectada; por
será MÁS afectado? ejemplo, los datos de ventas provenientes de un sitio no
coinciden con los costos incurridos en otro sitio.
A. Disponibilidad de datos
B. Totalidad de datos
C. Redundancia de datos
D. Inexactitud de datos

24. ¿Cuál de los siguientes sería MÁS probable que D. Participación temprana de los usuarios clave
asegurase que los requerimientos del negocio se cumplan
durante el desarrollo de software? Explicación:
Los usuarios clave, como están familiarizados con las
A. Entrenamiento adecuado necesidades cotidianas, son las personas que pueden
B. Los programadores entienden claramente los procesos proveer los requerimientos para asegurar que la aplicación
del negocio desarrollada satisfará las necesidades del negocio. El
C. Documentación de las reglas del negocio entrenamiento ayudaría para aprender cómo usar el sistema
D. Participación temprana de los usuarios clave pero no proveería los requerimientos del negocio. Las
opciones B y C son importantes; sin embargo, por ellas
mismas no aseguran que se cumplan los requerimientos.

25. Cuando se está implementando un paquete de software C. Que los parámetros no estén fijados correctamente
de aplicación, ¿cuál de los siguientes representa el MAYOR
riesgo? Explicación:
Los parámetros que no están fijados correctamente serían
A. Que las versiones múltiples de software no estén de la mayor preocupación cuando se implementa un paquete
controladas de software de aplicación. Las otras opciones, a pesar de ser
B. Que los programas fuente no estén sincronizados con el importantes, son una preocupación del proveedor, no de la
código de objeto organización que está implementando el software mismo.
C. Que los parámetros no estén fijados correctamente
D. Errores de programación

26. Al planear un proyecto de desarrollo de software, ¿cuál C. Los requerimientos de tiempo y de recursos para las
de los siguientes es lo MÁS difícil de determinar? tareas individuales

A. Tiempos inadecuados del proyecto Explicación:


B. La ruta crítica del proyecto El problema más difícil es estimar efectivamente el tiempo
C. Los requerimientos de tiempo y de recursos para las inadecuado y /o los requerimientos de recursos de un
tareas individuales proyecto para las tareas individuales o las actividades de
D. Las relaciones que impiden el inicio de una actividad desarrollo. Esto se hace por lo general a través de medidas
antes de que se realicen otras directas de software (líneas fuente SLOCK de código
orientadas a tamaño; KLOC-mil líneas de código) o medidas
indirectas de software (puntos de función-valores para el
número de inputs, outputs, averiguaciones de usuario;
número de archivos y de interfaces de usuario). Las otras
opciones son métodos y técnicas de administración de
proyecto empleados que dependen de la efectividad de
métodos usados para derivar las medidas correctas y
confiables de productividad de desarrollo y de desempeño
de software.

27. El control de cambios para los sistemas de aplicación de B. el ritmo rápido de las modificaciones en los
negocios que se están desarrollando usando prototipos requerimientos y el diseño.
podría verse complicado por:
Explicación:
A. la naturaleza iterativa de la utilización de prototipos. Los cambios en los requisitos y el diseño ocurren tan
B. el ritmo rápido de las modificaciones en los rápidamente que ellos rara vez son documentados o
requerimientos y el diseño. aprobados. Las opciones A, C y D son características de la
C. el énfasis sobre los informes y las pantallas. creación de prototipos, pero no tienen un efecto adverso
D. la falta de herramientas integradas. sobre el control de cambios.

28. La base de conocimientos de un sistema experto que B. árboles de decisión.


usa cuestionarios para conducir al usuario a través de una
serie de opciones antes de llegar a una conclusión se Explicación:
conoce como: Los árboles de decisión usan cuestionarios para conducir al
usuario a través de una serie de opciones hasta que se llega
A. reglas. a una conclusión. Las reglas se refieren a la expresión de
B. árboles de decisión. conocimiento declarativo a través del uso de relaciones "si-
C. redes semánticas. entonces". Las redes semánticas consisten en una gráfica en
D. diagrama de flujo de datos. la que los nodos representan objetos físicos o conceptuales
y los arcos describen la relación entre los nodos. Las redes
semánticas se parecen a un diagrama de flujo de datos y
hacen uso de un mecanismo de herencia para impedir la
duplicación de datos.

29. ¿Cuál de lo siguiente es MÁS probable que ocurra A. Pruebas de unidad


cuando un proyecto de desarrollo de sistema está en medio
de la fase de programación / codificación? Explicación:
Durante la fase de programación, el equipo de desarrollo
A. Pruebas de unidad debería tener instalados mecanismos para asegurar que la
B. Pruebas de stress codificación esté siendo desarrollada en conformidad con el
C. Pruebas de regresión estrada y esté trabajando correctamente. Las pruebas de
D. Pruebas de aceptación unidad son elementos clave de ese proceso en que
aseguran que los programas individuales estén trabajando
correctamente. Ellos serían por lo general soportados por
revisiones de código. Las pruebas de stress, pruebas de
regresión y pruebas de aceptación se llevarían a cabo por lo
general en las fases de desarrollo y de prueba. Como parte
del proceso de determinar el cumplimiento de los procesos
de calidad, los auditores de SI deberían verificar que se
lleven a cabo dichas revisiones.

30. ¿Cuál de los siguientes elementos es el MÁS crítico y A. Corrección de los datos fuente
contribuye MÁS a la calidad de datos en un almacén de
datos? Explicación:
La corrección de los datos fuente es un prerrequisito para la
A. Corrección de los datos fuente calidad de los datos en un almacén de datos. La credibilidad
B. Credibilidad de los datos fuente de los datos fuente es importante, los procesos correctos de
C. Corrección del proceso de extracción extracción son importantes y las rutinas correctas de
D. Corrección de los datos transformación transformación son importantes, pero no cambiarían los
datos incorrectos en datos de calidad (correctos).

31. ¿Cuál de los siguientes es una debilidad de control que D. La organización ha decidido que no se requiere un comité
puede poner en peligro un proyecto de reemplazo de de seguimiento de proyecto.
sistema?
Explicación:
A. El documento de iniciación del proyecto no ha sido Incluso en un proyecto pequeño, la falta de un comité de
actualizado para reflejar cambios en el alcance del sistema. seguimiento de proyecto representa la ausencia de un
B. Un análisis de brechas que compara la solución escogida control fundamental. El documento de iniciación del proyecto
para la especificación original ha revelado un número de capta el alcance y estructura inicial del proyecto, y no es
cambios significativos en la funcionalidad. práctico mantenerlo actualizado, ya que los cambios al
C. El proyecto ha estado sujeto a un número de cambios en proyecto pueden ser captados a través de procedimientos de
las especificaciones de los requerimientos. control de cambios y de las decisiones del comité. Un
D. La organización ha decidido que no se requiere un comité análisis de brechas es un proceso que permite que las
de seguimiento de proyecto. diferencias sean identificadas y resueltas. Los cambios en el
alcance y en los requerimientos son riesgos significativos
que pueden tener un efecto significativo sobre el éxito del
proyecto; sin embargo, , ellos en si mismos, no son
debilidades de control. Ellos deberían ser controlados por
medio de procedimientos de control de cambios.

32. ¿La falla en cuál de las siguientes etapas de prueba B. Prueba de aceptación
tendría el MAYOR impacto sobre la implementación de
nuevo software de aplicación? Explicación:
La prueba de aceptación es la etapa final antes de que el
A. Prueba de sistema software sea instalado y esté disponible para su uso. El
B. Prueba de aceptación mayor impacto ocurriría si el software fallara en el nivel de
C. Prueba de integración prueba de aceptación, ya que esto podría tener como
D. Prueba de unidad consecuencia demoras y excesos de costo. La prueba de
sistema es emprendida por el equipo de desarrolladores
para determinar si el software satisface los requerimientos
de usuario según las especificaciones. La prueba de
integración, prueba las unidades/módulos como un sistema
integrado y la prueba de unidad, prueba las unidades o
componentes individuales del software. Las pruebas de
sistema, integración y unidad son todas realizadas por los
desarrolladores en diversas etapas de desarrollo, y el
impacto de una falla es comparativamente menor para cada
una, que la falla en la etapa de prueba de aceptación.

33. ¿Cuál de los elementos siguientes es una herramienta A. Prueba de caja negra
de análisis dinámico para probar los módulos de software?
Explicación:
A. Prueba de caja negra Una prueba de caja negra es una técnica que se considera
B. Verificación de escritorio como una herramienta de análisis dinámico para probar los
C. Recorrido estructurado módulos de software. Durante la prueba de módulos de
D. Diseño y código software una prueba de caja negra trabaja primero en una
forma cohesiva como una sola unidad/entidad, constituida
por numerosos módulos y segundo, junto con los datos de
usuario que fluyen a través de los módulos de software. En
algunos casos esto impulsa el comportamiento del software.
En las opciones B, C y D, el software (diseño o código)
permanece estático y alguien sencillamente lo examina de
cerca aplicando su mente, sin activar realmente el software.
Es por esta razón que no se puede hacer referencia a estas
como herramientas de análisis dinámico.

34. Cuando se analiza la portabilidad de una aplicación de A. se usa un lenguaje de consultas estructuradas (SQL).
base de datos, el auditor de SI debe verificar que:
Explicación:
A. se usa un lenguaje de consultas estructuradas (SQL). El uso de un lenguaje de consultas estructuradas (SQL) es
B. existen procedimientos de importación y exportación de un elemento clave para la portabilidad de la base de datos.
información con otros sistemas. La importación y exportación de información con otros
C. se usan índices. sistemas es un objetivo de revisión de interfaces de base de
D. todas las entidades tienen un nombre significativo y llaves datos. El uso de un índice es un objetivo de una revisión de
primaria y extranjera identificadas. acceso a base de datos, y el hecho de que todas las
entidades tengan un nombre significativo y llaves primaria y
extranjera identificadas es un objetivo de una revisión de
diseño de base de datos.

35. ¿Cuál de los siguientes grupos debería asumir la A. Gerencia de usuario


propiedad de un proyecto de desarrollo de sistemas y el
sistema resultante? Explicación:
La gerencia de usuario asume la propiedad del proyecto y
A. Gerencia de usuario del sistema resultante. Ellos deberían revisar y aprobar los
B. Alta gerencia productos disponibles a medida que éstos son definidos y
C. Comité de dirección de proyectos realizados. La alta gerencia aprueba el proyecto y los
D. Gerencia de desarrollo de sistemas recursos que se necesitan para llevarlo a cabo. El comité de
dirección de proyectos provee la dirección general y es
responsable de monitorear los costos y los horarios. La
gerencia de desarrollo de sistemas provee soporte técnico.

36. En un sistema de procesamiento de transacciones en C. atomicidad.


línea, la integridad de datos es mantenida asegurando que
una transacción sea o bien concluida en su totalidad o no lo Explicación:
sea en absoluto. Este principio de integridad de datos se El principio de atomicidad requiere que una transacción sea
conoce como: completada en su totalidad o no lo sea en absoluto. Si
ocurriera un error o interrupción, todos los cambios
A. aislamiento. efectuados hasta ese punto son retirados. La consistencia
B. consistencia. asegura que todas las condiciones de integridad en la base
C. atomicidad. de datos sean mantenidas con cada transacción. El
D. durabilidad. aislamiento asegura que cada transacción sea aislada de
otras transacciones , y de ahí que, cada transacción sólo
tenga acceso a los datos que forman parte de un estado
consistente de base de datos. La durabilidad asegura que
cuando una transacción ha sido reportada de regreso a un
usuario como completa, los cambios resultantes a la base de
datos sobrevivirán las fallas posteriores de hardware o
software.

37. Para reducir la posibilidad de perder datos durante el A. durante la preparación de datos.
procesamiento, el PRIMER punto en el que se deberían
implementar los totales de control es: Explicación:
Durante la preparación de datos es la mejor respuesta
A. durante la preparación de datos. porque establece control en el punto más temprano.
B. en tránsito a la computadora.
C. entre ejecuciones de programas relacionados de
computadora.
D. durante la devolución de los datos al departamento de
usuario.

38. Recientemente una compañía ha ampliado la capacidad D. Reconocimientos funcionales


de su sistema de compras para incorporar transmisiones de
EDI. ¿Cuál de los siguientes controles se debería Explicación:
implementar en el interfaz de EDI para proveer un mapeo Actuando como una pista de auditoría para Transacciones
eficiente de datos? de EDI, los reconocimientos funcionales son uno de los
controles principales que se usan en el mapeo de datos.
A. Verificación de llave Todas las otras opciones son controles manuales de input,
B. Verificación uno a uno mientras que el mapeo de datos se ocupa de la integración
C. Recálculos manuales automática de datos en la compañía que recibe.
D. Reconocimientos funcionales

39. ¿Cuál de los siguientes asegura la totalidad y corrección A. Procedimientos de control de procesamiento
de los datos acumulados?
Explicación:
A. Procedimientos de control de procesamiento Los controles de procesamiento aseguran la totalidad y
B. Procedimientos de control de archivo de datos corrección de los datos acumulados, por ejemplo, edición y
C. Controles de output totales de ejecución a ejecución. Los procedimientos de
D. Controles de aplicación control de archivo de datos aseguran que solamente ocurra
el procesamiento autorizado a los datos almacenados, por
ejemplo registros de transacción. Los controles de output
aseguran que los datos entregados a los usuarios sean
presentados, formateados y entregados en una forma
consistente y segura, por ejemplo distribución de reportes.
Los controles de aplicación son una terminología general
que comprende todos los tipos de controles usados en una
aplicación.

40. En un almacén de datos (data warehouse), la calidad de C. credibilidad de datos fuente.


datos se logra mediante la:
Explicación:
A. limpieza. En un sistema de almacén de datos la calidad de datos
B. reestructuración. depende de la calidad de la fuente que los origina. Las
C. credibilidad de datos fuente. opciones A, B y D se relacionan con la composición de un
D. transformación. almacén de datos y no afectan la calidad de los datos. La
reestructuración, transformación y limpieza se relacionan
todas con la reorganización de los datos existentes dentro de
la base de datos.

41. Una compañía ha contratado una firma consultora B. Un plan de calidad no es parte de los productos
externa para implementar un sistema financiero comercial contratados.
para reemplazar su sistema existente desarrollado
localmente. Al revisar el método de desarrollo propuesto, Explicación:
¿cuál de los siguientes sería de MAYOR preocupación? Un plan de calidad es un elemento esencial de todos los
proyectos. Es crítico que el proveedor contratado esté
A. La prueba de aceptación va a ser administrada por los obligado a presentar tal plan. El plan de calidad para el
usuarios. contrato de desarrollo propuesto debería ser comprensivo y
B. Un plan de calidad no es parte de los productos abarcar todas las fases del desarrollo e incluir ¿cuáles
contratados. funciones del negocio serán incluidas y cuándo? La
C. No todas las funciones de negocios estarán disponibles aceptación es normalmente administrada por el área del
en la implementación inicial. usuario, ya que ellos deben estar satisfechos de que el
D. Se está usando la creación de prototipos para confirmar nuevo sistema satisfará sus requerimientos. Si el sistema es
que el sistema satisface los requerimientos del negocio. grande, un método de etapas integradas para implementar la
aplicación es un método razonable. La creación de
prototipos es un método válido para asegurar que el sistema
satisfará los requerimientos del negocio.
42. Una empresa ha establecido un comité de dirección para B. el escalamiento de problemas del proyecto.
supervisar su programa de negocios electrónicos. El comité
de dirección es MÁS probable que participe en: Explicación:
La función del comité de dirección es asegurar el éxito del
A. la documentación de requerimientos. proyecto. Si hay factores o aspectos que potencialmente
B. el escalamiento de problemas del proyecto. podrían afectar los resultados planeados, el comité de
C. el diseño de controles de interfaz. dirección debería escalarlos. Actividades tales como la
D. la especificación de los reportes. documentación de requerimientos, el diseño de los controles
de interfaz y la especificación de los reportes son
responsabilidad del equipo del proyecto.

