1. a, b, c, d;
2. a, c, b, d;
3. c, b, a, d;
4. c, b ,d, a;
Indicai varianta corect independent de acordurile gramaticale.
9. Cte faze generale se disting n cadrul activitii de audit a sistemelor informatice?
1.
8.
2.
5.
3.
7.
4.
6.
Indicai varianta corect.
10. Din enumerarea de mai jos marcat cu linioare, lipsesc 5 grupuri de cuvinte.
Principalele categorii de activiti care se desfoar n cadrul auditrii sistemelor informatice se refer la
verificarea:
- ... sistemului informatic
- ... i a modului de desfurare a activitilor sistemului informatic
- . i n special al procedurilor de control automat, al validrilor, al prelucrrilor datelor i distribuiei
rezultatelor
- ... de calculatoare - drepturi de acces, firewall, antivirus, etc.
- . de recuperare n caz de dezastre.
Pentru completarea spaiilor libere din enumerarea de mai sus se propun urmtoarele grupe de cuvinte:
a. Managementului
b. Securitaii reelelor
c. Aplicaiilor informatice
d. Securitii fizice
e. Planurilor i procedurilor
Mai jos sunt date 4 variante cu ordinea de utilizare n enumerare a acestor grupe de cuvinte:
1. a, d, c, b, e;
2. a, c, b, d, e
3. c, b, e, a, d;
4. e, c, b ,d, a;
Indicai varianta corect
11. n fundamentarea planului su de audit i n precizarea procedurilor de audit cele mai
adecvate condiiilor concrete de desfurare a auditului, auditul financiar va utiliza:
a. Toate activitile desfaurate de auditorul sistemului informatic
b. Raportul auditorului sistemului informatic asupra eficienei, calitii i siguranei n
exploatare a sistemului informatic.
Teoretic, este posibil ca dintre afirmaiile de mai sus s fie adevrate
1. Doar a
2. Doar b
3. Amndou
4. Nici una.
Din aceste patru variante alegei varianta corect.
12. Securitatea IT presupune :
1. Confidenialitate
2. Integritate
3. Vigilen
4. Conformitate cu legislaia
Indicai afirmaia incorect.
13. Din definia de mai jos a ameninrii lipsesc 4 grupuri de cuvinte.
O ameninare reprezint un ... care poate afecta securitatea (confidenialitatea,
integritatea, disponibilitatea) unui ... , component a ... , conducnd la o potenial ... sau
defeciune.
Pentru completarea spaiilor libere din definiia de mai sus se propun urmtoarele grupe de cuvinte:
a. pierdere
b. bun
c. sistem informatic
d. pericol.
Mai jos sunt date 4 variante cu ordinea de utilizare n definiie a acestor grupe de cuvinte:
1. a, b, c, d;
2. a, c, b, d;
3. d, b, c, a
4. c, b ,d, a;
Indicai varianta corect independent de acordurile gramaticale.
14. Printre ntrebrile cheie prin care se poate obine o prim imagine privind securitatea
sistemului informatic al unei companii se afl i urmtoarele:
l.Este software-ul organizaiei certificat de o instituie specializat? Este configurat i instalat sigur?
Se realizeaz periodic misiuni de audit ale sistemului?
2. Sunt parolele sigure (se verific dac sunt: uor de ghicit, schimbate periodic, se folosesc
parole temporare sau implicite)? Pot angajaii s vad parolele n momentul tastrii? Se
blocheaz automat ecranele dup 2 ore de inactivitate?
3. Sunt ncriptate cele mai importante date stocate n sistem ?
4. Ct de accesibil este echipamentul? PC-urile i serverele sunt plasate n apropierea zonelor de
acces public?
Indicai intrebarea ce conine o eroare (celelalte sunt bine formulate).
15. Printre punctele cheie legate de controlul securitii a putea fi i urmtoarele:
1. Politic de securitate redactat.
2. Alocarea responsabilitilor privind securitatea.
3. Educarea i pregtirea utilizatorilor n problema colaborrii ntre colective de proiectare.
4. Raportarea incidentelor de securitate.
Indicai afirmaia eronat.
16. Printre punctele cheie legate de controlul securitii a putea fi i urmtoarele:
1. Controlul viruilor.
2. Plan de continuare a activitii (n caz de dezastre).
3. Controlul software-ului liceniat.
4. Salvarea datelor i gestiunea copiilor difuzate n exterior.
Indicai afirmaia eronat.
17. Despre afirmaiile
a) Vulnerabilitile reprezint orice caracteristici ale sistemului care ar uura posibilitile concurenei de a
afla secretele firmei.
b) Ameninrile reprezint orice pericol potenial la care este expus un sistem constnd n: acces
neautorizat, alterri sau distrugerea datelor, software-ului, resurselor hard sau de comunicaie etc.
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
18. Despre afirmaiile
a) Vulnerabilitile reprezint orice caracteristici ale sistemului care l pot expune la ameninri.
b) Ameninrile reprezint orice pericol potenial la care este expus un sistem constnd n: acces
neautorizat, alterri sau distrugerea datelor, software-ului, resurselor hard sau de comunicaie etc.
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
19. Deosebirea dintre ameninri i riscuri const n aceea c
a. Ameninrile exprim probabilitatea producerii unor evenimente adverse poteniale.
b. n timp ce riscurile exprim frecvena producerii ameninrilor.
Teoretic, este posibil ca dintre afirmaiile de mai sus s fie adevrate
1. Doar a
2. Doar b
3. Amndou
4. Nici una.
Din aceste patru variante alegei varianta corect.
20. Principalele tipuri de ameninri ale unui sistem informatic al unei organizaii:
1. Dezastre naturale i politice;
2. Erori software i funcionri defectuoase ale hardware-ului;
3. Aciuni intenionate; Indicai
varianta incorect.
21. Printre principalele tipuri de vulnerabiliti ale unui sistem informatic al unei
organizaii se numr i urmtoarele:
4. Toate trei.
5. Nici una.
Din aceste cinci variante alegei varianta corect.
23. Despre afirmaiile
a) Referitor a abordarea Bottom Up n mbuntirea securitii se poate spune c aceast abordare pleac
de la ce se dorete a fi protejat, de la ce nivel trebuie asigurat securitatea i fa de cine trebuie asigurat
aceast protecie.
b) Managementul securitii este un proces sistematic, continuu i riguros cuprinznd procese de
supraveghere, analiz, planificare, control i soluionare a riscurilor sistemului. se poate spune c sunt
adevrate:
1. Ambele
2. Doar a
1. Doar b
2. Nici una
24. Abordarea Top Down n mbuntirea securitii ncepe cu:
1. Precizarea nivelului de la care trebuie asigurat securitatea.
2. Analiza regulilor de securitate/politicilor/practicilor curente n cadrul organizaiei.
3. Definirea
obiectivelor
de
securitate
de
baz
legate
de
disponibilitate,
confidenialitate i integritate.
