Explorați Cărți electronice
Categorii
Explorați Cărți audio
Categorii
Explorați Reviste
Categorii
Explorați Documente
Categorii
4) Care sunt categoriile de categoriile de probleme care pot constitui obiectivele generale ale
auditului IT/IS?
a) evaluarea soluţiilor arhitecturale şi de implementare a sistemului informatic; evaluarea
implicării managementului de la cel mai înalt nivel în perfecţionarea guvernanţei IT;
b) evaluarea infrastructurii hardware şi software: echipamente, sisteme, aplicaţii; evaluarea
disponibilităţii şi accesibilităţii informaţiilor;
c) identificarea şi analiza riscurilor decurgând din utilizarea sistemului informatic, precum şi
a impactului acestora; evaluarea efectelor implementării şi utilizării infrastructurii IT în
modernizarea activităţii entităţii auditate;
d) stabilirea conformităţii rezultatelor entităţii cu un document de referinţă, conformitate
asupra căreia trebuie să se pronunţe auditorul; evaluarea eficacităţii cadrului procedural şi de
reglementare şi a focalizării acestuia pe obiectivele entităţii ;
1
6) Care sunt factorii care trebuie luați în considerare în cadrul determinării naturii și al
volumului procedurilor de audit, în funcție de obiectivele auditului:
a) natura şi complexitatea sistemului informatic al entităţii, mediul de control al entităţii,
precum şi conturile şi aplicaţiile semnificative pentru obţinerea situaţiilor financiare ;
b) evaluarea sistemului IT și al sistemului contabil al entității auditate;
c) evaluarea controalelor IT;
d) managementul funcției IT.
8) Care dintre următoarele riscuri nu reprezintă riscuri cheie specifice mediilor bazate pe
tehnologii informatice:
a) dependenţa de funcţionarea echipamentelor şi programelor informatice;
b) erori sistematice versus erori incidentale, reducerea implicării factorului uman ;
c) accesul neautorizat, pierderea datelor, externalizarea serviciilor IT/IS, lipsa separării
sarcinilor, absenţa autorizării tradiţionale, lipsa de experienţă în domeniul IT ;
d) lipsa de experiență a auditorului public extern asupra sistemului informatic auditat .
10) Care sunt principalele părți componente ale evaluării sistemului IT:
a) Evaluarea controalelor aplicaţiei şi evaluarea riscului zonei contabile; evaluarea
chestionarului IT; testele de detaliu;
b) Colectarea informaţiilor de fond privind sistemele IT; Evaluarea mediului de control IT şi
evaluarea riscului entităţii; Evaluarea controalelor aplicaţiei şi evaluarea riscului zonei
contabile;
c) Colectarea informaţiilor de fond privind sistemele IT; Evaluarea mediului de control IT şi
evaluarea riscului entităţii; testele de fond; testele de detaliu;
d) Evaluarea mediului de control IT şi evaluarea riscului entităţii; testele de fond; evaluarea
riscurilor de audit.
12) Evaluarea controalelor IT generale vizează identificarea punctelor tari, a punctelor slabe
şi a riscurilor în cadrul mediului general de control IT. Riscurile identificate în mediul general
de control IT pot atenua eficienţa controalelor în aplicaţiile care se bazează pe acestea şi deci
pot fi descrise ca riscuri la nivelul entităţii. Pentru ce va fi utilizată evaluarea IT de către
auditorul public extern?
a) pentru a identifica extinderea şi natura riscurilor generale de audit IT asociate cu
utilizarea de către entitatea auditată a sistemelor informatice în domeniul financiar contabil;
b) pentru a identifica controalele implementate la nivelul entității;
c) pentru a identifica procedurile implementate de entitate;
d) pentru a identifica regulile IT de la nivelul sistemului auditat.
13) Care dintre următoarele pot fi considerate operării necorespunzătoare ale sistemului ce
pot avea ca sursă disfuncționalități la nivelul infrastructurii IT sau pot fi generate de personalul
care gestionează sistemul?
a) Aplicaţiile nu se execută corect datorită operării greşite a aplicaţiilor sau utilizării unor
versiuni incorecte, precum şi datorită unor parametri de configurare incorecţi introduşi de
personalul de operare (de exemplu, ceasul sistemului şi data setate incorect pot genera erori în
calculul dobânzilor, al penalităţilor, al salariilor etc.) ;
b) Alterarea aplicaţiilor financiare sau a fişierelor de date poate rezulta dintr-o utilizare unor
programe utilitare.
c) Personalul IT ştie să gestioneze rezolvarea/„escaladarea” problemelor sau raportarea
erorilor, rezolvarea pe cont propriu a acestora nu este specificată în fișa postului;
d) Întârzieri şi întreruperi în prelucrare datelor primite de la terți ;
14) Precizați care dintre următoarele documente și informații solicitate entității auditate
nu sunt componentă a auditării infrastructurii hardware/software şi de securitate a
sistemului?