43. La razón PRIMARIA para separar los ambientes de C. controlar la estabilidad del ambiente de prueba.
prueba y de desarrollo es:
Explicación:
A. restringir el acceso a los sistemas que están en prueba. El ambiente de prueba debe ser controlado y estable para
B. segregar al personal del usuario y de desarrollo. asegurar que los proyectos de desarrollo sean probados en
C. controlar la estabilidad del ambiente de prueba. un ambiente realista que, hasta donde sea posible, refleje el
D. asegurar el acceso a los sistemas en desarrollo. ambiente en vivo. La restricción del acceso a los sistemas de
prueba y de desarrollo puede lograrse fácilmente mediante
métodos normales de control de acceso, y la sola separación
de los ambientes no proveerá una segregación adecuada de
funciones. El auditor de SI debe estar consciente de los
beneficios de separar estos ambientes donde sea posible.

44. ¿Cuál de los siguientes es el MAYOR riesgo cuando se B. Controles de acceso que no son adecuados para prevenir
está implementando un almacén de datos (data warehouse)? la modificación de datos

A. Incremento en el tiempo de respuesta en los sistemas de Explicación:


producción Una vez que los datos están en un almacén (warehouse), no
B. Controles de acceso que no son adecuados para prevenir deben hacérsele ninguna modificación y los controles de
la modificación de datos acceso deben estar instalados para prevenir la modificación
C. Duplicación de datos de datos. El incremento del tiempo de respuesta en los
D. Datos que no están actualizados o no son actuales sistemas de producción no es un riesgo, porque un almacén
de datos no tiene impacto sobre los datos de producción.
Basado en la replicación de datos, la duplicación de datos es
inherente en un almacén de datos. La transformación de
datos desde sistemas en producción (operational) a un
almacén de datos se hace a intervalos predefinidos, y como
tales, los datos no pueden ser actuales.

45. Un programa de cálculo de impuestos mantiene varias A. una revisión independiente de del listado de
tasas de impuestos. El MEJOR control para asegurar que las transacciones.
tasas de impuesto capturadas/incorporadas al programa
sean correctas es: Explicación:
Las tasas de impuesto representan datos críticos que serán
A. una revisión independiente de del listado de usados en numerosos cálculos y que deberían ser
transacciones. verificados de manera independiente por alguien que no sea
B. una verificación de edición programada para impedir la la persona que los ingresa antes que ellos sean usados en el
entrada de datos inválidos. procesamiento. Las opciones B y C son controles
C. verificaciones programadas de razonabilidad con 20 por programados que son útiles para impedir errores graves, es
ciento de rango de ingreso de datos. decir, errores como por ejemplo un cero agregado o alfa en
D. una verificación visual de datos capturados por el lugar de un número. Una tabla de impuestos debe ser 100
departamento de procesamiento. por ciento correcta, no sólo legible. La opción D permitirá
que el personal de ingreso de datos verifique la corrección
del input, pero esto no es suficiente.

46. La PRINCIPAL preocupación para un auditor de SI que A. tenga como resultado una captación correcta de los
revisa un entorno CASE debería ser que el uso de CASE requisitos
automáticamente no:
Explicación:
A. tenga como resultado una captación correcta de los La principal preocupación debería ser asegurar una
requisitos armonización de la aplicación con las necesidades del
B. asegure que los controles de aplicación deseables han negocio y con los requerimientos del usuario. Mientras que la
sido implementados utilización de CASE puede proveer herramientas para cubrir
C. produzca interfaces ergonómicos y fáciles de usar para esta fase inicial crucial, una interacción cooperativa usuario-
los usuarios analista siempre es necesaria. La opción B debería ser la
D. genere código eficiente siguiente preocupación. Si el sistema satisface las
necesidades del negocio y los requisitos de usuario también
debería incorporar todos los controles deseables. Los
controles tienen que ser especificados ya que CASE puede
solamente incorporar automáticamente ciertos controles, de
nivel más bien bajo (tales como tipo de datos de entrada,
e.g., fecha, esperada). CASE no generará (opción C)
automáticamente interfaces ergonómicos y fáciles de usar
para el usuario, sino que debería proveer herramientas para
una puesta a punto (tuning) fácil (y automáticamente
documentada). Las aplicaciones CASE (opción D)
generalmente se quedan cortas en la optimización del uso
de los recursos de hardware y de software, precisamente
porque ellos están diseñadas para optimizar otros
elementos, tales como esfuerzos o documentación de
desarrolladores.

47. Antes de implementar controles, la administración debe A. satisfacen un requerimiento al resolver un problema de
PRIMERO asegurarse de que los controles: riesgo.

A. satisfacen un requerimiento al resolver un problema de Explicación:


riesgo. Cuando se diseñan los controles, es necesario considerar
B. no reducen la productividad. todos los aspectos citados aquí anteriormente. En una
C. se basan en un análisis costo-beneficio. situación ideal, los controles que resuelven todos estos
D. son de detección o de corrección. aspectos serían los mejores controles. Realistamente, puede
no ser posible diseñarlos todos y es posible que el costo sea
prohibitivo, por lo tanto, es necesario considerar primero los
controles preventivos que atacan la causa de amenaza.

48. Un programador incluyó una rutina en una aplicación de D. caballo de Troya.


planilla/nómina para buscar su propio número de
planilla/nómina. Como consecuencia, si este número de
planilla/nómina no aparece durante la ejecución de la
planilla/nómina, una rutina generará y colocará números Explicación:
aleatorios en cada cheque de pago. Esta rutina se conoce Un caballo de Troya es un código malicioso escondido en un
como: programa autorizado de computadora. El código escondido
será ejecutado cada vez que el programa autorizado sea
A. scavenging. ejecutado. En este caso, mientras el número de
B. fuga de datos. planilla/nómina del perpetrador sea parte del proceso de
C. piggybacking. planilla/nómina no ocurre nada, pero tan pronto el número de
D. caballo de Troya. planilla/nómina desaparece ocurre la devastación.

49. ¿Cuál de los siguientes ediciones de validación de datos B. Dígito de verificación


es efectiva para detectar los errores de trasposición y de
trascripción? Explicación:
Un dígito de verificación es un valor numérico que se calcula
A. Verificación de rango matemáticamente y que es anexado a los datos para
B. Dígito de verificación asegurar que los datos originales no hayan sido alterados o
C. Verificación de validez que se haya sustituido por un valor incorrecto pero válido.
D. Verificación de duplicación Este control es efectivo para detectar los errores de
trasposición y de trascripción. Una verificación de rango es
verificar que los datos coincidan con un rango
predeterminado de valores. Una verificación de validez se
programa verificando la validez de los datos en conformidad
con criterios predeterminados. En una verificación de
duplicación, las transacciones nuevas o frescas son
comparadas con los ingresos previamente para asegurar
que ya no estén en el sistema.

50. Cuando una organización ha terminado el proceso de B. diagramas de flujo posterior al proceso de BPR.
reingeniería del negocio (BPR) de todas sus operaciones
críticas, el auditor de SI es MÁS probable que se concentre Explicación:
en una revisión de: La tarea de un auditor de SI es identificar y asegurar que se
hayan incorporado controles clave en el proceso de
A. diagramas de flujo previos al proceso de BPR. reingeniería. La opción A es incorrecta porque un auditor de
B. diagramas de flujo posterior al proceso de BPR. SI debe revisar el proceso como está actualmente, no como
C. Proyecto de Planes de BPR. estaba en el pasado. Las opciones C y D son incorrectas
D. planes continuados de mejoramiento y monitoreo. porque son pasos dentro de un Proyecto de BPR.

51. ¿Cuál de las siguientes es a menudo una ventaja de usar C. Reduce el tiempo para el despliegue.
creación de prototipos para el desarrollo de sistemas?
Explicación:
A. El sistema terminado tendrá controles adecuados. La creación de prototipos es el proceso de crear sistemas a
B. El sistema tendrá una pista de seguridad/auditoría través de ensayo y error controlado. Este método de
adecuada. desarrollo de sistemas puede proveer a la organización
C. Reduce el tiempo para el despliegue. considerable tiempo y ahorro en costos. Concentrándose
D. Es fácil de lograr control de cambios. principalmente en lo que el usuario quiere y ve, los
desarrolladores pueden pasar desapercibido alguno de los
controles que vienen del método tradicional de desarrollo de
sistemas; por lo tanto, un riesgo potencial es que el sistema
terminado tendrá controles insuficientes. En la creación de
prototipos, los cambios en los diseños y requerimientos
ocurren muy rápidamente y son rara vez documentados o
aprobados; por ello, el control de cambios se vuelve más
complicado con los sistemas creados con prototipos.

52. ¿Cuál de los siguientes es el propósito PRIMARIO para D. Asegurar que el nuevo sistema satisfaga los
llevar a cabo una prueba paralela? requerimientos del usuario.

A. Determinar si el sistema es eficiente en costos. Explicación:


B. Permitir pruebas comprensivas de unidad y de sistema El propósito de la prueba paralela es asegurar que la de un
C. Destacar los errores en los interfaces de programa con nuevo sistema satisfaga los requerimientos del usuario. Es
los archivos. posible que la prueba paralela muestren que el viejo sistema
D. Asegurar que el nuevo sistema satisfaga los es, de hecho, mejor que el nuevo sistema, pero esta no es la
requerimientos del usuario. razón primaria. La prueba de unidad y de sistema se llevarán
a cabo antes de la prueba paralela. Los errores en los
interfaces de programa con los archivos serán probados
durante la prueba de sistema.

53. ¿Cuál de los siguientes tipos de verificaciones de edición C. Verificación de totalidad


de verificación de datos se usa para determinar si un campo
contiene datos, y no ceros o espacios en blanco? Explicación:
Una verificación de totalidad se usa para determinar si un
A. Dígito de verificación campo contiene datos y no ceros o espacios en blanco. Un
B. Verificación de existencia dígito de verificación es un digito calculado
C. Verificación de totalidad matemáticamente para asegurar que los datos originales no
D. Verificación de razonabilidad fueron alterados. Una verificación de existencia verifica
también los datos ingresados para acuerdo en criterios
predeterminados. Una verificación de razonabilidad coincide
con el input a los límites razonables predeterminados o tasas
de ocurrencia.

54. ¿Cuál de las siguientes tareas ocurre durante la etapa de D. Los socios de benchmarking son identificados.
investigación del proceso de benchmarking?
Explicación:
A. Los procesos críticos son identificados. Durante la etapa de investigación, el equipo recopila datos e
B. Los socios de benchmarking son visitados. identifica a los socios del benchmarking. En la etapa de
C. Los hallazgos son traducidos en principios centrales. planeación, el equipo identifica los procesos críticos a ser
D. Los socios de benchmarking son identificados. marcados como referencia. La visita a los socios del
benchmarking se realiza en la etapa de observación. La
traducción de los hallazgos en principios centrales se realiza
durante la etapa de adaptación.

55. Una compañía utiliza un banco para procesar su A. los reportes de planilla/nómina deberían ser comparados
planilla/nómina semanal. Los formularios de hojas de tiempo con los formularios de input.
y de ajuste de planilla/nómina (e.g., cambios de tarifa por
hora, terminaciones) son efectuados y entregados al banco, Explicación:
el cual prepara los cheques y reporta para su distribución. La La mejor forma de confirmar la corrección de los datos,
asegurar MEJOR la corrección de los datos de cuando el input es suministrado por la compañía y el output
planilla/nómina: es generado por el banco, es verificar los datos ingresados
(formularios de input) con los resultados del input (reportes
A. los reportes de planilla/nómina deberían ser comparados de planilla/nómina). Por ello, comparar reportes de
con los formularios de input. planilla/nómina con formularios de input es el mejor
B. la planilla/nómina bruta debería ser recalculada mecanismo para verificar la corrección de los datos.
manualmente. Recalcular manualmente la planilla/nómina bruta sólo
C. los cheques deberían ser comparados con los formularios verificaría si el procesamiento es correcto y no la exactitud
de input. de los datos de input. Comparar los cheques con los
D. los cheques deberían ser conciliados con los reportes de formularios de input no es factible ya que los cheques tienen
output. la información procesada y los formularios de input tienen los
datos de input. Conciliar los cheques con los reportes de
output sólo confirma que los cheques han sido emitidos
según los reportes de output.

56. ¿Cuál de las siguientes tecnologías es una característica C. Encapsulación


de tecnología orientada a objetos que permite un grado
mejorado/ampliado de seguridad sobre los datos? Explicación:
Encapsulación es una propiedad de los objetos a los que no
A. Herencia es posible tener acceso, ya sean propiedades o métodos,
B. Almacenamiento dinámico que no han sido definidos previamente como públicos. Esto
C. Encapsulación significa que cualquier implementación del comportamiento
D. Polimorfismo de un objeto no es accesible. Un objeto define una interfaz
de comunicación con el exterior y sólo se puede tener
acceso a lo que pertenezca a ese interfaz.

57. Una compañía ha implementado un nuevo sistema A. Verificar la producción con las órdenes de cliente
cliente-servidor de planeación de empresas (ERP). Las
sucursales locales transmiten órdenes de clientes a una Explicación:
instalación central de fabricación. ¿Cuál de los siguientes La verificación asegurará que las órdenes de producción
aseguraría MEJOR que las órdenes sean ingresadas coincidan con las órdenes de cliente. El registro se puede
correctamente y que se produzcan los productos usar para detectar inexactitudes, pero en sí mismo no
correspondientes? garantiza un procesamiento exacto. Los totales hash
asegurarán la transmisión precisa de las órdenes, pero no el
A. Verificar la producción con las órdenes de cliente procesamiento exacto centralmente. La aprobación de
B. Registrar todas las órdenes de cliente en el sistema ERP supervisión de producción es un proceso manual que
C. Usar totales hash en el orden que transmite el proceso consume tiempo que no garantiza un control apropiado.
D. Aprobar (supervisor de producción) órdenes antes de la
producción

58. Para hacer una transferencia electrónica de fondos B. verificación de llave.


(EFT), un empleado ingresa el campo de cantidad y otro
empleado reingresa otra vez los mismos datos, antes de que Explicación:
el dinero sea transferido. El control adoptado por la La verificación de llave es un proceso en el que el ingreso de
organización en este caso es: la llave es repetido por una persona separada usando una
máquina que compara la entrada original con la entrada
A. verificación de secuencia. repetida. La verificación de secuencia se refiere a la
B. verificación de llave. continuidad en números seriales dentro del rango de
C. dígito de verificación. números en los documentos. Un dígito de verificación es un
D. verificación de totalidad. valor numérico que ha sido calculado matemáticamente y
que ha sido agregado a los datos para asegurar que los
datos originales no han sido alterados o que un valor
incorrecto pero válido ha sido sustituido. Las verificaciones
de totalidad aseguran que todos los caracteres requeridos
para un campo han sido ingresados.

59. La gerencia de SI informa a un auditor de SI que la A. mejoramiento continuo.


organización ha alcanzado recientemente el nivel más alto
del modelo de madurez de capacidad de (CMM.) El proceso Explicación:
de calidad de software MÁS recientemente agregado por la Una organización habría alcanzado el nivel más alto de
organización es: CMM de software en el nivel 5, optimización. Las metas de
calidad cuantitativas se pueden alcanzar en el nivel 4 y por
A. mejoramiento continuo. debajo de éste, los procesos documentados se hacen en el
B. metas de calidad cuantitativas. nivel 3 y debajo de éste; y los procesos hechos a la medida
C. procesos documentados. para proyectos específicos se pueden lograr en el nivel 3 o
D. procesos hechos a la medida para proyectos específicos. por debajo de éste.

60. Si un programa de aplicación es modificado y están C. El programa completo, incluyendo cualesquiera sistemas
instalados procedimientos apropiados de mantenimiento de de interfaz
sistema, ¿cuál de los siguientes se debería probar?
Explicación:
A. La integridad de la base de datos El programa completo con todas las interfaces necesita ser
B. Los controles de acceso para el programador de probado para determinar el impacto total de un cambio al
aplicaciones código de programa. Por lo general, cuanto más complejo es
C. El programa completo, incluyendo cualesquiera sistemas el programa, más pruebas se requieren.
de interfaz
D. El segmento del programa que contenga el código
revisado

61. ¿Cuál de los siguientes es un riesgo de implementación C. Incapacidad para especificar el propósito y los patrones
dentro del proceso sistemas de soporte de decisiones? de uso

A. Control de gerencia Explicación:


B. Dimensiones semiestructuradas La incapacidad para especificar el propósito y los patrones
C. Incapacidad para especificar el propósito y los patrones de uso es un riesgo que los desarrolladores necesitan
de uso anticipar mientras implementan un sistema de soporte de
D. Cambios en los procesos de decisión decisiones (DSS). Las opciones A, B y D no son riesgos,
sino características de un DSS.