4. Analiza ameninrilor.
Indicai afirmaia eronat.
25. Printre principalele categorii de ameninri se numr i urmtoarele:
1. Ameninri avnd caracter aleatoriu.
2. Ameninri legate de identificare/autorizare
3. Ameninri privind credibilitatea serviciilor
4. Ameninri secrete.
Indicai afirmaia eronat.
26. Printre principalele categorii de ameninri se numr i urmtoarele:
1. Ameninri ale integritii/acurateei
2. Ameninri privind sigurana accesului
3. Ameninri de natura repudierii
4. Ameninri legale
Indicai afirmaia eronat.
27. Printre sursele ameninrilor se numr i urmtoarele:
1. Starea vremii
2. Spionajul economic (competitorii).
3. Angajaii
4. Hackerii.
Teoretic, este posibil ca dintre afirmaiile de mai sus s fie adevrate
1. Doar b.
2. Doar b i c.
3. Doar b, c i d.
4. Doar a.
5. Nici una.
1. Doar a, c i d
2. Nici una.
29. Pentru completarea spaiilor libere din definiia de mai jos a managementului
securitii sistemului informatic se vor folosi urmtoarele grupe de cuvinte:
a. a managementului integrat;
b. efectelor riscurilor;
c. crearea instrumentelor;
d. analiza riscurilor i implementarea soluiilor.
Managementul securitii sistemului informatic este acea component . care urmrete . necesare pentru .
destinate limitrii . asupra sistemului informatic. Varianta cu ordinea de utilizare corect n text a acestor
grupe de cuvinte se afl printre cele de mai jos. n variant grupurile de cuvinte sunt reprezentate de litera
lor de ordine de mai sus:
1) a, b, c, d;
2) a, c, b, d;
3) c, b, a, d;
4) a, c ,d, b.
Indicai varianta corect.
30. Printre sarcinile ce revin managementului la vrf privitor la securitatea sistemului
informatic se afl i urmtoarele:
1. S fie informat despre securitatea informaiei stocate i procesate n cadrul sistemului;
2. S stabileas direcia strategiei i politicii n domeniul securitii IT i s defineasc un profil de risc
asumat;
3. Identificarea resurselor necesare efortului de realizare a sistemului de securitate stabilit prin
politicile elaborate;
4. Asignarea responsabilitilor la nivelul conducerii.
Indicai afirmaia incorect.
31. Printre sarcinile ce revin managementului la vrf privitor la securitatea sistemului
informatic se afl i urmtoarele:
1. Stabilirea prioritilor;
2. Susinerea schimbrilor;
3. Definirea valorilor culturale legate de contientizarea riscurilor;
4. Contactarea auditorilor interni i externi;
Indicai afirmaia incorect.
32. Printre sarcinile ce revin
informatic se afl i urmtoarele:
managementului
executiv
privitor
la
securitatea
sistemului
2. Doar b i c.
3. Doar b, c i d.
4. Doar c i d
5. Nici una.
Din aceste cinci variante alegei varianta corect.
37. Printre principalele activiti implicate de securitatea informaiilor se afl i urmtoarele:
1. Politica de dezvoltare - folosind obiectivele de securitate i
principiile de baz drept cadru pentru dezvoltarea politicii de securitate.
2. Roluri i responsabiliti - asigurarea faptului c rolurile individuale, responsabilitile i
autoritile sunt consemnate n documentele de proiectare a cadrului de securitate.
3. Proiectarea - dezvoltarea cadrului de securitate i control care const din standarde, msuri, practici
i proceduri.
Identificai afirmaia eronat.
38. Printre principalele activiti implicate de securitatea informaiilor se afl i urmtoarele:
1. Proiectarea - dezvoltarea cadrului de securitate i control care const din standarde, msuri, practici
i proceduri.
2. Monitorizarea - stabilirea mijloacelor de monitorizare pentru detectarea i sesizarea breelor
de securitate i asigurarea cunoaterii politicii, standardelor i practicilor minimale de securitate
acceptabile.
3. Contientizarea, formarea i educarea - contientizarea necesitii protejrii informaiei i pregtirea
utilizatorilor n domeniul practicilor de securitate.
Identificai afirmaia eronat.
39. Despre afirmaiile
a) Managementul riscurilor reprezint procesul de implementare i meninere a contramsurilor de
reducere a efectelor riscurilor la un nivel considerat acceptabil de ctre managementul organizaiei
b) Politica de securitate reprezint un set de reguli i practici care reglementeaz modul n care o
organizaie protejeaz i distribuie produsele sale.
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
40. Managementul riscurilor impune printre altele i urmtoarele:
1. Auditul instituiilor publice.
2. Testarea vulnerabilitilor i accesului neautorizat.
3. Monitorizare (detectarea accesului neautorizat, dispozitive de identificare etc)
4. Instalarea i administrarea serviciilor de ncredere.
Identificai afirmaia eronat.
41. Managementul riscurilor impune printre altele i urmtoarele:
ameninrilor
43. Printre paii de parcurs n cadrul procesului de analiz a riscurilor se afl i urmtorii:
1. Stabilirea politicii generale de securitate a sistemului informaional. Politica general de
securitate va cuprinde reguli, norme, obligaii i responsabiliti aplicabile tuturor categoriilor de
informaii, procese de prelucrare i angajai din cadrul organizaiei.
2. Reproiectarea sistemului.
3. Managementul evenimentelor.
Indicai afirmaia eronat.
44. Printre paii de parcurs n cadrul procesului de analiz a riscurilor se afl i urmtorii:
1. Managementul societii sau instituiei.
2. Definirea arhitecturii de securitate care rspunde cel mai bine cerinelor organizaiei.
3. Control i feed-back.
Indicai afirmaia eronat.
45. Despre afirmaiile
a) Managementul riscurilor reprezint procesul de implementare i meninere a contramsurilor de
reducere a efectelor riscurilor la un nivel considerat acceptabil de ctre managementul organizaiei
b) Politica de securitate reprezint un set de reguli i practici care reglementeaz modul n care o
organizaie protejeaz i distribuie informaiile i n mod special informaiile sensibile.