a) Infrastructura hardware, software şi de comunicaţie. Documentaţie de prezentare;
b) Politica de securitate. Proceduri generale. Proceduri operaţionale IT (back-up,
managementul capacităţii, managementul configuraţiilor, managementul schimbării
proceselor, managementul schimbărilor tehnice, managementul problemelor etc.);
c) Proceduri şi norme specifice, inclusiv cele legate de administrare şi securitate, în vederea
creşterii gradului necesar de confidenţialitate şi a siguranţei în utilizare, în scopul bunei
desfăşurări a procedurilor electronice şi pentru asigurarea protecţiei datelor cu caracter
personal;
d) Stadiul actual, grafice de implementare şi rapoarte de utilizare.
15) Care dintre următoarele afirmații referitor la obţinerea informaţiilor de fond privind
sistemele IT ale entităţii auditate îl ajută pe auditor în următoarele activităţi de?
a) identificarea configuraţiilor hardware şi a aplicaţiile informatice implicate în obţinerea
situaţiilor financiare ale entităţii auditate;
b) Respectarea formatului prevăzut de lege pentru documentele şi situaţiile generate de
aplicaţia contabilă;
c) Acurateţea balanţei sintetice, pornind de la balanţa analitică; generarea balanţei pentru
orice lună calendaristică;
d) Reflectarea corectă a operaţiunilor în baza de date, în documente şi în situaţii de ieşire.
16) Care dintre următoarele aspecte se iau în considerare atunci când se examinează
controalele privind managementul resurselor umane IT?
a) Calitatea serviciilor furnizate utilizatorilor;
b) Educarea şi instruirea utilizatorilor şi a personalului IT;
c) Managementul programelor şi al proiectelor;
d) Raportarea către conducerea instituţiei.
3
17) Care dintre următoarele obiective de control nu sunt luate în considerare atunci când se
examinează controalele referitoare la planificarea activităţilor privind utilizarea tehnologiilor
informaţiei :
a) Existenţa unui plan corespunzător şi documentat pentru coordonarea activităţilor legate de
implementarea şi funcţionarea sistemului informatic, corelat cu strategia instituţiei ;
b) Sprijinirea realizării obiectivelor IT şi asigurarea gradului de conştientizare şi de înţelegere
a riscurilor afacerii şi a riscurilor ce decurg din IT, a obiectivelor şi intenţiilor conducerii, prin
intermediul comunicării. Asigurarea conformităţii cu legile şi reglementările relevante;
c) Documentarea în planificarea entităţii a rezultatelor scontate/ ţintelor şi etapelor de
dezvoltare şi implementare a proiectelor
d) Întocmirea şi aprobarea de către conducere a unui plan strategic adecvat prin care
obiectivele cuprinse în politică să aibă asociate acţiuni, termene şi resurse.
18) Care dintre următoarele obiective de control sunt luate în considerare în cazul în care se
examinează controalele privind managementul programelor şi al proiectelor, precum şi
raportarea către conducerea instituţiei (cu scopul de a evalua problematica şi de a întreprinde
măsuri corective pentru remedierea unor deficienţe sau de a efectua evaluări ale efectelor
utilizării sistemului în raport cu obiectivele activităţii entităţii):
a) Cadrul de referinţă include un plan general, alocarea resurselor, definirea livrabilelor,
aprobarea utilizatorilor, livrarea conform fazelor proiectului, asigurarea calităţii, un plan formal
de testare, revizia testării şi revizia postimplementării cu scopul de a asigura managementul
riscurilor proiectului şi furnizarea de valoare pentru organizaţie;
b) Existenţa unui buget separat pentru investiţii şi cheltuieli legate de IT. Stabilirea
responsabilităţilor privind întocmirea, aprobarea şi urmărirea bugetului ;
c) Existenţa unui plan corespunzător şi documentat pentru coordonarea activităţilor legate de
implementarea şi funcţionarea sistemului informatic, corelat cu strategia instituţiei
d) Furnizarea de cerinţe clare de calitate formulate şi transpuse în indicatori cuantificabili şi
realizabili, proceduri şi politici.