62. Probar la conexión de dos o más componentes de C. Prueba de interfaz.


sistema que pasan información desde un área a otra es:
Explicación:
A. Prueba piloto. La prueba de interfaz es una prueba de hardware o de
B. Prueba paralela. software que evalúa la conexión de dos o más componentes
C. Prueba de interfaz. que pasan información desde un área a otra. La prueba
D. Prueba de regresión. piloto es una prueba preliminar que se concentra en
aspectos específicos o predeterminados de un sistema y no
está destinada para reemplazar otros métodos. La prueba
paralela es el proceso de alimentar datos de prueba a dos
sistemas—el sistema modificado y un sistema alternativo—y
comparar los resultados. La prueba de regresión es el
proceso de volver a ejecutar una porción de un escenario de
prueba o plan de prueba para asegurar que los cambios o
correcciones no han introducido nuevos errores. Los datos
usados en prueba de regresión son los mismos que los
datos usados en la prueba original.

63. Un almacén de datos: B. está orientado a sujeto.

A. está orientado a objeto. Explicación:


B. está orientado a sujeto. Los almacenes de datos están orientados a sujeto. El
C. es específico del departamento. almacén de datos está destinado a ayudar a tomar
D. es una base de datos volátil. decisiones cuando la o las funciones a ser afectadas por la
decisión pasan por todos los departamentos dentro de una
organización. No son volátiles. La orientación a objeto y la
volatilidad son irrelevantes para un sistema de almacén de
datos.

64. En lugar de un sistema heredado, una organización está C. Corte Inmediato (Direct cut-over)
implementando un nuevo sistema. ¿Cuál de las siguientes
prácticas de conversión crea el MAYOR riesgo? Explicación:
Un corte inmediato (Direct cut-over) implica cambiar al nuevo
A. Piloto sistema inmediatamente, por lo general sin la capacidad
B. Paralelo para revertir al viejo sistema en el caso de problemas. Todas
C. Corte Inmediato (Direct cut-over) las otras alternativas se hacen gradualmente y de ese modo
D. Por fases proveen mayor recuperabilidad y son por lo tanto menos
riesgosas.

65. ¿Cuál es el primer nivel de modelo de madurez de C. Definido (nivel 3)


capacidad de software (CMM) que incluye un proceso
estándar de desarrollo de software? Explicación:
Basado en la lecciones aprendidas del nivel 1 (inicial) y el
A. Inicial (nivel 1) nivel 2 (repetible), nivel 3 (definido) inicia documentación
B. Repetible (nivel 2) para proveer procesos estandarizados de software en toda la
C. Definido (nivel 3) organización. El nivel 1 (inicial) se caracteriza como ad hoc,
D. Optimizante (nivel 5) donde la confianza está puesta en el personal clave y los
procesos no están documentados. Después del nivel 1, el
nivel 2 (repetible) crea un ambiente de aprendizaje donde los
procesos disciplinados se pueden repetir con éxito en otros
proyectos de tamaño y alcance similar. La capacidad de
controlar cuantitativamente proyectos de software surge al
alcanzar el nivel final (5) de CMM. Al alcanzar este nivel, una
organización está en una posición de usar estrategias de
mejoramiento continuo del proceso al aplicar soluciones
innovadoras y tecnologías de punta a sus proyectos de
software.

66. Un auditor de SI que evalúa la integridad de datos en un D. una transacción es finalizada o no, o una base de datos
entorno de sistema impulsado por transacciones debe está actualizada o no.
revisar la atomicidad para determinar si:
Explicación:
A. la base de datos sobrevive las fallas (de hardware y de Este concepto está incluido en el principio de atomicidad,
software). integridad, aislamiento y durabilidad (ACID). Durabilidad
B. cada transacción está separada de las otras significa que la base de datos sobrevive a las fallas (de
transacciones. hardware o de software). Aislamiento significa que cada
C. se mantienen las condiciones de integridad. transacción está separada de las otras transacciones.
D. una transacción es finalizada o no, o una base de datos Consistencia significa que se mantienen las condiciones de
está actualizada o no. integridad.

67. Durante la revisión de un proyecto de desarrollo basado A. desbordamiento del buffer.


en la web, el auditor de SI se da cuenta que los estándares
de codificación no son ejecutados y que rara vez se llevan a Explicación:
cabo revisiones de código. Los MAS probable es que esto Un código escrito de manera deficiente, en especial en
aumente la probabilidad de un exitoso: aplicaciones basadas en la web, a menudo es explotado por
hackers que usan técnicas de desbordamiento de buffer. Un
A. desbordamiento del buffer. ataque de fuerza bruta se usa para quebrar las contraseñas.
B. Ataque de fuerza bruta. Un ataque distribuido de negación de servicio inunda su
C. ataque distribuido de negación de servicio. objetivo con numerosos paquetes, para impedirle responder
D. ataque de Guerra de llamadas (war dialing). a las solicitudes legítimas. La guerra de llamadas usa
herramientas de escaneo de módem para penetrar en los
PBXs.
68. Una compañía emprende un proyecto de rediseño de un A. ¿Están los controles clave establecidos para proteger los
proceso de negocio (BPR) en soporte de un método de activos y los recursos de información?
mercadeo nuevo y directo para sus clientes. ¿Cuál de los
siguientes sería la principal preocupación del auditor de SI Explicación:
respecto al nuevo proceso? El equipo de auditoría debe defender la inclusión de los
controles clave y verificar que los controles estén
A. ¿Están los controles clave establecidos para proteger los establecidos antes de implementar el nuevo proceso. Las
activos y los recursos de información? opciones B, C y D son objetivos que deben ser logrados por
B. ¿Resuelve los requerimientos del cliente corporativo? el proceso de BPR, pero no son la preocupación primaria del
C. ¿El sistema cumple las metas de auditor.
desempeño/performancia (tiempo y recursos)?
D. ¿Se han identificado los propietarios que serán
responsables del proceso?

69. Cuando dos o más sistemas están integrados, los C. sistemas que envían y reciben datos.
controles de input/output deben ser revisados por el auditor
de SI en los: Explicación:
Ambos sistemas deben ser revisados para verificar si tienen
A. sistemas que reciben el output de otros sistemas. controles de input/output ya que el output para un sistema es
B. sistemas que envían output a otros sistemas. el input para el otro.
C. sistemas que envían y reciben datos.
D. interfaces entre los dos sistemas.

70. ¿Cuál de los siguientes asegurará MEJOR el desarrollo B. Especificaciones aplicadas de manera detallada y
exitoso de las aplicaciones del negocio offshore? correcta

A. Prácticas estrictas de manejo de contrato Explicación:


B. Especificaciones aplicadas de manera detallada y Cuando se trata de operaciones offshore, es esencial que se
correcta creen especificaciones detalladas. Las diferencias de idioma
C. Conocimiento de las diferencias culturales y políticas y una falta de interacción entre los desarrolladores y los
D. Revisiones posteriores a la implementación usuarios finales distantes físicamente podrían crear brechas
en la comunicación en las cuales los supuestos y las
modificaciones probablemente no se comuniquen de manera
adecuada. Las prácticas de administración de contrato, las
diferencias culturales y políticas, y las revisiones posteriores
a la implementación, aunque importantes, no son tan
cruciales para el éxito del proyecto.

71. Un software de buena calidad de logra MEJOR: D. aplicando procesos bien definidos y revisiones
estructuradas en todo el proyecto.
A. por medio de una prueba exhaustiva.
B. encontrando y corrigiendo rápidamente los errores de Explicación:
programación. La prueba puede señalar las deficiencias de calidad. Sin
C. determinando la cantidad de pruebas para el tiempo y el embargo, por sí misma no puede corregirlas. La acción
presupuesto disponible. correctiva en este punto en el proyecto es cara. Mientras que
D. aplicando procesos bien definidos y revisiones es necesario detectar y corregir los errores de programa, la
estructuradas en todo el proyecto. principal ganancia viene de detectar los defectos a medida
que éstos ocurren en las fases nuevas, tales como los
requerimientos y el diseño. La opción C es representativa del
error más común cuando se aplica la gerencia de calidad a
un proyecto de software. Se ve como un gasto general, en
cambio, la eliminación temprana de defectos tiene una
retribución sustancial. La reelaboración es en realidad el
impulsador más grande de costos en la mayoría de los
proyectos de software. La opción D representa el núcleo de
lograr la calidad, es decir, seguir un procesos consistente
bien definido y revisando efectivamente los productos
disponibles clave.

72. Un auditor de SI que ha descubierto transacciones no C. las técnicas de autenticación para enviar y recibir
autorizadas durante una revisión de Transacciones de EDI mensajes.
es probable que recomiende mejorar:
Explicación:
A. los acuerdos de los socios comerciales de EDI. Las técnicas de autenticación para enviar y recibir mensajes
B. los controles físicos para las terminales. tienen una función clave para minimizar la exposición a las
C. las técnicas de autenticación para enviar y recibir transacciones no autorizadas. Los acuerdos de socios
mensajes. comerciales de EDI minimizarían la exposición a los
D. los procedimientos de control de cambio de programa. problemas legales.

73. Cuando se está auditando una conversión de un sistema A. los totales de control.
de contabilidad, un auditor de SI debe verificar la existencia
de una verificación de: Explicación:
Cuadrando / Chequeando un total de control de todas las
A. los totales de control. cuentas antes y después de la conversión asegurará al
B. validación. auditor de SI que todos los datos de importes han sido
C. integridad. tomados en el nuevo sistema. La verificación posterior uno a
D. límite. uno por los usuarios asegurará que todos los datos hayan
sido convertidos. Las otras opciones son incorrectas. Las
verificaciones de validación, las verificaciones de integridad y
las verificaciones de límite se aplicarían en el punto en que
los datos son /fueron introducidos originalmente al sistema
de contabilidad.

74. Después de descubrir una vulnerabilidad de seguridad D. Sistema


en una aplicación de terceros que tiene interfaces con varios
sistemas externos, se aplica un parche (patch) a un número Explicación:
significativo de módulos. ¿Cuál de las pruebas siguientes Dada la extensión del parche y sus interfaces con sistemas
debe ser recomendada por un auditor de SI? externos, la prueba de sistema es la más apropiada. La
prueba de interfaz no es suficiente, y las pruebas de stress o
A. Stress de black box son inadecuadas en estas circunstancias.
B. Caja negra (Black box)
C. Interfaz.
D. Sistema

75. La razón más común para que los sistemas dejen de D. la participación del usuario para definir los requerimientos
satisfacer las necesidades de los usuarios es que: del sistema era inadecuada.

A. las necesidades del usuario están cambiando Explicación:


constantemente. La falta de participación adecuada del usuario, en especial
B. el crecimiento de los requerimientos del usuario fue en la fase de requerimientos de sistemas, resultará por lo
pronosticado incorrectamente. general en un sistema que no resuelve las necesidades del
C. el sistema de hardware limita el número de usuarios usuario en su totalidad o adecuadamente. Sólo los usuarios
concurrentes. pueden definir ¿Cuáles son sus necesidades y, por lo tanto,
D. la participación del usuario para definir los requerimientos lo que debería lograr el sistema?
del sistema era inadecuada.

76. Al final de la etapa de prueba de desarrollo de software, C. recomendar que se escale una resolución de problema.
un auditor de SI observa que un error intermitente de
software no ha sido corregido. No se ha tomado ninguna Explicación:
acción para resolver el error. El auditor de SI debe: Cuando un auditor observa dichas condiciones, es mejor
apreciar totalmente al auditado y sugerir que se intenten más
A. reportar el error como un hallazgo y dejar la exploración resoluciones a problemas. Registrarlo como un error menor y
adicional a discreción del auditado. dejarlo a la discreción del auditado sería inapropiado, y
B. tratar de resolver el error. descuidar el error indicaría que el auditor no ha emprendido
C. recomendar que se escale una resolución de problema. pasos para investigar aún más el problema hasta su final
D. ignorar el error, ya que no es posible obtener evidencia lógico.
objetiva para el error de software.

77. ¿Cuál de los siguientes representa el MAYOR riesgo A. Autorización de transacción


potencial en un ambiente de EDI?
Explicación:
A. Autorización de transacción Ya que la interacción entre las partes es electrónica, no
B. Pérdida o duplicación de transmisiones de EDI ocurre autenticación inherente, por lo tanto, la autorización
C. Demora de transmisión de transacción es el mayor riesgo. Las opciones B y D son
D. Eliminación o manipulación de transacciones antes o ejemplos de riesgos, pero el impacto no es tan grande como
después del establecimiento de controles de aplicación el de las transacciones no autorizadas. Las demoras de
transmisión pueden terminar el proceso o mantener la línea
hasta que haya transcurrido el tiempo normal para
procesamiento, sin embargo, no habrá pérdida de datos.

78. ¿Cuál de las siguientes es una característica de la C. previene los excesos en costos y las demoras de entrega.
administración de caja de tiempo?
Explicación:
A. no es adecuada para crear prototipos ni desarrollo de La administración de caja de tiempo, por su naturaleza, fija
aplicación rápida (RAD). límites específicos de tiempo y de costo. Es muy adecuada
B. elimina la necesidad de un proceso de calidad. para crear prototipos y RAD, e integra las pruebas de
C. previene los excesos en costos y las demoras de entrega. sistema y la de aceptación de usuario, pero no elimina la
D. separa la prueba del sistema y la de aceptación de necesidad de un proceso de calidad.
usuario.

79. El uso de lenguajes de cuarta generación (4GLs) debería A. pueden carecer de los comandos de bajo nivel de detalle
ser sopesado cuidadosamente contra el uso de lenguajes necesarios para realizar operaciones intensivas de datos.
tradicionales porque 4GLs:
Explicación:
A. pueden carecer de los comandos de bajo nivel de detalle Todas las respuestas son ventajas de usar 4GLs excepto
necesarios para realizar operaciones intensivas de datos. que pueden carecer de los comandos de nivel de detalle
B. no pueden ser implementado tanto en los procesadores más bajo necesarios para realizar operaciones intensivas de
de mainframe como en las microcomputadoras. datos. Estas operaciones por lo general se requieren cuando
C. generalmente contienen subconjuntos de lenguajes se desarrollan aplicaciones mayores.
complejos que deben ser usados por usuarios expertos.
D. no pueden tener acceso a los registros de base de datos
y producen mensajes salientes complejos en línea.

80. Un auditor de SI está efectuando una revisión de un D. Determinar si hay problemas no resueltos
sistema de aplicación después que los usuarios han
realizado una prueba de aceptación. ¿Cuál sería la mayor Explicación:
preocupación del auditor de SI? Para evaluar el éxito o fracaso total de la prueba de
aceptación, el auditor de SI debe determinar si se
A. Determinar si los objetivos de la prueba fueron documentaron los planes de prueba y si los resultados reales
documentados fueron comparados con los resultados esperados así como
B. Determinar si los usuarios documentaron los resultados también revisar el registro de problemas de prueba para
esperados de la prueba confirmar la resolución de los problemas de prueba
C. Revisar si se efectuaron registros (logs) de los problemas identificados. El auditor de SI debe luego determinar el
de la prueba impacto de los problemas no resueltos sobre la funcionalidad
D. Determinar si hay problemas no resueltos y utilidad del sistema.

81. Una organización que planea comprar un paquete de A. No disponibilidad del código fuente.
software solicita al auditor de SI una evaluación de riesgo.
¿Cuál de lo siguiente es el riesgo MAYOR? Explicación:
Si el vendedor cierra el negocio, el no tener disponible el
A. No disponibilidad del código fuente. código fuente haría imposible la actualización del paquete
B. Falta de una certificación de calidad del vendedor (de software). La falta de una certificación de calidad del
C. Ausencia de referencias vendedor /cliente vendedor, la ausencia de referencias vendedor /cliente y la
D. Poca experiencia del vendedor con el paquete. poca experiencia del vendedor con el paquete son aspectos
importantes pero no críticos.