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
46. Politica de securitate presupune printre altele i elaborarea :
1. Structurilor de securitate.
2. Planului de actvitate a societii sau instituiei.
3. Directivelor i normelor de securitate n cadrul sistemului.
4. Clasificrii informaiilor. Indicai
afirmaia eronat.
la
3. Doar b
4. Nici una
52. Printre principiile care pot fi folosite n clasificarea datelor se afl i urmtoarele:
a. Valoarea informaiei pentru companie;
b. Valoarea informaiei pe pia;
c. Costul informaiei respective;
d. Costul relurii transmiterii unei informaii distruse;
Teoretic, este posibil ca dintre afirmaiile de mai sus s fie adevrate
1. Doar a, b i c.
2. Doar b i c.
3. Doar b, c i d.
4. Doar c i d
5. Nici una.
Din aceste cinci variante alegei varianta corect.
53. Printre principiile care pot fi folosite n clasificarea datelor se afl i urmtoarele:
a. Consecinele generate de imposibilitatea de a accesa o anumit informaie;
b. Gradul de utilitate a informaiei n raport cu obiectivele
organizaiei;
c. Motivaia posibil a unor tere persoane, eventual competitori
de a accesa, modifica sau distruge o anume informaie;
d. Impactul asupra credibilitii organizaiei ca urmare a scderii calitii
produselor sale.
Teoretic, este posibil ca dintre afirmaiile de mai sus s fie adevrate
1. Doar a i b.
2. Doar a, b i c.
3. Doar b, c i d.
4. Doar c i d
5. Nici una.
Din aceste cinci variante alegei varianta corect.
54. Datele sunt clasificate pe patru nivele i anume:
1. Date publice (informaie neclasificat)
2. Date secret de serviciu.
3. Date confideniale
4. Date secrete (top secret").
Identificai afirmaia incorect.
55. n vederea clasificrii datelor nu se are n vedere doar coninutul datelor i
informaiilor din sistem ci i o serie de alte aspecte i anume:
a. Toate datele au un anume proprietar. Sistemul informatic recunoate drept
proprietar utilizatorul care a creat respectivele date n sistem;
b. Proprietarul datelor trebuie s precizeze ce ali utilizatori nu au dreptul s
acceseze respectivele date;
c. Proprietarul are responsabilitatea asupra datelor sale i trebuie s le asigure
securitatea mpreun cu administratorul n conformitate cu nivelul de clasificare
fixat;
organizaiei,
d. Toate documentele generate de sistem trebuie s fie la rndul lor clasificate, iar
nivelul de clasificare este recomandat s fie nscris n procesul verbal de predareprimire a corespondenei.
Teoretic, este posibil ca dintre afirmaiile de mai sus s fie adevrate
1. Doar a i b.
2. Doar a, b i c.
3. Doar b i c
4. Doar b i d
5. Nici una.
Din aceste cinci variante alegei varianta corect.
56. Pentru date publice (informaie neclasificat) sunt prevzute printre altele,
urmtoarele cerine:
1. Instalarea de snifere (software sau dispozitiv care captureaz pachetele de date transmise ntr-o
reea).
2. Scanare antivirus.
3. Deschiderea de conturi doar persoanelor autorizate, conturile putnd avea i parole de
acces.
4. Accesul la scriere pentru fiierele de sistem trebuie restricionat la grupuri de utilizatori sau
maini (calculatoare).
Indicai afirmaia incorect.
57. Despre afirmaiile
a) Scopul clasificrii informaiilor este de a identifica riscul aferent diferitelor categorii de informaii n
vederea fundamentrii msurilor de control i protecie cele mai adecvate.
b) Datele interne reprezint date procesate n sistem n cadrul diferitelor compartimente funcionale pentru
care accesul direct, neautorizat trebuie prevenit.
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
58. Pentru documentele din clasa 2 de importan se recomand s existe un ghid al
utilizatorului cu caracteristici de securitate, adic:
a. Descrierea mecanismelor de securitate din punctul de vedere al utilizatorului.
b. Ghid pentru administrarea securitii.
Teoretic, este posibil ca dintre afirmaiile de mai sus s fie adevrate
1. Doar a
2. Doar b
3. Amndou
4. Nici una.
Din aceste patru variante alegei varianta corect.
59. Pentru documentele din clasa 2 de importan:
a. Trebuie s existe funcii pentru verificarea integritii hardware i firmware.
b. Se verific dac au fost testate cu succes mecanismele de securitate.
Teoretic, este posibil ca dintre afirmaiile de mai sus s fie adevrate
1. Doar a
2. Doar b
3. Amndou
4. Nici una.
Din aceste patru variante alegei varianta corect.
60. Despre documentele din clasa 3 de importan se poate spune c:
1. Sunt confideniale n cadrul organizaiei i protejate fa de accesul extern.
2. ncepnd de la acest nivel integritatea datelor este vital.
3. Afectarea confidenialitii acestor date ca urmare a unui acces neautorizat poate afecta
eficiena operaional a organizaiei, poate genera pierderi financiare i oferi un avantaj
competitorilor, dar la acest nivel afectarea confidenialitii datelor nc nu cauzeaz
scderea ncrederii clienilor.
Indicai afirmaia eronat.
61. Pentru clasa 3 de securitate protejarea accesului controlat presupune
recomandrile precizate pentru clasa 2 de senzitivitate la care se adaug:
1. Manualul caracteristicilor de securitate, identificarea i autorizarea (nu se
admite definirea de conturi la nivel de grup), calitatea controlului accesului
(controlul atribuirii de privilegii) i testarea securitii.
2. Responsabilitatea utilizatorului: utilizatorii au responsabilitatea aciunilor lor. De aceea trebuie
s existe posibilitatea de audit trail mpreun cu funcii de monitorizare i alert. Jurnalele de audit
(audit logs) trebuie s fie protejate.
3. Reutilizarea obiectelor: Este de dorit ca obiectele folosite de o persoan s fie
reiniializate nainte de a fi utilizate de o alt persoan.
Indicai afirmaia eronat.
62. Despre afirmaiile
a) Pentru clasa 3 de securitate securizarea transmisiei de date presupune ca n
transmiterea de mesaje sau n utilizarea de programe care comunic ntre ele trebuie
meninute confidenialitatea i integritatea.
b) n ce privete clasa 1 de securitate accesul intern sau extern neautorizat la aceste date
este critic. Integritatea datelor este vital. Numrul de utilizatori care au drept de acces la
aceste date este foarte limitat i pentru aceste date sunt fixate reguli foarte severe de
securitate privind accesul.
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
63. Despre afirmaiile
a) Pentru clasa 3 de securitate securizarea transmisiei de date presupune ca n
transmiterea de mesaje sau n utilizarea de programe care comunic ntre ele trebuie
meninute confidenialitatea i integritatea.
b) Clasa 1 de securitate cuprinde date publice (informaie neclasificat).
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
hard
3. Amndou
4. Nici una.
Din aceste patru variante alegei varianta corect.