82. ¿En cuál de las siguientes etapas de ciclo de vida de C. Diseño


desarrollo de sistemas (SDLC) deben los procedimientos
tener una línea de base definida, para prevenir Explicación:
desbordamiento del ámbito (scope creep)? Para prevenir la entrada incontrolada de nuevos
requerimientos en un sistema que se está desarrollando, es
A. Desarrollo necesario un proceso estándar para autorización,
B. Implementación aprobación, prueba y documentación. Dichos procedimientos
C. Diseño se basan en la etapa de diseño y se modifican en
D. Factibilidad conformidad con las necesidades de la organización. En la
etapa de desarrollo, las especificaciones de diseño se usan
para programar el sistema que soportará procesos
organizativos específicos. La etapa de implementación es
demasiado tarde y la etapa de factibilidad es demasiado
temprano para establecer los procedimientos de
desbordamiento de ámbito (scope creep).

83. La MAYOR ventaja del desarrollo rápido de D. acorta el marco de tiempo del desarrollo
aplicaciones(RAD) sobre el tradicional ciclo de vida de
desarrollo de sistemas (SDLC) es que: Explicación:
La mayor ventaja del RAD es el marco de tiempo más corto
A. facilita la participación del usuario para el desarrollo de un sistema. Las opciones A y B son
B. permite pruebas tempranas de las funciones técnicas ciertas, pero ellas son también ciertas para el tradicional
C. facilita la conversión al nuevo sistema ciclo de vida de desarrollo de sistemas. La opción C no es
D. acorta el marco de tiempo del desarrollo necesariamente siempre cierta.

84. Un auditor de SI que realiza una auditoría de A. la autorización para cambios de programa.
mantenimiento de aplicaciones revisaría el registro de
cambios de programa para: Explicación:
El registro manual es más probable que contenga
A. la autorización para cambios de programa. información sobre cambios autorizados a un programa. Los
B. la fecha de creación de un módulo objeto corriente. cambios deliberados, autorizados no serán documentados
C. el número de cambios de programa realmente hechos. por la parte responsable. Un registro automatizado, que se
D. la fecha de creación de un programa fuente corriente. encuentra por lo general en los productos de administración
de biblioteca, y no un registro de cambio es más probable
que contenga información de fecha para los módulos fuente
y ejecutables.

85. Un sistema de soporte de decisiones (DSS): C. enfatiza en la flexibilidad de la metodología de toma de


decisiones de los usuarios.
A. está dirigido a resolver problemas altamente
estructurados. Explicación:
B. combina el uso de modelos con las funciones no DSS enfatiza en la flexibilidad de la metodología de toma de
tradicionales de acceso a y recuperación de datos. decisiones de los usuarios. Está dirigido a resolver
C. enfatiza en la flexibilidad de la metodología de toma de problemas menos estructurados, combina el uso de modelos
decisiones de los usuarios. y técnicas analíticas con las funciones tradicionales de
D. soporta solamente las tareas de toma de decisión acceso y recuperación de datos y soporta tareas
estructurada. semiestructuradas de toma de decisiones.

86. ¿Cuál de los siguientes elementos es el MÁS importante A. La calidad de los metadatos
en el diseño de un depósito de datos?
Explicación:
A. La calidad de los metadatos La calidad de los metadatos es el elemento más importante
B. La velocidad de las transacciones en el diseño de un depósito de datos. Un depósito de datos
C. La volatilidad de los datos es una copia de datos de transacción estructurados
D. La vulnerabilidad del sistema específicamente para investigación y análisis. Los metadatos
están dirigidos a proveer una tabla de contenido para la
información almacenada en el depósito de datos. Las
compañías que han construido depósitos creen que los
metadatos son el componente más importante del depósito.

87. Una organización ha contratado a un proveedor para una D. el código fuente de la aplicación de ETCS sea puesto en
solución llave en mano (turnkey solution) para su sistema depósito de garantía (escrow.)
electrónico de cobro de peajes (ETCS). El proveedor ha
provisto su software privado de aplicación como parte de la Explicación:
solución. El contrato debería requerir que: Cada vez que se compra un software privado de aplicación,
el contrato debería proveer un acuerdo de código fuente.
A. un servidor de respaldo esté disponible para ejecutar Esto asegurará que la compañía compradora tenga la
operaciones de ETCS con datos actualizados. oportunidad de modificar el software si el proveedor deja de
B. un servidor de respaldo sea cargado con todo el software estar en el negocio. Tener un servidor de respaldo con datos
y los datos relevantes. actualizados y el entrenamiento de personal es crítico pero
C. el personal de sistemas de la organización sea entrenado no tan crítico como asegurar la disponibilidad del código
para manejar cualquier evento. fuente.
D. el código fuente de la aplicación de ETCS sea puesto en
depósito de garantía (escrow.)

88. Un empleado es responsable de actualizar diariamente B. Las tasas fuera del rango normal requieren la previa
las tasas de interés en una aplicación de finanzas, aprobación de la gerencia
incluyendo las excepciones de tasa de interés para los
clientes preferenciales. ¿Cuál de los siguientes es el MEJOR Explicación:
control para asegurar que todas las excepciones de tasas La aprobación previa por parte de la gerencia para las tasas
sean aprobadas? fuera del rango normal sería un control apropiado. Introducir
la contraseña de un supervisor no asegura la autorización.
A. Un supervisor debe introducir su contraseña antes de que Una alarma del sistema al introducir una excepción de tasa
se valide una excepción de tasa. es solamente una advertencia y el registro de excepciones
B. Las tasas fuera del rango normal requieren la previa es un control de detección.
aprobación de la gerencia
C. El sistema da una alarma sonora cuando se introducen
las excepciones de tasas
D. Todas las tasas de interés deben ser registradas (logged)
y verificadas cada 30 días.

89. Un auditor de SI asignado para auditar un proceso C. Cuadros (charts) de proceso


reorganizado debe PRIMERO revisar ¿cuál de los
siguientes? Explicación:
Para asegurar el control adecuado sobre el proceso del
A. Un mapa de los controles existentes negocio, el auditor debe primero revisar los diagramas de
B. Controles eliminados flujo que muestran los procesos previos y posteriores. Los
C. Cuadros (charts) de proceso diagramas del proceso ayudan a analizar los cambios en los
D. Controles compensatorios procesos. Las otras opciones—analizar los controles
eliminados, asegurar que los controles compensatorios estén
establecidos y analizar los controles existentes—son
incorrectas ya que cada una, realizada individualmente, no
sería tan efectiva y todas abarcan la revisión de los
diagramas de procesos.

90. A medida que un proceso del proyecto de reingeniería C. el proceso mejore el producto, servicio y rentabilidad.
del negocio (BPR) se establece se espera que:
Explicación:
A. las prioridades del negocio permanezcan estables. A medida que un proceso de reingeniería se establece,
B. las tecnologías de la información no cambien. ciertos resultados clave comenzarán a surgir, incluyendo una
C. el proceso mejore el producto, servicio y rentabilidad. concentración sobre el proceso como un medio de mejorar el
D. el input de clientes y agentes ya no será necesario. producto, el servicio y la rentabilidad. Además, las nuevas
prioridades del negocio y enfoques del uso de información
así como también surgirán tecnologías de información
poderosas y más accesibles. Con frecuencia, las funciones
de clientes y agentes serán redefinidas proveyéndolos de
más participación directa y activa en el proceso del negocio
de la empresa.

91. El beneficio PRIMARIO de integrar el manejo total de la D. satisfacción del usuario final.
calidad (TQM) en un proyecto de desarrollo de software es:
Explicación:
A. documentación comprensiva. La calidad es en última instancia una medida de la
B. entrega a tiempo. satisfacción del usuario final. Si el usuario final no está
C. control de costos. satisfecho, entonces el producto no se desarrolló
D. satisfacción del usuario final. debidamente. La documentación completa, la entrega en el
tiempo programado y los costos son todos ellos factores
secundarios para la satisfacción del usuario final.
92. Durante una revisión posterior a la implementación del A. Revise la configuración del control de acceso
sistema de administración de recursos de una empresa,
¿qué es lo MÁS probable que un auditor de sistemas Explicación:
realice? Revisar la configuración de control de acceso sería la
primera tarea que realizaría para determinar si la seguridad
A. Revise la configuración del control de acceso ha sido establecida debidamente en el sistema. Como se
B. Evalúe la prueba de interfaz trata de una revisión posterior a una implementación que por
C. Revise la documentación detallada de diseño lo general se hace después de la prueba de aceptación del
D. Evalúe la prueba de sistema usuario y de una implementación real, uno no se pondría a
probar la interfaz ni la documentación detallada de diseño, la
cual probablemente no estaría actualizada. Evaluar la
prueba de la interfaz sería parte de un proceso de
implementación. El aspecto de revisar la documentación
detallada de diseño en general no es relevante para un
sistema de administración de recursos de empresa ya que
éstos son por lo general paquetes de vendedor con
manuales de usuario. La prueba de sistema también se
realiza normalmente antes de que el usuario final registre su
salida.

93. La diferencia entre prueba de caja blanca (whitebox) y C. examina la estructura lógica interna de un programa.
prueba de caja negra (blackbox) es que la prueba de caja
blanca: Explicación:
La prueba de caja negra observa el comportamiento externo
A. involucra al auditor de SI. de un sistema, mientras que la prueba de caja blanca es un
B. es efectuada por un equipo de programadores examen detallado de una ruta lógica, verificando las posibles
independientes. condiciones. El auditor de SI no necesita participar en ningún
C. examina la estructura lógica interna de un programa. método de prueba. El enfoque de abajo hacia arriba puede
D. usa el enfoque de abajo hacia arriba. ser usado en ambas pruebas. La prueba de caja blanca
requiere conocimiento de las interioridades del programa o el
módulo que va a ser implementado/ probado. La prueba de
caja negra requiere que la funcionalidad del programa se
conozca. El equipo de programadores independientes no
estarían en conocimiento de la aplicación de un programa en
el que no han participado. Por ello, el equipo de
programadores independientes no puede proveer asistencia
alguna en ninguno de estos métodos de prueba.

94. Las órdenes de venta son numeradas automáticamente A. enviar y conciliar los conteos y totales de transacciones.
en forma secuencial en cada uno de los puntos de venta
múltiples de un vendedor minorista. Las órdenes pequeñas Explicación:
son procesadas directamente en los puntos de venta, Enviar y conciliar totales de transacción no solamente
enviándose las órdenes grandes a una instalación central de asegura que las órdenes fueron recibidas, sino que también
producción. El control más apropiado para asegurar que fueron procesadas por el lugar central de producción.
todas las órdenes transmitidas a producción sean recibidas y Transmitir los datos de la transacción de regreso al sitio local
procesadas sería: confirma que el lugar central la recibió, pero no que la hayan
procesado realmente. Rastrear y dar cuenta de la secuencia
A. enviar y conciliar los conteos y totales de transacciones. numérica solamente confirma qué órdenes están a la mano,
B. hacer que los datos sean transmitidos de regreso al sitio y no si las mismas se han efectuado realmente. El uso de
local para comparación. verificación de paridad solamente confirmaría que la orden
C. comparar los protocolos de comunicaciones de datos con no fue cambiada durante la transmisión.
verificación de paridad.
D. rastrear y dar cuenta de la secuencia numérica de las
órdenes de venta en la instalación de producción.

95. ¿Cuál de los siguientes grupos /personas debería asumir B. El comité de dirección del proyecto
la dirección general y la responsabilidad de los costos y
cronogramas de los proyectos de desarrollo de sistemas? Explicación:
El comité de dirección del proyecto es en última instancia
A. La gerencia de usuario responsable de todos los costos y cronogramas. La gerencia
B. El comité de dirección del proyecto de usuario asume la propiedad del proyecto y del sistema
C. La alta gerencia resultante. La alta gerencia se compromete con el proyecto y
D. La gerencia de desarrollo de sistemas aprueba los recursos necesarios para llevar a cabo el
proyecto. La gerencia de desarrollo de sistema provee
soporte técnico para los ambientes del hardware y del
software desarrollando, instalando y operando el sistema
solicitado.

96. ¿Cuál de los siguientes representa un prototipo típico de B. Pantallas, ediciones interactivas y muestras de reportes
una aplicación interactiva?
Explicación:
A. Pantallas y programas de procesamiento Los programas de procesamiento no son producidos por una
B. Pantallas, ediciones interactivas y muestras de reportes herramienta de creación de prototipos. Esto a menudo
C. Ediciones interactivas, programas de procesamiento y conduce a confusión al usuario final, quien espera la rápida
muestras de reportes implementación de programas que obtengan los resultados
D. Pantallas, ediciones interactivas, programas de que producen estas herramientas.
procesamiento y muestras de reportes

97. ¿Cuál de los siguientes tipos de prueba determinaría si D. Prueba de sociabilidad


un sistema nuevo o modificado puede operar en su ambiente
objetivo sin afectar adversamente otros sistemas existentes? Explicación:
El propósito de la prueba de sociabilidad es confirmar que un
A. Prueba paralela sistema nuevo o modificado puede operar en su
B. Prueba piloto ambiente/entorno objetivo sin afectar adversamente los
C. Prueba de interfaz/integración sistemas existentes. Esto debería cubrir la plataforma que
D. Prueba de sociabilidad realizará el procesamiento primario de aplicación y las
interfaces con otros sistemas, así como también los cambios
al desktop en un desarrollo de cliente-servidor o de web. La
prueba paralela es el proceso de alimentar datos a dos
sistemas - el sistema modificado y el sistema anterior - y
comparar los resultados. En este método, los sistemas viejo
y nuevo operan concurrentemente por un período de tiempo
y realizan las mismas funciones de procesamiento. La
prueba piloto tiene lugar primero en una ubicación y luego es
extendida a otras ubicaciones. El propósito es ver si el nuevo
sistema opera satisfactoriamente en un lugar antes de
implementarlo en otros lugares. La prueba de
interfaz/integración es una prueba de hardware o de
software que evalúa la conexión de dos o más componentes
que pasan información desde un área a otra. El objetivo es
tomar módulos probados por unidad y construir una
estructura integrada.

98. ¿Cuál de las siguientes es una técnica de gerencia que C. Desarrollo de aplicación rápida
permite que las organizaciones desarrollen sistemas
estratégicamente importantes más rápidamente al tiempo Explicación:
que reduce los costos de desarrollo y mantiene la calidad? El desarrollo de aplicación rápida es una técnica de gerencia
que permite a las organizaciones desarrollar sistemas
A. Análisis de punto de función estratégicamente importantes más rápidamente al tiempo
B. Metodología de ruta crítica que reduce los costos de desarrollo y mantiene la calidad. La
C. Desarrollo de aplicación rápida técnica de revisión de evaluación de programa (PERT) y la
D. Técnica de revisión de evaluación de programa metodología de ruta crítica (CPM) son ambas técnicas de
evaluación y control, mientras que se usa el análisis de
punto de función par estimar la complejidad de desarrollar
aplicaciones del negocio.

99. Durante el desarrollo de una aplicación, la prueba de C. Unas pruebas funcionales inadecuadas.
aseguramiento de la calidad y la prueba de aceptación de
usuario se combinaron. La MAYOR preocupación para un Explicación:
auditor de SI que revisa el proyecto es que habrá: El riesgo mayor de combinar las pruebas de garantía de la
calidad y las pruebas de aceptación del usuario es que las
A. Un incremento en el mantenimiento. pruebas funcionales pueden ser inadecuadas. Las opciones
B. Una documentación inapropiada de las pruebas A, B y D no son tan importantes.
C. Unas pruebas funcionales inadecuadas.
D. Demoras en la resolución de problemas.

100. La solicitud de propuesta (RFP) para la adquisición de A. comité de seguimiento del proyecto (project steering
un sistema de aplicación es MÁS probable que sea committee).
aprobada por el:
Explicación:
A. comité de seguimiento del proyecto (project steering Un comité de seguimiento del proyecto (project steering
committee). committee) está por lo general constituido por un alto
B. patrocinador de proyecto. representante de cada función que será afectada por el
C. gerente de proyecto. nuevo sistema y sería el grupo más apropiado para aprobar
D. equipo de proyecto de usuario. el RFP. El patrocinador del proyecto provee financiamiento
para el proyecto. El gerente de proyecto y el equipo de
proyecto de usuario son responsables de redactar la RFP.