69. Elemente de control logic care asigur securitatea sistemelor informatice sunt
reprezentate de:
a. Cerinele de confidenialitate a datelor.
b. Controlul autorizrii, autentificrii i accesului.
c. Identificarea utilizatorului i profilele de autorizare.
d. Stabilirea informaiilor necesare utilizator.
Teoretic, este posibil ca dintre afirmaiile de mai sus s fie adevrate
1. Doar a i b.
2. Doar a, b i c
3. Doar b i d.
4. Toate
5. Nici una.
Din aceste cinci variante alegei varianta corect.
70. Riscurile asociate sistemului informatic privesc:
a. Pierderea, deturnarea i/sau modificarea datelor i informaiilor din sistem
b. Accesul la sistemul informatic.
c. Afectarea sau chiar ntreruperea procesrii datelor.
Teoretic, este posibil ca dintre afirmaiile de mai sus s fie adevrate
1. Doar a.
2. Doar b.
3. Doar a i c.
4. Toate trei.
5. Nici una.
Din aceste cinci variante alegei varianta corect.
71. n funcie de vulnerabilitile care le genereaz, riscurile asociate sistemului
informatic se pot clasifica n:
a. Riscuri de mediu.
b. Riscuri asociate mediului.
Teoretic, este posibil ca dintre afirmaiile de mai sus s fie adevrate
1. Doar a
2. Doar b
3. Amndou
4. Nici una.
Din aceste patru variante alegei varianta corect.
72. Riscurile sistemului informatic trebuie:
1. Evaluate din punct de vedere al gravitii efectelor lor.
2. Evaluate din punct de vedere al probabilitii producerii lor.
3. Estimate probabilistic pentru fiecare producere a unui risc i per total riscuri. Indicai afirmaia
eronat.
73. Sistemele informatice
evaluarea riscului:
a. Structura organizatoric
prezint
cteva
particulariti
ce
trebuie
avute
vedere
a) Matricea de analiz a riscurilor ajut utilizatorii s identifice potenialele ameninri precum i datele i
bunurile care impun protecie.
b) Conceptul de risc al sistemului informatic exprim posibilitatea de apariie a unei neglijene care s
afecteze negativ resursele informaionale, financiare i funcionarea sistemului.
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
75. Matricea de analiz a riscurilor este folosit n parcurgerea pailor urmtori:
a. Identificarea evenimentelor nedorite i a angajailor afectai de sistem, ca rspuns la
criteriile din ptrelele haurate.
b. Managerul responsabil cu securitatea va chestiona fiecare angajat identificat ca fiind
afectat de posibile riscuri, cu privire la riscurile asociate fiecrei coloane din matrice.
c. Determinarea controalelor care privesc fiecare problem de securitate.
d. Asignarea responsabilitilor de implementare a msurilor de securitate.
Teoretic, este posibil ca dintre afirmaiile de mai sus s fie adevrate
1. Doar a i b.
2. Doar a, b i c
3. Doar a, c i d.
4. Toate
5. Nici una.
Din aceste cinci variante alegei varianta corect.
76. Despre afirmaiile
a) Matricea de analiz a riscurilor ajut utilizatorii s identifice potenialele ameninri precum i datele i
bunurile care impun protecie.
b) Conceptul de risc al sistemului informatic exprim posibilitatea de apariie a unei neglijene care s
afecteze negativ resursele informaionale, financiare i funcionarea sistemului.
se poate spune c sunt adevrate:
1. Doar a
2. Doar b
3. Ambele
4. Nici una
77. Principalele riscuri i accidentele pe care acestea le pot genera sunt:
1. Eroare de operare.
a) Cele mai mari riscuri n sistemul informatic al organizaiilor i cele mai mari pierderi financiare sunt
determinate de erori neintenionate i omisiuni.
b) Existena riscurilor n sistemul informatic al organizaiilor impune definirea i implementarea unor
mecanisme de control cu scopul diminurii i chiar al eliminrii acestor vulnerabiliti.
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
79. Despre afirmaiile
a) Cele mai mari riscuri n sistemul informatic al organizaiilor i cele mai mari pierderi financiare sunt
determinate de acte de terorism.
b) Existena riscurilor n sistemul informatic al organizaiilor impune definirea i implementarea unor
mecanisme de control cu scopul diminurii i chiar al eliminrii acestor vulnerabiliti.
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
80. Mecanisme de control aplicabile sistemului informatic al organizaiilor sunt
reprezentate prin controale clasificate n:
1. Controale de descurajare a atacurilor.
2. Controale preventive
3. Controale detective
4. Controale corective Indicai
afirmaia eronat.
81. Despre afirmaiile
a) Controale sunt cuprinse n cadrul strategiei de securitate stabilit n procesul de management al
riscurilor.
b) Pentru fiecare risc identificat pot fi specificate trei niveluri de risc (sczut, mediu i mare), fiind necesar
n continuare, precizarea factorilor care determin respectivul nivel de risc
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
82. n vederea determinrii controalelor care trebuie implementate cu scopul limitrii
producerii riscurilor la care este expus sistemul sau pentru limitarea efectelor producerii
riscurilor, primii patru pai care se parcurg sunt urmtorii:
1. Identificarea resurselor.
a) Atacurile de nivelul 4 se realizeaz de utilizatori locali (care posed parola de acces n reea i au folder
propriu) ce urmresc obinerea accesului de citire sau scriere n fiiere (foldere) la care nu sunt autorizai.
b) Atacurile de nivelul 4 se realizeaz atunci cnd un utilizator extern obine acces la fiierele utilizatorilor
locali n sensul c le poate verifica existena, poate s le citeasc sau, chiar mai mult, poate executa pe
server un numr limitat de comenzi.
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
100. Despre afirmaiile
a) Atacurile de nivelul 4 se realizeaz de utilizatori locali (care posed parola de acces n reea i au folder
propriu) ce urmresc obinerea accesului de citire sau scriere n fiiere (foldere) la care nu sunt autorizai.
b) Atacurile de nivelul 5 ofer utilizatorilor neautorizati de la distan posibilitatea de a citi i/sau scrie
fiiere stocate n reeaua local..
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
101. Despre afirmaiile
a) Vulnerabilitile sistemului n cazul unui atac de nivel 5 pot fi fatale.
b) Atacurile de nivel 5 ofer utilizatorilor neautorizati de la distan posibilitatea de a citi i/sau scrie fiiere
stocate n reeaua local.
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
102. Despre afirmaiile
a) Vulnerabilitile sistemului n cazul unui atac de nivel 5 pot fi fatale.
b) Atacurile de nivel 5 se realizeaz atunci cnd un utilizator extern obine acces la fiierele utilizatorilor
locali n sensul c le poate verifica existena, poate s le citeasc sau, chiar mai mult, poate executa pe
server un numr limitat de comenzi..