101. Los supuestos mientras se planea un proyecto de SI C. son resultado de la falta de información.
implican un alto grado de riesgo porque:
Explicación:
A. están basados en limitaciones conocidas. Los supuestos se hacen cuando no se dispone de
B. están basados en datos pasados objetivos. información adecuada. Cuando un gerente de proyecto de SI
C. son resultado de la falta de información. hace un supuesto, hay un alto grado de riesgo porque la falta
D. están g echos frecuentemente por personas no de información apropiada puede causar una pérdida
calificadas. inesperada a un proyecto de SI. Los supuestos no se basan
en limitaciones "conocidas". Cuando las limitaciones son
conocidas de antemano, un gerente de proyecto puede
planear de acuerdo con esas limitaciones, en lugar de
suponer que las limitaciones no afectarán el proyecto. Tener
datos objetivos sobre proyectos pasados de SI no conducirá
a hacer supuestos, sino más bien ayuda al gerente de
proyecto de SI a planear el proyecto en una mejor forma. De
ahí que, si se dispone de datos objetivos pasados y el
gerente de proyecto hace uso de ellos, el riesgo para el
proyecto es menor. Independientemente de si los hicieron
personas calificadas o personas no calificadas, los
supuestos son riesgosos.

102. Un auditor de SI encuentra datos fuera de orden en D. Implementar restricciones (constraints) de integridad en la
algunas tablas de una base de datos. ¿Cuál de los base de datos.
siguientes controles debe el auditor recomendar para evitar
esta situación? Explicación:
Implementar restricciones de integridad en la base de datos
A. Registrar (log) todas las transacciones de actualización de es un control preventivo, porque los datos son verificados
tablas contra tablas predefinidas o reglas que previenen que
B. Implementar el reporte de imágenes antes y después cualquier dato no definido sea introducido. Registrar
C. Usar rastreo y etiquetado (tracing – tagging) (logging) todas las transacciones de actualización de datos e
D. Implementar restricciones (constraints) de integridad en la implementar reportes de imágenes antes y después son
base de datos. controles de detección que no evitarían la situación. Rastrear
(tracing) y etiquetar (tagging) se usan para probar sistemas y
controles de aplicación y no podrían prevenir datos fuera de
rango.

103. ¿Cuál de los siguientes es la PRIMERA cosa que un D. Hacer que se elimine el código trasgresor
auditor de SI debería hacer después de descubrir un
programa de caballo de Troya en un sistema de Explicación:
computadora? La primera función de un auditor de SI es impedir que el
caballo de Troya cause más daño. Después de eliminar el
A. Investigar el autor código trasgresor, las acciones de seguimiento incluirían
B. Eliminar cualesquiera amenazas subyacentes investigación y recomendaciones (las opciones B y C).
C. Establecer controles de compensación
D. Hacer que se elimine el código trasgresor
104. Cuando se está implementando un sistema adquirido D. Prueba de validación
en un entorno cliente – servidor, ¿cuál de las pruebas
siguientes confirmaría que las modificaciones en el registro Explicación:
de Windows no tienen un impacto adverso en el ambiente de Cuando se está implementando un sistema adquirido en un
escritorio (desktop)? ambiente cliente-servidor, la prueba de sociabilidad
confirmaría que el sistema puede operar en el ambiente
A. Prueba de sociabilidad objetivo sin tener un impacto adverso sobre otros sistemas.
B. Prueba paralela La prueba paralela es el proceso de alimentar con datos de
C. Prueba de caja blanca prueba tanto al viejo como al nuevo sistema y comparar los
D. Prueba de validación resultados. La prueba de caja blanca se basa en un examen
minucioso de los detalles de procedimiento (procedural), y
las pruebas de validación prueban la funcionalidad del
sistema contra los requerimientos detallados para asegurar
que el software que haya sido construido sea rastreable con
los requerimientos del cliente.

105. La prueba de regresión es el proceso de probar un D. los cambios han introducido algún error en el código no
programa para determinar si: cambiado.

A. el nuevo código contiene errores. Explicación:


B. existen discrepancias entre las especificaciones La prueba de regresión es el proceso de volver a ejecutar
funcionales y el desempeño/performancia. una porción de un escenario de prueba o plan de prueba
C. se han satisfecho nuevos requerimientos. para asegurar que los cambios o las correcciones no hayan
D. los cambios han introducido algún error en el código no introducido nuevos errores. Los datos usados en la prueba
cambiado. de regresión deben ser los mismos que los datos usados en
la prueba original. La prueba de unidad se usaría para
determinar si el nuevo código contiene errores o no satisface
los requerimientos.

106. Al evaluar los proyectos de desarrollo de aplicaciones D. se sigan los procesos predecibles de software.
contra el modelo de madurez de capacidad (CMM), un
auditor debe poder verificar que: Explicación:
Al evaluar los proyectos de desarrollo de aplicaciones contra
A. se garanticen los productos confiables. el modelo de madurez de capacidad (CMM), el auditor de IS
B. se mejore la eficiencia de los programadores. determina si la organización de desarrollo sigue un proceso
C. se diseñen los requerimientos de seguridad. estable, predecible de software. Aún cuando la probabilidad
D. se sigan los procesos predecibles de software. de éxito debe aumentar a medida que los procesos de
software maduran hacia el nivel de optimización, los
procesos maduros no garantizan un producto confiable.
CMM no evalúa procesos técnicos tales como programación,
ni evalúa los requerimientos de seguridad u otros controles
de aplicación.

107. El uso de técnicas de diseño y desarrollo orientada a A. faciliten la capacidad para reutilizar módulos.
objetos, es más probable que:
Explicación:
A. faciliten la capacidad para reutilizar módulos. Uno de los mayores beneficios del diseño y desarrollo
B. mejoren el desempeño del sistema. orientado hacia el objeto es la capacidad para reutilizar
C. aumenten la efectividad del control. módulos. Las otras opciones no requieren necesariamente
D. aumenten la velocidad del ciclo de vida del desarrollo del dicha técnica.
sistema.

108. ¿Qué datos se deben usar para la prueba de regresión? C. Los datos usados en las pruebas anteriores

A. Datos diferentes de los usados en la prueba anterior Explicación:


B. Los datos más actuales de producción La prueba de regresión asegura que los cambios o las
C. Los datos usados en las pruebas anteriores correcciones en un programa no hayan introducido nuevos
D. Los datos producidos por un generador de datos de errores. Por lo tanto, esto se lograría si los datos usados
prueba para la prueba de regresión fueran los mismos que los datos
usados en las pruebas anteriores.
109. Un objetivo de una revisión posterior a la C. determinar si los beneficios esperados del proyecto fueron
implementación de un sistema de aplicación de negocio obtenidos
nuevo o extensamente modificado es:
Explicación:
A. determinar si los datos de prueba cubrieron todos los Determinar si los beneficios esperados del proyecto fueron
escenarios alcanzados sería uno de los objetivos de una revisión
B. llevar a cabo un proceso de certificación y de acreditación posterior a la implementación. Determinar si los datos de
C. determinar si los beneficios esperados del proyecto fueron prueba cubrieron todos los escenarios y llevar a cabo un
obtenidos proceso de certificación y acreditación son objetivos de la
D. diseñar informes de pistas de auditoría fase de implementación del desarrollo de los sistemas de
aplicación. Diseñar pistas de auditoría es parte de la fase de
diseño del desarrollo.

110. Cuando se revisa la calidad del proceso de desarrollo C. documentar los estándares informales y probar su
de un departamento de SI, el auditor de SI encuentra que cumplimiento.
ellos no usan ninguna metodología y normas formales
documentadas. La acción más apropiada del auditor de SI Explicación:
sería: La primera preocupación de un auditor de SI sería asegurar
que los proyectos sean administrados de manera
A. completar la auditoría y reportar el hallazgo. consistente. Cuando se alega que existe una norma interna,
B. investigar y recomendar normas formales apropiadas. es importante asegurarse que esté operada correctamente,
C. documentar los estándares informales y probar su aún cuando ello signifique documentar primero las normas
cumplimiento. alegadas. Reportar solamente el caso como una debilidad y
D. retirarse y recomendar una auditoría adicional cuando cerrar la auditoría sin hallazgos no ayudaría a la
normas estén implementadas. organización en ninguna forma e investigar las metodologías
formales puede ser innecesario si los estándares informales
existentes demuestran ser adecuados y efectivos.

111. El uso de un diagrama de GANTT puede: A. ayudar a hacer un cronograma de tareas de proyecto.

A. ayudar a hacer un cronograma de tareas de proyecto. Explicación:


B. determinar los puntos de verificación del proyecto. Un diagrama de GANTT se usa en el control de proyectos.
C. asegurar las normas de documentación. Puede ayudar a identificar los puntos de verificación que se
D. dirigir la revisión posterior a la implementación. necesitan pero su uso primario es la creación de un
cronograma. No asegurará la realización de documentación
ni proveerá indicación para la revisión posterior a la
implementación.

112. ¿Cuál de los siguientes facilita el mantenimiento del A. Programas más cohesivos y acoplados libremente
programa?
Explicación:
A. Programas más cohesivos y acoplados libremente La cohesión se refiere a la ejecución de una sola función
B. Programas menos cohesivos y acoplados libremente dedicada por cada programa. Acoplamiento se refiere a la
C. Programas más cohesivos y acoplados fuertemente independencia de las unidades comparables. Unidades
D. Programas menos cohesivos y acoplados fuertemente libremente acopladas, cuando el código de programa es
cambiado, reducirá la probabilidad de afectar otras unidades
de programa. Unidades más cohesivas y libremente
acopladas son mejores para el mantenimiento.

113. Durante una revisión posterior a la implementación, C. Utilería de rastreo


¿cuál de las siguientes herramientas usaría un auditor para
tener una idea general del contenido de la memoria interna Explicación:
en las diferentes etapas del programa de ejecución? Una utilería de rastreo se usa para tener una idea general
del contenido de la memoria interna en las diferentes etapas
A. Depósito de memoria de ejecución del programa para mostrar la evolución de
B. Monitor de ruta lógica cosas tales como contadores y registros. El depósito de
C. Utilería de rastreo memoria se usa para tener una idea general del contenido
D. Analizador de output de la memoria interna en un punto en el tiempo, se produce
principalmente cuando el programa se interrumpe o se
aborta. El monitor de ruta lógica informa sobre la secuencia
de eventos logrados por el programa, suministrando así
indicios sobre errores lógicos. Los analizadores de output
ayudan a verificar los resultados de la ejecución del
programa para ver si éste está correcto.

114. Una ventaja de usar en transacciones en vivo saneadas D. las transacciones de prueba son representativas de
(sanitized live transactions) en los datos de prueba, es que: procesamiento en vivo.

A. todos los tipos de transacción serán incluidos. Explicación:


B. cada condición de error probablemente sea probada. La fecha de prueba será representativa del procesamiento
C. no se requiere ninguna rutina especial para evaluar los en vivo; sin embargo, es improbable que todos los tipos de
resultados. transacción o condiciones de error sean probados de esta
D. las transacciones de prueba son representativas de forma.
procesamiento en vivo.

115. El propósito de una checksum en un campo de cantidad A. integridad.


en una comunicación de intercambio electrónico de datos
(EDI) de transacciones financieras, es asegurar: Explicación:
Una checksum calculada sobre un campo de cantidad e
A. integridad. incluida en la comunicación EDI puede ser usada para
B. autenticidad. identificar modificaciones no autorizadas. La autenticidad y la
C. autorización. autorización no pueden ser establecidas por una checksum
D. no repudio. solamente y necesitan otros controles. El no repudio puede
ser asegurado usando firmas digitales.

116. La responsabilidad de diseñar, implementar y mantener B. la gerencia.


un sistema de control interno la tiene:
Explicación:
A. el auditor de SI. Diseñar, implementar y mantener un sistema de controles
B. la gerencia. internos, incluyendo la prevención y detección de fraude es
C. el auditor externo. responsabilidad de la gerencia. El auditor de SI analiza los
D. el personal de programación. riesgos, y realiza pruebas para detectar irregularidades
creadas por debilidades en la estructura de los controles
internos.

117. El grupo de garantía de calidad (quality assurance) es C. asegurar que los programas y los cambios de programas
típicamente responsable de: y la documentación se adhieran a las normas establecidas.

A. asegurar que el output recibido del procesamiento de Explicación:


sistemas esté completo. El grupo de garantía de calidad es típicamente responsable
B. monitorear la ejecución de tareas de procesamiento de de asegurar que los programas, cambios de programas y
computadora. documentación se adhieran a las normas establecidas. La
C. asegurar que los programas y los cambios de programas opción A es la responsabilidad del grupo de control de datos,
y la documentación se adhieran a las normas establecidas. la opción B es responsabilidad de operaciones de
D. diseñar procedimientos para proteger los datos contra computadora, y la opción D es responsabilidad de
revelación accidental, modificación o destrucción. responsabilidad de datos.

118. ¿Cuál de los siguientes es crítico para la selección y C. Análisis de configuración del hardware
adquisición del software de sistema operativo correcto?
Explicación:
A. Licitaciones competitivas La compra de software de sistema operativo depende del
B. Aprobación del departamento de usuario hecho de que el software sea compatible con el hardware
C. Análisis de configuración del hardware existente. Las opciones A y D, a pesar de ser importantes,
D. Aprobación del departamento de compras no son tan importantes como la opciónC. Los usuarios no
aprueban normalmente la adquisición de software de
sistema operativo.

119. ¿Cuál de los siguientes métodos de desarrollo usa un D. Desarrollo de aplicación rápida (RAD)
prototipo que puede ser actualizado continuamente para
satisfacer los requerimientos cambiantes del usuario o del Explicación:
negocio? Sólo RAD usa la creación de prototipos como su herramienta
central de desarrollo. OOD y DOD usan modelos en continuo
A. Desarrollo orientado a los datos (DOD) desarrollo, y BPR intenta convertir un proceso existente de
B. Desarrollo orientado al objeto (OOD) negocio en lugar de hacer cambios dinámicos.
C. Reingeniería del proceso del negocio (BPR)
D. Desarrollo de aplicación rápida (RAD)

120. Un sistema existente está siendo mejorado D. reingeniería.


extensamente extrayendo y reutilizando componentes de
diseño y de programa. Este es un ejemplo de: Explicación:
Los viejos sistemas (heredados) que han sido corregidos,
A. ingeniería de reversa. adaptados y aumentados extensamente requieren
B. creación de prototipos. reingeniería para continuar siendo mantenidos. La
C. reutilización de software. reingeniería es una actividad de reconstrucción para
D. reingeniería. incorporar nuevas tecnologías en los sistemas existentes.
Usando afirmaciones de lenguajes de programa, la
reingeniería de reversa implica revertir el código de máquina
de un programa en el código fuente en el que estaba escrito,
para identificar contenido malicioso en un programa, como
por ejemplo un virus, o adaptar un programa escrito para uso
con un procesador para uso con un procesador diseñado de
manera diferente. La creación de prototipos es desarrollar un
sistema por medio de ensayo y error controlado. La
reutilización de software es el proceso de planear, analizar y
usar componentes de software desarrollados anteriormente.
Los componentes reutilizables son integrados
sistemáticamente en el producto actual de software.

121. Una característica distintiva de los lenguajes de cuarta A. Independencia ambiental


generación (4GLs) es la portabilidad, ¿qué significa?
Explicación:
A. Independencia ambiental La portabilidad describe la capacidad de 4GLs de ejecutar
B. Conceptos de Mesa de Trabajo (Workbench) arquitecturas en toda la computadora, sistemas operativos,
(almacenamiento temporal, edición de la prueba, etc.) procesadores mainframe y computadoras personales. Las
C. Capacidad para diseñar formatos de pantalla y desarrollar opciones B, C y D son otros atributos de los 4GLs.
outputs gráficos
D. Capacidad para ejecutar operaciones en línea

122. Un auditor de SI que realiza una revisión del B. se adopten y documenten procedimientos formales de
departamento de SI descubre que no existen procedimientos aprobación.
formales de aprobación. En ausencia de estos
procedimientos, el gerente de SI ha estado aprobando Explicación:
arbitrariamente proyectos a los niveles superiores de la Es imperativo que se establezcan procedimientos formales
gerencia para su aprobación. El auditor de SI debería escritos de aprobación para establecer la responsabilidad de
recomendar como un PRIMER curso de acción que: rendir cuenta. Esto es verdad tanto para los niveles del
gerente de SI como para los niveles superiores de la
A. los usuarios participen en la revisión y en el proceso de gerencia. Las opciones A, C y D sería recomendaciones
aprobación. subsiguientes una vez que se haya establecido la autoridad.
B. se adopten y documenten procedimientos formales de
aprobación.
C. los proyectos sean referidos a los niveles apropiados de
la gerencia para su aprobación.
D. la descripción del puesto de trabajo del gerente de SI sea
cambiada para que incluya la autoridad de aprobación.