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
103. Rspunsul la atacurile de nivel trei, patru sau cinci se recomand s se
realizeze prin:
1. Izolarea segmentului de reea astfel nct atacul s nu poat fi extins la nivelul ntregii reele
locale.
2. Oprirea tuturor calculatoarelor din reea pn la identificarea sursei atacului.
3. Permiterea continurii atacului i nregistrarea tuturor dovezilor referitoare la acesta.
3. Dezactivarea sau tergerea prompt a conturilor angajailor care au plecat din firm;
4. Verificarea periodic a msurii n care drepturile de acces acordate utilizatorilor corespund
atribuiilor lor de serviciu.
Indicai afirmaia eronat.
106. n procesul auditrii modului de creare a conturilor utilizatorilor, auditorul va
urmri:
1. Dac la momentul crerii conturilor au existat controale automate adecvate pentru limitarea
numrului de ncercri nereuite de conectare la contul unui utilizator..
2. Ct de bine este controlat introducerea unui nou user n sistem i cine are aceast responsabilitate.
3. Ce precauii s-au luat mpotriva accesului neautorizat printr-un ID implicit, creat de exemplu, la
instalarea sistemului de operare.
4. Modalitatea de atribuire a ID-ului i parolelor de acces. n acest sens auditorul va urmri dac exist o
convenie privitoare la structura ID i dac aceasta este respectat.
Indicai afirmaia eronat.
107. Despre afirmaiile
a) n procesul auditrii modului de creare a conturilor utilizatorilor auditorul va urmri respectarea
unicitii ID-ului i a parolelor i msura n care procedura de logare a utilizatorului impune precizarea fie a
ID-ului fie a parolei.
b) Controlul accesului de la distan impune auditorului abordarea a dou probleme diferite: controlul
reelei/accesul dial-up i controlul conexiunilor externe la reea. se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
4. Nu este permis divulgarea parolelor ntre utilizatori (spre exemplu de multe ori un utilizator las
colegului de birou, care i preia sarcinile n perioada zilelor de concediu, propria parol).
Indicai afirmaia eronat.
110. Printre recomandrile fcute de Green Book - Password management Guideline se afl
i urmtoarele:
4. Nici una
120. Cnd este vorba de controlul accesului la reea, auditorul ar trebui s rspund
porintre altele, la urmtoarle ntrebri:
1. Cum se realizeaz autentificarea conectrilor de la distan?
2. n cazul reelelor mari, sunt ele organizate pe domenii distincte?
3. n cazul reelelor partajate, mai ales dac acestea se extind n afara organizaiei, ce controale
sunt implementate pentru a se verifica dac utilizatorii pot accesa toate poriunile de reea?
Indicai afirmaia eronat.
121. Cnd este vorba de controlul accesului la reea, auditorul ar trebui s rspund
porintre altele, la urmtoarle ntrebri:
1. Sunt protejate transmisiile n reea? Cum se realizeaz aceast protecie?
2. n ce msur disponibilitatea facilitilor dial-up este este asigurat pe tot timpul?
3. Ce controale se folosesc pentru diagnosticul porturilor?
Indicai afirmaia eronat.
122. Cnd misiunea de audit impune verificarea modului n care se realizeaz controlul
conexiunilor externe la reea, auditorul va trebui s gseasc rspunsuri, printre altele, i
la urmtoarele ntrebri
a. Conexiunile externe sunt folosite pentru scopuri valide impuse de activitatea din
cadrul organizaiei?
b. Exist controale care s previn realizarea unor conexiuni care ar putea submina
securitatea sistemului?
c. Ce controale exist pentru a preveni navigarea neproductiv pe Internet a
personalului n afara sarcinilor de serviciu?
Teoretic, este posibil ca dintre afirmaiile de mai sus s fie adevrate
1. Doar a.
2. Doar b.
3. Doar a i c.
4. Toate trei.
5. Nici una.
Din aceste cinci variante alegei varianta corect.
123. Cnd misiunea de audit impune verificarea modului n care se realizeaz controlul
conexiunilor externe la reea, auditorul va trebui s gseasc rspunsuri, printre altele, i
la urmtoarele ntrebri:
a. Ct de bine este protejat gateway-ul dintre Internet i mediul firmei?
b. Ce controale exist pentru a preveni accesarea unor site-uri inadacvate?
c. Ct de bine sunt protejate conexiunile externe ale reelei pentru folosirea EDI i
EFT (Electronic Data Interchange i Electronic Found Transfer) ?
Teoretic, este posibil ca dintre afirmaiile de mai sus s fie adevrate
1. Doar a.
2. Doar b.
3. Doar a i c.
4. Toate trei.
5. Nici una.
Din aceste cinci variante alegei varianta corect.
124. Despre firewall se poate spune c:
1. Un firewall controleaz legturile dintre calculatoarele reelei private a organizaiei.
2. Un firewall este realizat, de obicei, printr-o combinaie de software i hardware.
3. Firewall-ul reprezint implementarea politicii de securitate n termeni de configurare a reelei.
Indicai afirmaia eronat.
125. Pentru ca un firewall s poat fi implementat n mod eficient politica de securitate
trebuie s identifice i s stabileasc:
1. Responsabilitile utilizatorilor din punctul de vedere al securitii i modului de acces la reea.
2. Metodele de autentificare a utilizatorilor interni sau aflai la distan.
3. Mecanismele de criptare a datelor memorate sau transmise prin reea.
4. Msurile de identificare a viruilor care ar putea intra n sistem. Indicai
afirmaia eronat.
126. Despre afirmaiile
a) Politica de securitate trebuie s identifice toate punctele poteniale de atac i s le protejeze pe fiecare la
nivelul specific de securitate.
b) Analiza detaliat a situaiei create ca urmare a producerii unui incident presupune: stabilirea prioritilor,
determinarea amplorii afectrii, notificarea administratorilor, managementului, reprezentantului legal i a
autoritilor n caz de nevoie.
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
127. Profitnd de faptul c un firewall este dispus ntre dou reele, el mai poate fi
folosit i n alte scopuri dect acela de control al accesului i anume:
a. Pentru a monitoriza comunicaiile dintre reea i nregistrarea tuturor
comunicaiilor dintre o reea intern i o reea extern. De exemplu, un firewall
poate monitoriza, nregistra serviciile folosite i cantitatea de date transferat prin
conexiuni TCP/IP ntre propria reea i lumea exterioar;
b. Un firewall poate fi folosit pentru interceptarea i nregistrarea tuturor
comunicaiilor dintre reeaua intern i exterior;
c. Dac o organizaie are mai multe reele, separate din punct de vedere geografic,
fiecare avnd cte un firewall, exist posibilitatea programrii acestor
firewall-uri pentru a cripta automat coninutul pachetelor transmise ntre ele. n
acest fel, prin suportul Internet, organizaia i poate realiza propria reea virtual
privat.
Teoretic, este posibil ca dintre afirmaiile de mai sus s fie adevrate
1. Doar a.
2. Doar b.
3. Doar a i c.
4. Toate trei.
5. Nici una.
Din aceste cinci variante alegei varianta corect.
128. Politica de securitate pe segmentul firewall se realizeaz printre altele i pe
urmtoarele coordonate:
1.Siguran:
2. Identificare i stocare
3. Responsabilitate i audit
4. Controlul accesului
Indicai afirmaia eronat.
129. Despre disponibilitatea serviciului unui firewall se poate spune c:
1. Firewall-ul trebuie s fie disponibil 5 zile x 24 ore;
2. Managemetul schimbrii: updatarea i configurarea schimbrilor trebuie realizate n
conformitate cu procesul de asigurare a calitii;
3. Alertele trebuie s se produc n cazul "cderii" unor servicii/procese importante.
4. Servicii imprtante, cum ar fi WWW proxy trebuie configurate astfel nct s prezinte
disponibilitate ridicat.
Indicai afirmaia eronat.
130. Indicai afirmaia eronat.
1. Auditorul va trebui s analizeze i coninutul procedurilor de rspuns la incidente.
2. Scopul acestor proceduri este de a preciza detaliat care sunt aciunile ce trebuie ntreprinse n
cazul detectrii unei incident de securitate provenit din zona de acces a personalului n unitate.
3. Aciunile n cazul unei incident urmresc s protejeze i refac condiiile normele de operare a
calculatoarelor, serviciilor, informaiilor.
131. Procedura de rspuns la incidente trebuie s prevad urmtorii pai:
1. Constituirea echipei de aciune n caz de incidente.
2. Evaluarea rapid a incidentului detectat: identificarea sursei ameninrii.
3. Identificarea rezultatului ameninrii produse i anume afectarea: integritii, confidenialitii,
disponibilitii sistemelor/serviciilor/datelor.
Indicai afirmaia eronat.
132. In cazul producerii unui atac, este necesar s se rspund la urmtoarele ntrebri:
1. Atacatorul a penetrat cu succes sistemul?
2. Brea creat i permite s intre oricnd n sistem?
3. Ci intruiau fost detectai?
4. Ct de extins este efectul incidentului?
5. Care este principalul pericol (afectarea confidenialitii, desponibilitii etc)?
Indicai afirmaia eronat.
133. Printre aciunile ce trebuie derulate imediat ce s-a identificat un atac asupra
sistemului informatic pot consta n:
1. Restaurarea informaiei
2. Izolarea mainii subiect al atacului
3. Supravegherea conexiunii cu Internetul a reelei organizaiei
4. Oprirea unuia sau mai multor servere remote access Indicai
afirmaia eronat.
134. Despre afirmaiile
a) Politica de securitate trebuie s identifice toate punctele poteniale de atac i s le protejeze pe fiecare la
acelai nivel de securitate.
b) Analiza detaliat a situaiei create ca urmare a producerii unui incident presupune: stabilirea prioritilor,
determinarea amplorii afectrii, notificarea administratorilor, managementului, reprezentantului legal i a
autoritilor n caz de nevoie.
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
135. Refacerea datelor/serviciilor/sistemelor n urma producerii unui incident const
urmtoarele aciuni:
1. Restaurarea datelor/serviciilor/programelor.
2. Constatarea efectul incidentului.
3. Verificarea programelor (pe baza copiilor existente) de pe mainile int a atacurilor.
4. nlturarea deficienelor care au permis producerea incidentului etc.
Indicai afirmaia eronat.
din
136. Urmrirea cauzelor care au permis producerea atacului i a modului n care au fost
ele remediate presupune :
a) Ca s se reproduc un vierme are nevoie s infecteze un program sau un suport de memorie extern.
b) Dei pare a realiza o funcie n sistem, un troian realizeaz i aciuni neautorizate. se poate spune c sunt
adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
142. Despre afirmaiile
a) Ca s se reproduc un vierme nu are nevoie s infecteze un program sau un suport de memorie extern.
b) Dei pare a realiza o funcie n sistem, un troian realizeaz i aciuni neautorizate. se poate spune c sunt
adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
143. Despre afirmaiile
a) Un vierme este un troian folosit pentru a introduce un virus, o bomb sau alte tipuri de atacuri.
b) Un virus este un mecanism inclus n sistem de cel care creeaz acel sistem. n acest fel, cel care creeaz
o aplicaie are oricnd acces n sistem, ocolind sistemele de securitate instalate.
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
144. Despre afirmaiile
a) O bomb este un troian folosit pentru a introduce un virus, o bomb sau alte tipuri de atacuri.
b) Un virus este un mecanism inclus n sistem de cel care creeaz acel sistem. n acest fel, cel care creeaz
o aplicaie are oricnd acces n sistem, ocolind sistemele de securitate instalate.
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
145. Despre afirmaiile
a) Spoof este numele generic dat unui program care determin un utilizator neavizat s cedeze drepturile i
privilegiile sale ntr-o reea.
b) Algoritmii asimetrici se caracterizeaz prin utilizarea unei chei unice folosit att n procesul de criptare
ct i n cel de decriptare.
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
146. Despre posibilitile unui firewall de a lupta mpotriva viruilor i a altor categorii
de programe de ofensiv se poate spune c:
1. Sistemele firewall pot oferi o protecie sigur mpotriva viruilor i a altor categorii de programe
de ofensiv.
2. Ecranarea realizat prin firewall nu este suficient, de aceea se recomand utilizarea unui soft de
scanare a viruilor pe toate calculatoarele din reea.
3. Auditorul va urmri msura n care s-a prevzut utilizarea de firewall pentru filtrarea intrrilor dinspre
Internet i utilizarea de programe antivirus, actualizate permanent i executate regulat.
Indicai afirmaia eronat.
147. n vederea protejrii fa de atacul cu virui se recomand luarea urmtoarelor msuri:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
1. Nici una
2. Ambele
3. Doar a
4. Doar b
155. Despre afirmaiile
a) IDS-urile (I ntrusion D etection S ystem) pot oferi, aproape n timp real, un rspuns automat legat de
activitile neautorizate identificate, posibilitatea de a analiza activitatea curent (zilnic) din reea n relaie
cu activitatea trecut cu scopul identificrii unor trenduri mai largi sau probleme.
b) Transportul copiilor de siguran ctre locaia special rezervat se va face n geni speciale, securizate,
de ctre persoane avnd aceast responsabilitate stabilit prin procedurile elaborate.