123. Una herramienta de depuración (debugging), la cual D. monitor de ruta lógica.


reporta sobre la secuencia de pasos ejecutados por un
programa, se denomina: Explicación:
Los monitores de rutas lógicas reportan sobre la secuencia
A. analizador de output. de pasos ejecutados por un programa. Este provee al
B. depósito provisional de memoria (memory dump). programador de indicios para los errores lógicos, si los
C. compilador. hubiera, en el programa. Un analizador de output verifica los
D. monitor de ruta lógica. resultados de un programa en busca de exactitud
comparando los resultados esperados con los resultados
reales. Un dump de memoria provee un cuadro del contenido
de la memoria interna de una computadora en cualquier
momento en el tiempo, a menudo cuando el programa
abortó, proveyendo así información sobre inconsistencias en
los datos o en los valores de los parámetros. A pesar de que
los compiladores tienen algún potencial para proveer
retroalimentación a un programador, ellos generalmente no
son considerados una herramienta de depuración.

124. ¿Cuál de los siguientes sistemas o herramientas puede B. Las técnicas de extracción de datos
reconocer que una transacción de tarjeta de crédito es más
probable que haya sido consecuencia de una tarjeta de Explicación:
crédito robada que del tarjeta-habiente de una tarjeta de La extracción de datos es una técnica para detectar
crédito? tendencias o patrones de transacciones o de datos. Si el
patrón histórico de cargos contra una cuenta de tarjeta de
A. Los sistemas de detección de intrusos crédito es cambiado, entonces es una señal de que la
B. Las técnicas de extracción de datos transacción puede haber sido consecuencia del uso
C. Los firewalls fraudulento de la tarjeta.
D. Los ruteadores (routers) de filtrado de paquetes

125. ¿Cuál de los siguientes es una verificación (control) de B. Bits de paridad


totalidad?
Explicación:
A. Dígitos de verificación Los bits de paridad se usan para verificar si hay totalidad de
B. Bits de paridad transmisiones de datos. La opción A es incorrecta porque los
C. Verificación uno a uno dígitos de verificación una verificación de control de
D. Input registrado previamente exactitud. La opción C es incorrecta porque en la verificación
uno a uno, los documentos individuales se hacen coincidir
con un listado detallado de documentos procesados por la
computadora, pero no aseguran que todos los documentos
hayan sido recibidos para procesamiento. La opción D (input
registrado previamente) es un control de archivo de datos
para el que los campos seleccionados de información están
preimpresos en formularios de input en blanco para reducir
la oportunidad de errores de input.

126. ¿Cuál de los siguientes riesgos sería consecuencia de A. Desbordamiento del ámbito (scope creep)
una definición inadecuada de línea base (baseline) de
software? Explicación:
Una línea base (baseline) de software es el punto de corte
A. Desbordamiento del ámbito (scope creep) en el diseño y desarrollo de un sistema más allá del cual los
B. Demoras de sign-off requerimientos o modificaciones adicionales al diseño no
C. Violaciones de integridad de software ocurren o no pueden ocurrir sin someterse a procedimientos
D. Controles inadecuados formales estrictos de aprobación basada en un análisis
costo-beneficio del negocio. El no administrar
adecuadamente los requerimientos de un sistema mediante
la definición de la línea base puede tener como
consecuencia un número de riesgos. El riesgo más
importante entre éstos es el desbordamiento del ámbito
(Scope creep), el proceso a través del cual los
requerimientos cambian durante el desarrollo. Las opciones
B, C y D no siempre resultan, pero la opción A es inevitable.

127. ¿Cuál de los siguientes se usa para asegurar que los B. Total de control
datos de lote sean transferidos completa y correctamente
entre dos sistemas? Explicación:
Los totales de control con frecuencia se usan como un
A. Dígito de verificación control fácilmente recalculado. El número de facturas en un
B. Total de control lote, o el valor de las facturas en un lote, son ejemplos de
C. Suma de verificación totales de control. Ellos brindan una forma sencilla de seguir
D. Cuenta de control una pista de auditoría desde un resumen de rubro de mayor
general hasta una transacción individual, y de regreso. Un
dígito de verificación es una forma de verificar la corrección
de un solo rubro de datos, como por ejemplo un número de
tarjeta de crédito. A pesar de que una suma de verificación
es un control excelente de la integridad y corrección de un
lote, no es fácilmente recalculado y por lo tanto, no es tan
comúnmente usado en los sistemas financieros como totales
de control. Las sumas de verificación se usan con frecuencia
en la transferencia de datos como parte de los protocolos de
encripción. Las cuentas de control se usan en los sistemas
financieros para asegurar que los componentes que
intercambian información resumen, como por ejemplo un
registro de ventas y un mayor general, puedan ser
reconciliados.

128. El modelo en cascada de ciclo de vida del desarrollo de A. los requerimientos son bien entendidos y se espera que
software es usado de manera más apropiada cuando: sigan siendo estables, como lo es el entorno del negocio en
el que el sistema operará.
A. los requerimientos son bien entendidos y se espera que
sigan siendo estables, como lo es el entorno del negocio en Explicación:
el que el sistema operará. Históricamente, el modelo en cascada ha sido más
B. Los requerimientos son bien entendidos y el proyecto está adecuado para las condiciones estables descritas en la
sujeto a presiones de tiempo. opción A. Cuando el grado de incertidumbre del sistema a
C. el proyecto pretende aplicar un diseño orientado a objeto ser entregado y las condiciones en las que éste será usado
y un método de programación. se elevan, el modelo en cascada no ha tenido éxito. En estas
D. el proyecto implicará el uso de nueva tecnología. circunstancias, las diferentes formas de ciclo de vida de
desarrollo iterativo da la ventaja de desglosar el alcance del
sistema total a ser entregado, haciendo más manejable la
recolección de requerimientos y las actividades de diseño.
La capacidad de entregar software de trabajo antes también
actúa para aliviar la incertidumbre y puede permitir una
realización de beneficios más temprana. La opción de un
método de diseño y de programación no es en sí misma un
factor determinante del tipo de ciclo de vida de desarrollo de
software que es apropiado. El uso de nueva tecnología en un
proyecto introduce un elemento de riesgo significativo. Una
forma iterativa de desarrollo, en particular una de la familia
de los métodos ágiles que se concentra en el desarrollo
temprano de software de trabajo real, es probable que sea la
mejor opción para manejar esta incertidumbre.

129. En un sistema de transferencia electrónica de fondos C. Número de secuencia de autorización.


(EFT), ¿cuál de los siguientes controles sería útil para
detectar una duplicación de mensajes? Explicación:
Todos los controles son necesarios en un sistema de EFT;
A. Código de autenticación de mensajes. sin embargo, el número de secuencia de autorización es el
B. Firma digital. control que detectará la duplicación de un mensaje. Un
C. Número de secuencia de autorización. código de autenticación de mensaje detecta modificaciones
D. Segregación de autorización. no autorizadas, una firma digital asegura el no repudio, y la
segregación de la creación del mensaje y la autorización
evitarán mensajes falsos (dummy).

130. La documentación de un caso de negocio usado en un A. el final del ciclo de vida del sistema.
proyecto de desarrollo de TI debe ser retenida hasta:
Explicación:
A. el final del ciclo de vida del sistema. Un caso de negocio puede y debe ser usado durante todo el
B. que el proyecto sea aprobado. ciclo de vida del producto. Sirve como un ancla para el
C. la aceptación de usuario del sistema. nuevo personal (gerencia), ayuda a mantener la
D. que el sistema esté en producción. concentración y provee información valiosa sobre estimados
vs. datos reales. Las preguntas como ―por qué hacemos
eso,‖ ―cuál era la intención original‖ y ―cómo nos
desempeñamos en comparación con el plan‖ pueden ser
respondidas y se pueden aprender lecciones para desarrollar
futuros casos de negocio. Durante la fase de desarrollo de
un proyecto, uno debe siempre validar el caso de negocio,
ya que es un buen instrumento de administración. Después
de terminar un proyecto y de entrar a la producción, el caso
de negocio y toda la investigación hecha son fuentes
valiosas de información que deben ser guardadas para
futura referencia.

131. Durante una auditoría de aplicaciones, el auditor de SI A. Implementar procedimientos de copias de respaldo de
encuentra varios problemas relacionados con datos datos y de recuperación
corruptos en la base de datos. ¿Cuál de los siguientes es un
control correctivo que debe ser recomendado por el auditor Explicación:
de SI? Implementar procedimientos de copias de respaldo de datos
y de recuperación es un control correctivo, porque los
A. Implementar procedimientos de copias de respaldo de procedimientos de copia de respaldo y de recuperación se
datos y de recuperación pueden usar para deshacer los errores de base de datos.
B. Definir estándares y monitorear de cerca el cumplimiento. Definir o establecer estándares es un control preventivo, y
C. Asegurar que sólo el personal autorizado pueda actualizar monitorear el cumplimiento es un control de detección.
la base de datos. Asegurar que sólo el personal autorizado pueda actualizar la
D. Establecer controles para manejar los problemas base de datos es un control preventivo. Establecer controles
concurrentes de acceso. para manejar los problemas de acceso concurrente es un
control preventivo.

132. Cuando se selecciona el software, ¿cuál de los B. Los requerimientos de la organización


siguientes aspectos del negocio y técnicos es el MÁS
importante a considerar? Explicación:
Establecer los requerimientos de la organización es una
A. La reputación de un vendedor tarea que debe ser completada en el inicio del proceso. Los
B. Los requerimientos de la organización factores de costo son una parte del análisis en la evaluación
C. Los factores de costo de las alternativas de software. La reputación de un
D. La base instalada vendedor y la base instalada se vuelven importantes sólo
después que se satisfacen los requerimientos.

133. La explicación MÁS probable para el uso de applets en C. mejoran el desempeño tanto del servidor de la web como
una aplicación de Internet es que: de la red.

A. se envía a través de la red desde el servidor. Explicación:


B. el servidor no ejecuta el programa y el output no es Un applet es un Programa JAVA que es enviado a través de
enviado a través de la red. la red desde el servidor de la web, por medio de un buscador
C. mejoran el desempeño tanto del servidor de la web como web, a la máquina del cliente. Luego se ejecuta el código en
de la red. la máquina. Como el servidor no ejecuta el programa y el
D. es un Programa JAVA bajado por medio del buscador output no es enviado a través de la red, el desempeño tanto
web y ejecutado por el servidor de la web de la máquina del en el servidor de la web como en la red a través de la que el
cliente. servidor y el cliente están conectados mejora drásticamente
por medio del uso de applets. El mejoramiento del
desempeño es más importante que las razones ofrecidas en
las opciones A yB. Como la máquina virtual de JAVA (JVM)
está integrada en la mayoría de los buscadores de la web, la
carga de applet por medio del buscador web se ejecuta en la
máquina del cliente desde el buscador web, no desde el
servidor de la web, lo que hace a la opción D incorrecta.

134. Un auditor de SI recomienda que se programe una B. verifique el formato del número ingresado luego lo
validación inicial a una aplicación de captación de coloque en la base de datos.
transacción de tarjeta de crédito. El proceso de validación
inicial es MÁS probable que: Explicación:
La validación inicial debería confirmar si la tarjeta es válida.
A. verifique para asegurar que el tipo de transacción es Esta validez se establece a través del número de tarjeta y
válido para el tipo de tarjeta. del PIN entrado por el usuario. Basado en esta validación
B. verifique el formato del número ingresado luego lo inicial, se procederán a todas las otras validaciones. Un
coloque en la base de datos. control de validación en la captación de datos asegurará que
C. asegure que la transacción ingresada esté dentro del los datos ingresados sean válidos (i.e., pueden ser
límite de crédito del tarjeta habiente. procesados por el sistema). Si los datos captados en la
D. confirme que la tarjeta no aparezca como perdida o validación inicial no son válidos (si el número de tarjeta o PIN
robada en el archivo maestro. no coincide con los de la base de datos), entonces la tarjeta
será rechazada o captada por los controles establecidos.
Una vez que se realiza la validación inicial, se realizarían las
otras validaciones específicas de la tarjeta y del tenedor de
la tarjeta.

135. ¿Cuál de las actividades siguientes debe realizar un B. Contar el número de errores de programa en un período
auditor de SI para evaluar la confiabilidad de un software? determinado de tiempo de ejecución.

A. Revisar el número de intentos fallidos de conectarse Explicación:


(login). El número de errores de programa es una medida de la
B. Contar el número de errores de programa en un período confiabilidad de un sistema. El número de intentos fallidos de
determinado de tiempo de ejecución. conectarse es un problema de seguridad pero no se
C. Medir el tiempo de respuesta de diferentes solicitudes. relaciona con la confiabilidad. El tiempo de respuesta es un
D. Entrevistar a los usuarios para determinar el grado al que indicador de eficiencia más bien que de confiabilidad. La
se cumplen sus requerimientos. percepción del usuario es un indicador de valor práctico, no
de confiabilidad.

136. Una ventaja de usar una metodología de abajo hacia C. los errores en los módulos críticos se detectan antes.
arriba frente a una de arriba hacia abajo para la prueba de
software es que: Explicación:
La metodología de abajo hacia arriba para la prueba de
A. los errores de interfaz se detectan antes. software comienza con la prueba de unidades atómicas,
B. la confianza en el sistema se logra antes. como por ejemplo programas y módulos, y trabaja hacia
C. los errores en los módulos críticos se detectan antes. arriba hasta que una prueba completa de sistema se haya
D. las principales funciones y procesamientos se prueban llevado a cabo Las ventajas de usar una metodología de
antes. abajo hacia arriba para la prueba de software es el hecho de
que no hay necesidad de fragmentos o pistas y los errores
en los módulos críticos se encuentran antes. Las otras
opciones en esta pregunta se refieren todas a las ventajas
de una metodología de arriba hacia abajo que sigue la ruta
opuesta, ya sea en orden de búsqueda primero a lo profundo
o primero a lo ancho.

137. Un auditor de SI que revisa una propuesta para la D. los productos sean compatibles con el OS actual o
adquisición de un software de aplicación debe asegurarse de previsto.
que:
Explicación:
A. el sistema operativo (OS) que se está usando es Las opciones A, B y C son incorrectas porque ninguna de
compatible con la plataforma de hardware existente ellas se relaciona con el área que está siendo auditada. Al
B. las actualizaciones planificadas del OS hayan sido revisar la aplicación propuesta, el auditor debe asegurarse
programadas para minimizar impactos negativos sobre las de que los productos a ser comprados sean compatibles con
necesidades de la compañía el OS actual o previsto. Con respecto a la opción A, si el OS
C. el OS tenga las versiones y actualizaciones más recientes se está utilizado actualmente, es compatible con la
D. los productos sean compatibles con el OS actual o plataforma de hardware existente, porque de lo contrario, no
previsto. operaría debidamente. En la opción B, las actualizaciones
del OS planificadas deben ser programadas para minimizar
los impactos negativos sobre la organización. Para la opción
C, el OS instalado debería estar equipado con las versiones
y las actualizaciones más recientes (con historia y
estabilidad suficientes).

138. ¿Cuál de los siguientes debería ser incluido en un C. Los protocolos necesarios de comunicación
estudio de factibilidad para un proyecto para implementar un
proceso de EDI? Explicación:
Los algoritmos de encripción, los acuerdos de terceros y los
A. El formato de algoritmo de encripción procedimientos de control interno son demasiado detallados
B. Los procedimientos detallados de control interno para esta etapa. Ellos serían solamente descritos y cualquier
C. Los protocolos necesarios de comunicación costo o implicaciones de ejecución mostrados. Los
D. El acuerdo propuesto de un tercero de confianza protocolos de comunicaciones deben ser incluidos, ya que
puede implicaciones significativas de costo si están
involucrados nuevo hardware y nuevo software, y las
implicaciones de riesgo si la tecnología es nueva para la
organización.

139. ¿Quién de los siguientes es el responsable final de B. Patrocinador del proyecto


proporcionar las especificaciones de requerimientos al
equipo del proyecto de desarrollo de software? Explicación:
El patrocinador de proyecto es el gerente a cargo del
A. Jefe de equipo funcionamiento del negocio, el propietario de los datos y el
B. Patrocinador del proyecto dueño del sistema en desarrollo. Proveer especificaciones
C. Analista de sistemas funcionales a través de usuarios funcionales es
D. Comité de supervisión responsabilidad del patrocinador de proyecto. Las otras
opciones son incorrectas. El jefe de equipo o gerente de
proyecto que trabaja con el patrocinador de proyecto es
responsable del control total del proyecto. El comité de
seguimiento provee la dirección total y asegurar la
representación de todas las áreas afectadas por el nuevo
sistema. El comité de supervisión es responsable de
monitorear el progreso total del proyecto pero no es
responsable de que la función sea automatizada y, por lo
tanto, no puede proveer especificaciones de requerimiento.
El analista de sistemas que trabaja a partir de las
especificaciones diseña el nuevo sistema de aplicación.

140. Un número de fallas de sistema están ocurriendo B. Prueba de integración


cuando las correcciones a los errores detectados
previamente son nuevamente presentados a la prueba de Explicación:
aceptación. ¿Esto indicaría que el equipo de mantenimiento Un problema común de mantenimiento de sistema es que los
probablemente no está desempeñándo adecuadamente cuál errores a menudo son corregidos rápidamente (en particular
de los siguientes tipos de prueba? cuando las fechas tope son apretadas), las unidades son
probadas por el programador, y luego transferidas al área de
A. Prueba de unidad prueba de aceptación. A menudo esto tiene como
B. Prueba de integración consecuencia problemas de sistema que deberían haber
C. Recorridos de diseño sido detectados durante la prueba de integración o de
D. Gerencia de configuración sistema. La prueba de integración está dirigida a asegurar
que los principales componentes del sistema se
intercomuniquen correctamente.

141. ¿Cuál de los siguientes tipos de controles está B. Totales de ejecución a ejecución
diseñado para proveer la capacidad de verificar datos y
registrar valores a través de las etapas de procesamiento de Explicación:
aplicación? Los totales de ejecución a ejecución proveen la capacidad
de verificar valores de datos a través de las etapas de
A. Verificación de rangos procesamiento de aplicaciones. La verificación total de
B. Totales de ejecución a ejecución ejecución a ejecución asegura que los datos leídos en la
C. Verificaciones de límite sobre sumas calculadas computadora sean aceptados y luego aplicados al proceso
D. Reportes de excepción de actualización.

142. La razón para establecer un alto, o punto de C. requerir que los cambios después de ese punto sean
congelación sobre el diseño de un nuevo sistema es: evaluados por su efectividad de costos.

A. impedir más cambios a un proyecto en proceso. Explicación:


B. iniciar el punto en que el diseño va a ser realizado. Los proyectos con frecuencia tienen una tendencia a
C. requerir que los cambios después de ese punto sean expandirse, en especial durante la fase de definición de
evaluados por su efectividad de costos. requerimientos. Esta expansión con frecuencia crece hasta
D. proveer el equipo de administración de proyectos con más un punto en que los costos beneficios originalmente
control sobre el diseño del proyecto. anticipados son disminuidos porque el costo del proyecto ha
aumentado. Cuando esto ocurre se recomienda que el
proyecto sea detenido o congelado para permitir una nueva
revisión de todos los costos beneficios y del período de
recuperación de la inversión.

143. Un auditor de SI que revisa un proyecto, en el que la A. se puede lograr un aumento en la calidad, incluso si
calidad es una preocupación importante, debe usar el disminuyera la asignación de recursos.
triángulo de gerencia de proyecto para explicar que:
Explicación:
A. se puede lograr un aumento en la calidad, incluso si Las tres dimensiones primarias de un proyecto están
disminuyera la asignación de recursos. determinadas por los entregables, los recursos asignados y
B. sólo se lograría un aumento de la calidad, si aumentara la el tiempo de entrega. El área del triángulo de administración
asignación de recursos. de proyecto, constituido por estas tres dimensiones, es fijo.
C. se puede lograr una disminución en el tiempo de entrega Dependiendo del grado de libertad, los cambios en una
incluso si se reduce la asignación de recursos. dimensión podrían compensarse cambiando o bien una o
D. solo se puede lograr una reducción en el tiempo de ambas dimensiones restantes. De ese modo, si se redujera
entrega si se reduce la calidad. la asignación de recursos se podría lograr un aumento en la
calidad si se aceptara una demora en el tiempo de entrega
del proyecto. El área del triángulo siempre sigue siendo
constante.

144. Cuando se planea agregar personal a tareas que B. La vía crítica para el proyecto
imponen limitaciones de tiempo en la duración de un
proyecto, ¿cuál de los siguientes debe revalidarse Explicación:
PRIMERO? Como agregar recursos puede cambiar la ruta de la vía
crítica, la vía crítica debe ser reevaluada para asegurar que
A. El presupuesto del proyecto los recursos adicionales efectivamente acortarán la duración
B. La vía crítica para el proyecto del proyecto. Dado que puede haber disponible tiempo
C. la longitud de las tareas restantes inactivo en algunas de las tareas que no están en la vía
D. El personal asignado a otras tareas crítica, los factores tales como el presupuesto de proyecto, la
longitud de las otras tareas y el personal asignado a éstas
pueden o no verse afectados.

145. ¿Cuál de los siguientes métodos de prueba es el MÁS D. De arriba hacia abajo
efectivo durante las etapas iniciales de creación de
prototipos? Explicación:
La prueba de arriba hacia abajo comienza con las principales
A. Sistema funciones del sistema y trabaja hacia abajo. El énfasis inicial
B. Paralelo cuando se usa la creación de prototipos es crear pantallas y
C. Volumen reportes, dando así forma a la mayoría de las características
D. De arriba hacia abajo del sistema propuesto en un corto período. La prueba del
volumen y del sistema se realiza durante las etapas finales
de prueba del sistema. La prueba paralela no es
imprescindible, en especial si no hay un viejos sistema con el
cual comparar.

146. ¿Cuál de los siguientes pruebas de integridad examina A. De datos


la exactitud, totalidad, consistencia y autorización de datos?
Explicación:
A. De datos La prueba de integridad de datos examina la exactitud,
B. De relación totalidad, consistencia, y autorización de los datos. La
C. De dominio prueba de integridad de relación detecta la modificación a los
D. De referencia datos sensitivos mediante el uso de totales de control. La
prueba de integridad de dominio verifica de los datos se
ajusten a las especificaciones. La prueba de integridad
referencial asegura que los datos existan en su archivo
maestro u original antes de que existan en el archivo
derivado o en otro.
147. Cuando se está haciendo una auditoría de la propuesta A. que la administración haya aprobado un caso claro de
adquisición de un nuevo sistema de computadoras, el auditor negocio.
de sistemas debe PRIMERO establecer:
Explicación:
A. que la administración haya aprobado un caso claro de La primera preocupación del auditor de sistemas debe ser
negocio. establecer que la propuesta satisfaga las necesidades del
B. que se cumplirán las normas corporativas de seguridad. negocio, y esto debe ser establecido por un caso claro de
C. que los usuarios participarán en el plan de negocio. A pesar de que es esencial que se cumplan las
implementación. normas de seguridad, como lo es satisfacer las necesidades
D. que el nuevo sistema satisfará la funcionalidad que todos de los usuarios y hacer que los usuarios se involucren y
los usuarios requieran. participen en el proceso de implementación, es demasiado
prematuro en el proceso de consecución para que estas
sean las preocupaciones primarias del auditor de sistemas.

148. ¿Cuál de los siguientes sería un riesgo específicamente A. Falta de documentación


asociado con el proceso de desarrollo ágil?
Explicación:
A. Falta de documentación El desarrollo ágil se basa en los conocimientos que tienen
B. Falta de comprobación las personas dentro de la organización, en oposición a los
C. Definición insuficiente de los requerimientos conocimientos externos. El problema principal es la
D. Prácticas deficientes de administración de proyecto necesidad de proveer controles compensatorios para
asegurar que posteriormente se puedan cambios y
ampliaciones al sistema, incluso si el personal clave que
conoce la lógica de negocio implementada se fuera de la
compañía. La falta de comprobación podría ser un problema
pero sin documentación formal es difícil para un auditor
recopilar evidencia objetiva. La respuesta rápida a los
requerimientos de cambio es una fortaleza de los procesos
de desarrollo ágil. Replanear el proyecto al final de cada
iteración, incluyendo requerimientos de reordenación por
orden de prioridad, identificar cualquier nuevo requerimiento
y determinar sobre qué funcionalidad entregada de versión
se va a implementar, es un aspecto principal del proceso
ágil. Las prácticas aplicadas de administración /gestión de
proyecto son levemente diferentes de las requeridas para los
métodos tradicionales de desarrollo de software. La función
del gerente de proyecto. Este rol va desde uno
primariamente preocupado por la planeación del proyecto,
asignar tareas y monitorear el avance, hasta el de un
facilitador y defensor. La responsabilidad de la planeación y
el control pasa a los miembros del equipo.

149. Una organización tiene un entorno integrado de B. Expande los recursos de programación y ayudas
desarrollo (IDE), donde las bibliotecas de programa residen disponibles
en el servidor, pero la modificación /desarrollo y prueba se
hacen desde estaciones de trabajo de PCs. ¿Cuál de los Explicación:
siguientes sería una fortaleza de un entorno integrado de Una fortaleza de un entorno integrado de desarrollo es que
desarrollo? éste expande los recursos y ayudas de programación
disponibles. Las otras opciones son debilidades de IDE.
A. Controla la proliferación de múltiples versiones de
programas
B. Expande los recursos de programación y ayudas
disponibles
C. Aumenta el programa y la integridad de procesamiento
D. Previene los cambios válidos de ser sobre-escritos por
otros cambios

150. Cuando se transmite una instrucción de pago, ¿cuál de D. Un número de secuencia y un sello de tiempo
los siguientes ayudará a verificar que la instrucción no fue
duplicada? Explicación:
Cuando se transmiten datos, un número de secuencia y/o
A. El uso de un algoritmo criptográfico de hashing sello de tiempo integrado en el mensaje para hacerlo único
B. Cifrar el digesto de mensaje puede ser verificado por el destinatario para asegurar que el
C. Descifrar el digesto de mensaje mensaje no fue interceptado y reproducido. Esto se conoce
D. Un número de secuencia y un sello de tiempo como protección de replay y podría ser usado para verificar
que una instrucción de pago no fue duplicada. El uso de un
algoritmo criptográfico de hashing comparado con todo el
mensaje ayuda a lograr la integridad de los datos. Cifrar el
digesto de mensaje usando la llave privada del remitente,
que firma la firma digital del remitente en el documento
ayuda a autenticar la transacción. Cuando el mensaje es
descifrado por el destinatario, usando la llave pública del
remitente, esto asegura que el mensaje sólo podría haber
venido del remitente. Este proceso de autenticación del
remitente logra no repudio.

151. La responsabilidad y las líneas de reporte no pueden C. la propiedad es difícil de establecer cuando los recursos
siempre ser establecidas cuando se auditan sistemas son compartidos.
automatizados ya que:
Explicación:
A. el control diversificado hace irrelevante a la propiedad. A causa de la naturaleza diversificada tanto de datos como
B. el personal tradicionalmente cambia de puestos de trabajo de sistemas de aplicación, puede ser difícil establecer el
con mayor frecuencia. verdadero propietario de los datos y de las aplicaciones.
C. la propiedad es difícil de establecer cuando los recursos
son compartidos.
D. las funciones cambian con frecuencia en el rápido
desarrollo de la tecnología.

152. Muchos Proyectos de TI experimentan problemas B. Diagrama de PERT


porque el tiempo de desarrollo y/o los requerimientos de
recursos son subestimados. ¿Cuál de las siguientes técnicas Explicación:
proveería la MAYOR asistencia para desarrollar una El análisis de punto de función es una técnica para
duración estimada de proyecto? determinar el tamaño de una tarea de desarrollo basada en
el número de puntos de función. Los puntos de función son
A. Análisis de punto de función factores tales como inputs, outputs, preguntas, archivo
B. Diagrama de PERT interno lógico, etc. Aunque esto ayudará a determinar el
C. Desarrollo de aplicación rápida tamaño de las actividades individuales, no será de ayuda
D. Desarrollo de sistema orientado a objeto para determinar la duración del proyecto ya que hay muchas
tareas que se superponen. Un diagrama de PERT ayudará a
determinar la duración del proyecto una vez que se
conozcan todas las actividades y el trabajo involucrado en
las actividades. El desarrollo de aplicación rápida es una
metodología que permite a las organizaciones desarrollar
estratégicamente sistemas importantes más rápido al tiempo
que reducen los costos de desarrollo y mantienen la calidad,
y el desarrollo de sistemas orientados a objeto es el proceso
de especificación y diseño de soluciones.

153. Una institución financiera está usando un sistema B. el nivel de experiencia y de capacidades contenidas en la
experto para administrar / gestionar límites de crédito. Un base de conocimientos
auditor de SI que revisa el sistema debería estar MAS
preocupado con: Explicación:
El nivel de experiencia o de inteligencia en la base de
A. la validación de las entradas de datos al sistema conocimientos es una preocupación clave para el auditor de
B. el nivel de experiencia y de capacidades contenidas en la SI ya que los errores de decisión, basado en una falta de
base de conocimientos conocimientos, podrían tener un impacto severo sobre la
C. Los criterios (settings) de control de acceso organización. Las opciones A, C y D no son tan importantes
D. Controles de procesamiento implementados como B.

154. Cuando un nuevo sistema va a ser implementado B. realizar una prueba de aceptación de usuario.
dentro de un corto marco de tiempo, es MÁS importante:
Explicación:
A. terminar de escribir los manuales de usuario. Sería más importante completar la prueba de aceptación de
B. realizar una prueba de aceptación de usuario. usuario para asegurar que el sistema, que va a ser
C. agregar aumentos de último minuto a las funcionalidades. implementado esté trabajando correctamente. La
D. asegurar que el código ha sido documentado y revisado. terminación de los manuales de usuario es similar al
desempeño de las revisiones de código. Si el tiempo es
corto, la última cosa que uno querría hacer es agregar otra
ampliación. Sería necesario congelar el código y completar
la prueba, luego hacer cualesquiera otros cambios como
futuras ampliaciones. Sería apropiado hacer documentar y
revisar el código, pero a menos que la prueba de aceptación
se haya completado, no hay garantía de que el sistema
trabajará correctamente y satisfará los requerimientos de
usuario.

155. Los precios se cargan sobre la base de una tarifa D. Una contraseña de segundo nivel debe ingresarse antes
estándar de archivo maestro que cambia a medida que de que se pueda procesar una excepción de precio.
aumenta el volumen. Cualesquiera excepciones deben ser
aprobadas manualmente. ¿Cuál es el control automatizado Explicación:
MÁS efectivo para ayudar a asegurar que todas las El control automatizado debería asegurar que el sistema
excepciones de precios sean aprobadas? procese las excepciones de precio sólo previa aprobación de
otro usuario que esté autorizado a aprobar dichas
A. Todas las sumas son mostradas de regreso al empleado excepciones. Una contraseña de segundo nivel aseguraría
de ingreso de datos, quien debe verificarlos visualmente. que las excepciones de precios fueran aprobadas por un
B. Los precios fuera del rango normal deberían ser usuario que haya sido autorizado por la gerencia. La
ingresados dos veces para verificar la corrección de los verificación visual de todas las sumas por un empleado de
datos ingresados. ingreso de datos no es un control, sino un requerimiento
C. El sistema pita cuando se ingresas excepciones de básico para cualquier ingreso de datos. Que el usuario
precios e imprime dichos incidentes en un reporte. pueda verificar visualmente lo que ha entrado es un control
D. Una contraseña de segundo nivel debe ingresarse antes manual básico. Ingresar dos veces las excepciones de
de que se pueda procesar una excepción de precio. precios, es un control de input. Esto no asegura que las
excepciones serán verificadas automáticamente por otro
usuario. El hecho que el sistema pite al ingresarse una
excepción de precios sólo es una advertencia al empleado
de ingreso de datos; no impide que se siga procesando.
Imprimir estas excepciones en un reporte es un control
(manual) de detección.