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
156. Metodele de detectare a intruziunilor sunt urmtoarele:
1. Metoda profilelor i comportamentului normal
2. Metoda Schneider.
3. Metoda tiparului.
Indicai afirmaia eronat.
157. Securitatea fizic se evalueaz printre altele pe urmtoarele componente:
a. Cldiri
b. Transportul datelor
c. Copii de siguran
d. Discuri
Teoretic, este posibil ca dintre afirmaiile de mai sus s fie adevrate
1. Doar a i b.
2. Doar a, b i c
3. Doar a, b i d.
4. Toate
5. Nici una.
Din aceste cinci variante alegei varianta corect.
158. Securitatea fizic se evalueaz printre altele pe urmtoarele componente:
a. Calculatoare desktop
b. Laptop-uri/calculatoare portabile
c. Imprimante
d. "Clean desks"
Teoretic, este posibil ca dintre afirmaiile de mai sus s fie adevrate
1. Doar a i b.
2. Doar a, b i c
1. Doar a, b i d.
2. Toate
3. Nici una.
Din aceste cinci variante alegei varianta corect.
159. Referitor la cdiri, securitatea fizic prevede printre altele c incinta organizaiei
trebuie s fie organizat n urmtoarele zone:
1. Zona 1: accesibil publicului.
2. Zona 2: neaccesibil publicului ci numai personalului organizaiei.
3. Zona 3: Este o zon protejat, cu acces strict controlat accesibil numai pe baza identificrii
persoanelor (de obicei prin carduri de acces sau alte tehnici de identificare. De exemplu tehnicile
biometrice).
4. Zona 4: Incinta organelor de conducere colectiv (senatul invesitar, consiliul de administraie,
etc.).
Indicai afirmaia eronat.
160. Despre afirmaiile
a) IDS-urile (I ntrusion D etection S ystem) pot oferi, aproape n timp real, un rspuns automat legat de
activitile neautorizate identificate, posibilitatea de a analiza activitatea curent (zilnic) din reea n relaie
cu activitatea trecut cu scopul identificrii unor trenduri mai largi sau probleme.
b) Transportul copiilor de siguran ctre locaia special rezervat se va face n geni speciale, securizate,
de ctre persoane avnd aceast responsabilitate stabilit prin procedurile elaborate.
se poate spune c sunt adevrate:
1. Nici una
2. Doar a
3. Doar b
4. Ambele
161. Referitor la discuri, controlul securitii fizice trebuie s se bazeze pe urmtoarele
recomandri:
a. O atenie deosebit trebuie acordat procedurilor de tergere a datelor din discuri,
tiindu-se faptul c tergerea se realizeaz n doi pai: tergere logic i respectiv tergere
fizic.
b. De aceea se recomad tergerea complet a datelor (n acest scop recomandndu-se
utilizarea unui produs standard).
c. O atenie mrit se va acorda procedurilor de tergere din dischete cu att mai mult cu
ct exist programe speciale de recuperare a datelor terse din astfel de suporturi.
d. O msur de precauie ar fi dezactivarea unitilor floppy.
Teoretic, este posibil ca dintre afirmaiile de mai sus s fie adevrate
1. Doar a i b.
2. Doar a, b i c
3. Doar a, b i d.
4. Toate
5. Nici una.
Din aceste cinci variante alegei varianta corect.
162. Despre afirmaiile
a) Trebuie asigurat securitatea fizic a calculatoarelor conectate sau nu n reeaua organizaiei.
b) Din punctul de vedere al securitii laptop-urile/calculatoarele portabile pot genera riscuri legate de
divulgarea informaiei, furt i posibilitatea accesului neautorizat la reeaua organizaiei.
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
163. Despre afirmaiile
a) Securitatea fizic vizeaz doar calculatoarele conectate n reeaua organizaiei.
b) Din punctul de vedere al securitii laptop-urile/calculatoarele portabile pot genera riscuri legate de
divulgarea informaiei, furt i posibilitatea accesului neautorizat la reeaua organizaiei.
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
1. Doar a, b i d.
2. Toate
3. Nici una.
Din aceste cinci variante alegei varianta corect.
168. Precizai aliniatul greit din procedura de mai jos
Cea mai popular tehnic de backup este GFS (bunic-tat-fiu) care presupun urmtoarea desfurare :
1. Se fac copii zilnice.
2. Copia zilnic se va rescrie n sptmna urmtoare.
3. La sfritul sptmnii se realizeaz "copia sptmnii" (corespunde ultimei copii zilnice).
4. Copia sptmnii se reface sptmna urmtoare.
5. La sfritul fiecrei luni se realizeaz "copia lunii"
169. Planurile prevzute a fi elaborate de institutuie referitor la activitatea ce se va
desfura n caz de atac, pn la revenirea activitii la o desfurare normal, trebuie s
prevad referitor la software backup urmtoarele:
a. Realizarea de copii ale sistemului de operare i ale aplicaiilor (se realizeaz n msura
n care licena permite acest lucru).
b. Copiile trebuie pstrate n loc sigur (chiar alte locaii dect sediul firmei).
Teoretic, este posibil ca dintre afirmaiile de mai sus s fie adevrate
1. Doar a
2. Doar b
3. Amndou
4. Nici una.
Din aceste patru variante alegei varianta corect.
170. Planurile prevzute a fi elaborate de institutuie referitor la activitatea ce se va
desfura n caz de atac, pn la revenirea activitii la o desfurare normal, trebuie s
prevad referitor la hardware backup urmtoarele:
1. Achiziionarea unui al doilea sistem care poate fi:
- Un sistem Standby Hot care poate prelua imediat funcia sistemului operaional.
- Un sistem Standby Cold, stocat separat i la nevoie conectat pentru a
putea fi folosit.
2. ncheierea unui contract cu o firm al crei sistem de procesare a datelor are aceleai
faciliti i poate s suporte prelucrrile firmei al crui sistem nu mai este operaional.
3. Apelarea la o firm care ofer servicii n acest domeniu.
4. Contractele de service cu furnizorul hardware s prevad furnizarea, pe timp
nelimitat, a echipamentelor care le vor nlocui pe cele avariate.
Indicai activitatea greit
171. n cadrul organizaiei trebuie s existe o politic de backup pentru fiecare sistem sau
grup de sisteme care trebuie s cuprind:
1. Cnd i cum (parial sau total) se realizeaz copiile, unde se pstreaz aceste copii i pentru
ct timp?
2.Frecvena realizrii copiilor i cine este responsabil pentru verificarea corectitudinii lor?
3. n mod distinct, o descriere detaliat a modului de salvare a sistemului de operare.