156. La edición/validación de datos entrados/capturados en D. sitio remoto de procesamiento antes de transmitir los
un sitio remoto sería realizada MÁS efectivamente en el: datos al sitio central de procesamiento.

A. sitio central de procesamiento después de ejecutar el Explicación:


sistema de aplicación. Es importante que los datos entrados desde un sitio remoto
B. sitio central de procesamiento durante la ejecución del sean editados y validados antes de ser transmitidos al sitio
sistema de aplicación. central de procesamiento.
C. sitio remoto de procesamiento después de la transmisión
de los datos al sitio central de procesamiento.
D. sitio remoto de procesamiento antes de transmitir los
datos al sitio central de procesamiento.

157. ¿Cuál de los siguientes niveles de modelo de madurez A. Repetible (Nivel 2)


de capacidad asegura el logro de los controles básicos de
administración de proyectos? Explicación:
El nivel 2 tiene las características de los controles básicos de
A. Repetible (Nivel 2) administración de proyectos. El nivel 3 asegura un proyecto
B. Definido (Nivel 3) documentado, el nivel 4 asegura metas cuantitativas de
C. Administrado (Nivel 4) calidad, y el nivel 5 asegura un mejoramiento continuado del
D. Optimizado (Nivel 5) proceso.

158. Cuando se revisa un proyecto de desarrollo de sistema D. reportaría los riesgos asociados con la vía acelerada (fast
en la etapa de iniciación del proyecto, un auditor de SI tracking) al comité de dirección del proyecto.
encuentra que el equipo del proyecto está siguiendo el
manual de calidad de la organización. Para cumplir las Explicación:
fechas tope críticas, el equipo del proyecto propone acelerar Es importante que los procesos de calidad sea apropiados a
los procesos de validación y de verificación, comenzando los proyectos individuales Los intentos de aplicar procesos
algunos elementos antes de que se firme el producto inapropiados se encontrarán a menudo abandonados bajo
disponible previo. Bajo estas circunstancias, el auditor de SI presión. Un proceso de fast-tracking es una opción aceptable
MÁS probablemente: bajo ciertas circunstancias. Sin embargo, es importante que
el comité de dirección del proyecto sea informado sobre los
A. reportaría esto como un hallazgo crítico a la alta gerencia. riesgos asociados con esto (i.e., posibilidad de reelaboración
B. aceptaría que se pueden diferentes procesos de calidad si se requieren cambios).
para cada proyecto.
C. reportaría a la gerencia de SI que el equipo no siguió los
procedimientos de calidad.
D. reportaría los riesgos asociados con la vía acelerada (fast
tracking) al comité de dirección del proyecto.

159. La preocupación PRIMARIA de un auditor de SI cuando B. puede tener como consecuencia el acceso no autorizado
los desarrolladores de aplicaciones desean usar una copia a datos sensitivos.
del archivo de transacciones de producción de ayer para las
pruebas de volumen es que: Explicación:
A menos que los datos estén saneados, existe el riesgo de
A. es posible que los usuarios prefieran usar datos revelar datos sensitivos.
inventados para prueba.
B. puede tener como consecuencia el acceso no autorizado
a datos sensitivos.
C. es posible que el manejo de errores y las verificaciones
de credibilidad no sean probados plenamente.
D. necesariamente no se prueba la total funcionalidad del
nuevo proceso.

160. Las revisiones por instituciones pares para detectar los B. recorridos (walk-throughs) estructurados.
errores de software durante una actividad de desarrollo de
programa se denominan: Explicación:
Un recorrido estructurado es una herramienta de gerencia
A. técnicas de emulación. para mejorar la productividad. Los recorridos estructurados
B. recorridos (walk-throughs) estructurados. pueden detectar una interpretación incorrecta o impropia de
C. técnicas modulares de programa. las especificaciones del programa. Esto, a su vez, mejora la
D. construcción de programas de arriba hacia abajo. calidad de prueba y aceptación de éste por el sistema. Las
otras opciones son métodos o herramientas en el proceso
general de desarrollo de sistemas.

161. El fin primario de una prueba de sistema es: C. evaluar la funcionalidad del sistema.

A. probar la generación de los totales diseñados de control. Explicación:


B. determinar si la documentación del sistema es exacta. La razón primaria por la que un sistema es probado es
C. evaluar la funcionalidad del sistema. evaluar la funcionalidad de todo el sistema. Las otras
D. asegurar que los operadores del sistema se familiaricen opciones son incorrectas.
con el nuevo sistema.

162. Usar datos de prueba como parte de una prueba B. evaluación de sistema de caso base.
comprensiva de controles de programa en una forma
continuada en línea se denomina: Explicación:
La evaluación de sistema de caso base usa conjuntos de
A. datos /cubierta de prueba. datos de prueba desarrollados como parte de programas
B. evaluación de sistema de caso base. comprensivos de prueba. Se usa para verificar operaciones
C. instalación integrada de prueba (ITF). correctas de sistema antes de aceptación, así como también
D. simulacro paralelo. validación periódica. Los datos /cubierta de prueba simula
transacciones a través de programas reales. Un ITF crea
archivos ficticios en la base de datos con transacciones de
prueba procesadas simultáneamente con input vivo. El
simulacro paralelo es la producción de datos procesados
usando programas de computadora que simulan lógica de
programa de aplicación.

163. ¿Cuál de los siguientes describe MEJOR los objetivos B. Proveer un método de controlar los costos y cronogramas
de seguir una metodología estándar de desarrollo de y asegurar la comunicación entre los usuarios, los auditores
sistema? de SI, la gerencia y el personal de SI

A. Asegurar que el contrato de personal apropiado sea Explicación:


asignado y proveer un método de controlar costos y Una metodología bien definida de desarrollo de sistema
cronogramas facilitará la gerencia efectiva del proyecto ya que los costos y
B. Proveer un método de controlar los costos y cronogramas cronogramas serán monitoreados consistentemente.
y asegurar la comunicación entre los usuarios, los auditores También, las metodologías de diseño requieren diversas
de SI, la gerencia y el personal de SI aprobaciones y firmas de diferentes grupos funcionales. Esto
C. Proveer un método de controlar los costos y los facilita las comunicaciones adecuadas entre estos grupos.
cronogramas y un medio efectivo de auditar el desarrollo de
proyectos
D. Para asegurar la comunicación entre usuarios, los
auditores, la gerencia y el personal de SI y para asegurar
que se asigne el personal apropiado

164. Idealmente, las pruebas de stress sólo deberían C. En un entorno de prueba usando cargas de trabajo en
llevarse a cabo en los casos siguientes: vivo

A. En un entorno de prueba usando datos de prueba Explicación:


B. En un entorno de producción usando cargas de trabajo en La prueba de stress se lleva a cabo para asegurar que un
vivo sistema pueda soportar las cargas de trabajo de producción,
C. En un entorno de prueba usando cargas de trabajo en pero como puede ser probado hasta la destrucción, siempre
vivo se debe usar un entorno de prueba para evitar dañar el
D. En un entorno de producción usando datos de prueba entorno de producción. Es por ello que la prueba nunca debe
llevarse a cabo en un entorno de producción (B y D) y si sólo
se usan datos de prueba, no hay seguridad de que el
sistema fue probado adecuadamente para el stress.

165. Una aplicación de procesamiento de transacción D. balanceo automatizado de sistemas.


propuesta tendrá muchas fuentes de captación de datos y
outputs tanto en papel como en forma electrónica. Para Explicación:
asegurar que las transacciones no se pierdan durante el El balanceo automatizado del sistema sería la mejor forma
procesamiento, el auditor de SI debería recomendar la de asegurar que no se pierda ninguna transacción ya que
inclusión de: cualquier desbalance entre el total de inputs y el total de
outputs se reportaría para investigación y corrección. Los
A. controles de validación. controles de validación y certificaciones de credibilidad
B. verificaciones de credibilidad interna. interna son ciertamente controles válidos, pero no detectarán
C. procedimientos control de oficina. y reportarán las transacciones perdidas. Además, a pesar de
D. balanceo automatizado de sistemas. que se podría usar un procedimiento de oficina para sumar y
comparar inputs y outputs, un proceso automatizado es
menos susceptible de error.

166. Un auditor de SI que realiza una revisión de las A. del interfaz del sistema.
operaciones de EFT de una compañía minorista verificaría
que el límite de crédito de los clientes sea verificado antes Explicación:
que los fondos sean transferidos mediante la revisión del En el procesamiento de nivel de aplicación, el auditor de SI
EFT: debería revisar el interfaz entre el sistema de EFT sistema y
el sistema de aplicación que procesa las cuentas desde las
A. del interfaz del sistema. que se transfieren fondos. La opción B es incorrecta porque
B. la instalación de conmutador. un conmutador de EFT es la instalación que provee el enlace
C. procedimiento de generación de número de identificación de comunicación para todos los equipos de la red. Las
personal. opciones C y D son procedimientos que no ayudarían a
D. procedimientos de operación de respaldo. determinar si el límite de crédito del cliente es verificado
antes que los fondos sean transferidos.

167. El MAYOR beneficio de implementar un sistema A. captar los conocimientos y la experiencia de las personas
experto es: dentro de una organización

A. captar los conocimientos y la experiencia de las personas Explicación:


dentro de una organización La base para un sistema experto es la captación y registro
B. compartir un conocimiento en un repositorio central de los conocimientos y de la experiencia de las personas
C. el aumento de la productividad y el desempeño del dentro de una organización. La codificación y la introducción
personal de conocimientos en un repositorio central, que se pueda
D. la reducción de la rotación de los empleados en los compartir dentro de la empresa, es un medio de facilitar el
departamentos clave. sistema experto. Aumentar la productividad y el desempeño
del personal es un beneficio; sin embargo, no es tan
importante como captar los conocimientos y la experiencia.
La rotación de empleados no está necesariamente afectado
por un sistema experto.

168. ¿Cuál de lo siguiente es MÁS crítico cuando se crean B. Datos que representan condiciones que se esperan en un
datos para probar la lógica de un sistema de aplicación procesamiento real
nuevo o modificado?
Explicación:
A. Una cantidad suficiente de datos para cada caso de Seleccionar el tipo correcto de datos es clave para probar un
prueba sistema de computación. Los datos no solo deben incluir
B. Datos que representan condiciones que se esperan en un datos válidos e inválidos sino que deben ser representativos
procesamiento real del procesamiento real. La calidad es más importante que la
C. Terminar la prueba en el tiempo programado cantidad. Es más importante tener datos adecuados de
D. Una muestra al azar de datos reales prueba que realizar la prueba en el tiempo programado. Es
improbable que una muestra al azar de datos reales cubra
todas las condiciones de prueba y provea una
representación razonable de datos reales.

169. Durante la auditoría de un paquete de software D. asegurarse de que el procedimiento había sido aprobado.
adquirido, el auditor de SI se enteró de que la compra del
software se basó en información obtenida a través de la Explicación:
Internet, en lugar de basarse en respuestas a una solicitud En el caso de una desviación de los procedimientos
de propuesta (RFP). El auditor de SI debe PRIMERO: predefinidos, el auditor de SI debe primero asegurarse de
que el procedimiento seguido para adquirir el software es
A. probar el software para ver su compatibilidad con el consistente con los objetivos del negocio y ha sido aprobado
hardware existente. por las autoridades apropiadas. Las otras opciones no son
B. realizar un análisis de brecha (gap analysis.) las primeras acciones que el auditor de SI debería
C. revisar la política de concesión. emprender. Ellas son pasos que pueden o no ser dados
D. asegurarse de que el procedimiento había sido aprobado. después de determinar que el procedimiento usado para
adquirir el software había sido aprobado.

170. Funcionalidad es una característica asociada con A. existencia de un conjunto de funciones y sus propiedades
evaluar la calidad de los productos de software durante todo especificadas.
su ciclo de vida, y se describe MEJOR como el conjunto de
atributos que recaen sobre: Explicación:
Funcionalidad es el conjunto de atributos que recae sobre la
A. existencia de un conjunto de funciones y sus propiedades existencia de un conjunto de funciones y sus propiedades
especificadas. específicas. Las funciones son las que satisfacen las
B. capacidad del software de ser transferido de un ambiente necesidades establecidas o implícitas. La opción B se refiere
a otro. la portabilidad, la opción C se refiere a confiabilidad y la
C. capacidad del software de mantener su nivel de opción D se refiere a eficiencia.
desempeño bajo condiciones establecidas.
D. relación entre el desempeño del software y la cantidad de
recursos usados.

171. ¿Cuál de los siguientes es MÁS efectivo para controlar C. Obtener la aprobación del usuario de los cambios de
el mantenimiento de aplicaciones? programa

A. Informar a los usuarios sobre la situación de los cambios Explicación:


B. Establecer prioridades en los cambios de programa Las aprobaciones de los usuarios de los cambios a los
C. Obtener la aprobación del usuario de los cambios de programas asegurará que los cambios sean correctos como
programa los especifican los usuarios y que ellos estén autorizados.
D. Requerir especificaciones documentadas de los usuarios Por lo tanto, los cambios erróneos o no autorizados es
para los cambios. menos probable que ocurran, minimizando el tiempo
improductivo y los errores del sistema.

172. En un sistema de inteligencia artificial, ¿el acceso a C. Base de conocimiento


cuál de los siguientes componentes debe ser estrictamente
controlado? Explicación:
La base de conocimientos contiene información específica o
A. Motor de inferencia patrones de hechos asociados con un objeto en particular y
B. Módulo de explicación las reglas para interpretar estos hechos; por lo tanto, se
C. Base de conocimiento deben implementar y monitorear controles estrictos de
D. Interfaz de datos acceso para asegurar la integridad de las reglas de decisión.
El motor de inferencia es un programa que usa la base de
conocimientos y determina el resultado más apropiado
basado en la información suministrada por el usuario. El
interfaz de datos permite que el sistema experto recabe
datos de fuentes no humanas, por ejemplo, instrumentos de
medición en una planta de generación de energía y el
módulo de explicación ayuda al usuario a resolver el
problema a ser analizado y provee la conclusión experta.

173. ¿Cuál de los siguientes es una fortaleza de la técnica A. considera diferentes escenarios para planear y controlar
de revisión de evaluación de programas (PERT) sobre otras proyectos.
técnicas? PERT:
Explicación:
A. considera diferentes escenarios para planear y controlar PERT considera diferentes escenarios para planear y
proyectos. controlar proyectos. Estimados de tres veces, optimistas,
B. permite que el usuario entre parámetros de programa y de pesimistas, y muy probablemente se usan para crear un
sistema. nivel de incertidumbre en la estimación del tiempo para las
C. prueba con exactitud los procesos de mantenimiento de actividades individuales.
sistema.
D. estima los costos de los proyectos de sistema.

174. ¿Durante cuál de las siguientes fases en el desarrollo B. Definición de requerimientos


de sistemas serían preparados generalmente los planes de
aceptación de usuario? Explicación:
Durante la definición de los requerimientos, el equipo del
A. Estudio de factibilidad proyecto estará trabajando con los usuarios para definir sus
B. Definición de requerimientos objetivos precisos y sus necesidades funcionales. En este
C. Planeación de la implementación momento, los usuarios deberían estar trabajando con el
D. Revisión posterior a la implementación equipo para considerar y documentar cómo se puede probar
la funcionalidad del sistema para asegurar que éste satisfaga
sus necesidades establecidas. El estudio de factibilidad es
demasiado temprano para dicha participación detallada del
usuario y las fases de planeación de implementación y de
revisión posterior a la implementación son demasiado
tardías. El auditor de SI debería saber en qué punto
deberían planearse la prueba del usuario para asegurar que
sea más efectiva y eficiente.

Anda mungkin juga menyukai