4. Cum se realizeaz evidena copiilor n arhiv i cum pot fi recuperate copiile din arhiv
(persoane autorizate s depun/ridice copii, nregistrarea datei depunerii/ridicrii copiilor, data
returnrii copiilor la arhiv i persoana care a fcut reidicarea/returnarea copiilor etc).
Indicai afirmaia eronat.
172. . n cadrul organizaiei trebuie s existe o politic de restore care trebuie s
cuprind:
1. Persoana responsabil cu verificarea corectei operri.
2. O descriere detaliat a modului de restaurare a datelor pentru toate aplicaiile.
3. n mod distinct, o descriere detaliat a modului de restaurare a
sistemului de operare.
4. Obligativitatea testrii zilnice a politicii de restore.
Indicai afirmaia eronat.
173. Auditul aplicaiei presupune printre altele i urmtoarele:
1. Controlul conceperii aplicaiei.
2. Controlul acurateei, integritii i completitudinii intrrilor, prelucrrilor i ieirilor aplicaiei
3. Controlul integrrii datelor
4. Controlul funcionalitii calculatorului.
Indicai afirmaia eronat.
174. Auditul aplicaiei presupune printre altele i urmtoarele:
1. Controlul fiabilitii sistemului de calcul.
2. Controlul securitii.
3. Controlul perenitii.
1. Controlul exploatrii.
Indicai afirmaia eronat.
175. n legtur cu controlul calitii metodelor de realizare a aplicaiilor i
controlul calitii procedurilor de exploatare o deosebit atenie prezint printre altele
urmtoarele tipuri de controale:
1. Controlul intrrii n cldirea sitemului de calcul.
2. Controlul prelucrrilor
3. Controlul integritii fiierelor
4. Controlul ieirilor
Indicai afirmaia eronat.
176. n cadrul auditrii aplicaiei se va urmri dac prin modul n care a fost gndit
funcionalitatea aplicaiei s-a respectat i principiul separrii funciilor incompatibile.
Aceast cerin determin ca aplicaia s ofere una din urmtoarele faciliti:
a. Proceduri de validare a operaiilor de introducere a datelor de ctre persoanele
cu responsabiliti pe linia autorizrii intrrilor;
b. Proceduri de generare a situaiilor pentru controlul datelor introduse n sistem
(pentru analiza posteriori de ctre un superior ierarhic);
c. O combinare a celor dou proceduri prezentate mai sus.
Teoretic, este posibil ca dintre afirmaiile de mai sus s fie adevrate
1. Doar a.
2. Doar b.
3. Doar a i c.
4. Toate trei.
5. Nici una.
Din aceste cinci variante alegei varianta corect.
177. Despre afirmaiile
a) Anumite aplicaii prin natura prelucrrilor i sectoarelor de activitate n care sunt utilizate (sectorul
bancar, instituiile financiare etc) impun auditorului derularea unor activiti de identificare a posibilelor
operaiuni frauduloase.
b) O aplicaie bine realizat prezint proceduri de control care s limiteze utilizarea sa necorespunztoare i
n acest caz, controlul fiabilitii aplicaiei nu mai este necesar. se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
178. Despre afirmaiile
a) Anumite aplicaii prin natura prelucrrilor i sectoarelor de activitate n care sunt utilizate (sectorul
bancar, instituiile financiare etc) impun auditorului derularea unor activiti de identificare a posibilelor
operaiuni frauduloase.
b) O aplicaie bine realizat prezint proceduri de control care s limiteze utilizarea sa necorespunztoare,
dar i instruciuni de control al fiabilitii aplicaiei.
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
179. n procesul auditrii aplicaiei se va ine seam de sarcinile administratorului de
reea ntre care se afl i urmtoarele:
1. s asigure funcionarea controlului logic aa cum s-a prevzut.
2. s asigure actualizarea controlului logic.
3. s verifice existena backup-ului aplicaiei.
4. s raporteze cerinele utilizatorilor.
Indicai afirmaia eronat.
180. Auditorul poate acumula probele de care are nevoie pentru a-i susine concluziile sale
cu privire la auditul aplicaiei sub forma:
1. Documente privind politicile i procedurile de securitate:
2. Doar a
3. Doar b
4. Ambele
186. Controlul domeniului de definiie a atributelor urmrete :
1. ncadrarea ntr-o mulime de valori prestabilit (exemplu: abrevierile judeelor, tipuri de uniti
de msur, tipuri de documente).
2. ncadrarea ntr-un interval de valori prestabilit (exemplu: salariul angajailor ia valori n
intervalul [2.500.000, 30.000.000]).
3. Validri ale realizrilor unor atribute diferite, numit i testul dependenei logice dintre cmpuri.
Exemplu: validrile privind corespondena conturilor - contul X se poate debita doar prin
creditarea conturilor A,B sau C.
4. Testul "coincidenei" datelor.
Marcai activitatea eronat.
187. Despre afirmaiile
a) n cadrul controlului acurateei aritmetice, pe baza unor date de intrare introduse de operator pot fi
verificate elementele calculate din documentul primar. De exemplu, pe baza cantitii i preului unitar al
unui articol nscris ntr-o factur sistemul genereaz automat pe ecran valoarea produsului, TVA-ului,
valoarea cu TVA i apoi totalul facturii operatorul putnd confrunta aceste sume calculate cu cele nscrise n
factur.
b) n cadrul controlului existentei datelor testul se refer n principal la validarea datelor de intrare
reprezentnd coduri. Este suficient s introduci codul unul client i pe ecran s se afieze numele acestuia
sau un mesaj de eroare atenionnd asupra introducerii unui cod incorect/inexistent.
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
188. Despre afirmaiile
a) n cadrul controlului existentei datelor, pe baza unor date de intrare introduse de operator pot fi verificate
elementele calculate din documentul primar. De exemplu, pe baza cantitii i preului unitar al unui articol
nscris ntr-o factur sistemul genereaz automat pe ecran valoarea produsului, TVA-ului, valoarea cu TVA
i apoi totalul facturii operatorul putnd confrunta aceste sume calculate cu cele nscrise n factur.
b) n cadrul controlului acurateei aritmetice testul se refer n principal la validarea datelor de intrare
reprezentnd coduri. Este suficient s introduci codul unul client i pe ecran s se afieze numele acestuia
sau un mesaj de eroare atenionnd asupra introducerii unui cod incorect/inexistent.
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
189. Testul cifrei de control se aplic asupra datelor de intrare reprezentnd
elemente codificate i urmrete rejectarea codurilor eronate introduse. Cauza erorii la
nivelul elementelor codificate poate fi:
1. Trunchierea
va
trebui
gseasc
b) Tehnica ncercrii const n crearea unui mediu de test, incluznd o copie a manualului de utilizare i a
fiierelor specifice.
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una