19) Referitor la Securitate fizică și controalele de mediu, una dintre afirmațiile de mai jos nu
este considerată ca reprezentând un control administrativ:
a) Interdicţia ca personalul cu cunoştinţe de programare să aibă atribuţii de operare care să
permită efectuarea modificări neautorizate în programe;
b) Ştergerea drepturilor de acces la plecarea persoanei din organizaţie şi informarea
personalului care asigură paza în legătură cu acest lucru. Pentru această situaţie trebuie să
existe proceduri de identificare a celor care pleacă şi de asigurare că accesul fizic al acestora
în zona de operare IT nu mai este permis;
c) Identificarea vizitatorilor şi primirea acestora;
d) Proceduri pentru evenimente neaşteptate: plecarea temporară din birou a unor salariaţi
pentru a lua masa, sau la o solicitare expresă. Măsurile pentru aceste situaţii pot include:
încuierea laptop-urilor în sertare sau dulapuri, blocarea tastaturii, încuierea suporţilor tehnici
care conţin date.
20) Precizați care dintre următoarele obiective de control se iau în considerare atunci când se
examinează controalele de reţea şi de utilizare a Internetului :
a) reţeaua trebuie controlată astfel încât să poată fi accesată numai de către utilizatorii
autorizaţi, iar datele transmise să nu fie pierdute, alterate sau interceptate ;
b) Monitorizarea continuă a documentelor (jurnalelor) care înregistrează evenimentele care
se referă la accesul logic și constituie un factor de creştere a eficienţei controalelor
implementate ;
c) Definire a responsabilităţilor generale şi specifice pentru toate aspectele legate de
securitate;
d) Controlul asupra conturilor cu drepturi depline/utilitare de sistem.
4
21) În cazul Procedurii de Externalizării serviciilor IT una dintre afirmațiile de mai jos nu
este considerată obiectiv de control în cadrul acestei proceduri.
a) Există o politică de externalizare a activităţilor IT (existenţa unor colaboratori, furnizori de
servicii IT, etc.) bazată pe: identificarea relaţiilor cu toţi furnizorii, managementul relaţiilor cu
furnizorii, managementul riscului asociat furnizorilor;
b) Includerea de clauze de tip SLA (Service Level Agreement) în contractele cu furnizorii de
servicii;
c) Includerea clauzelor de confidenţialitate în contractele cu furnizorii de servicii;
d) Este monitorizată situația plăților efectuate către furnizorul de servicii IT.
24) Care din următoarele nu sunt cunoscute drept proceduri de obținere a probelor de
audit:
a) interogarea ;
b) observarea ;
c) reconstituirea traseului tranzacţiei şi a prelucrărilor (parcurgerea fluxului
informaţional şi de prelucrare) ;
d) consultarea legislaţiei aferente tematicii de audit.
5
d) Un ansamblu de calculatoare conectate în reţea (la scară mondială) care asigură servicii de
ştiri, acces la fişiere, poşta electronică şi instrumente de căutare şi vizualizare a resurselor de pe
Internet.
26) Mediul de control IT trebuie să aibă controale adecvate pentru a asigura următoarele:
a) un mediu de procesare sigur şi sistematic;
b) protejarea aplicaţiilor, fişierelor şi bazelor de date faţă de acces, modificare sau ştergere
neautorizate;
c) registrul parolelor utilizatorilor ;
d) că pierderea facilităţilor de calcul nu afectează capacitatea organizaţiei de a produce
situaţii financiare care pot fi supuse auditului.
27) Ce trebuie să facă auditorul public extern în cazul identificării de limitări ale separării
atribuțiilor în cadrul funcțiilor IT :
a) Recomandă angajarea de personal de specialitate în cadrul compartimentului IT ;
b) Propune externalizarea serviciilor IT ;
c) Identificarea de controale compensatorii ;
d) Efectuează teste de detaliu.
28) Care dintre următoarele aspecte nu trebuie luate în considerare în modelul de audit în medii
informatizate:
a) aplicarea metodelor, tehnicilor şi instrumentelor de auditare bazate pe / asistate de calculator;
b) managementul auditului pe durata ciclului de viaţă al auditului;
c) proiectarea fluxurilor şi a procedurilor de auditare specifice pentru întregul ciclu de viaţă al
auditului;
d) structurile organizaționale financiar-contabile ca element cheie atât al guvernării IT cât și al
procesului informatic de întocmirea a situațiilor financiare auditate
29) Una din cele mai semnificative efecte în implementarea arhitecturilor de auditare bazate pe
IT, care are un impact deosebit atât asupra organizării şi monitorizării activităţii de audit, cât şi
asupra entităţilor auditate, este:
a) furnizarea informaţiei în timpul cel mai scurt posibil;
b) depistarea si corectarea erorilor;
c) implementarea arhitecturilor de audit online;
d) obţinerea unor informaţii mai bogate şi mai relevante, prin investigaţii automatizate.
30) Ce trebuie să acopere metodele noi necesare pentru auditul tuturor aspectelor relevante ale
programelor şi proiectelor:
a) funcționarea sistemelor financiar-contabile ale organizaţiilor;
b) conformitatea proiectelor cu standardele internationale de audit;
c) conformitatea cu standarde pentru implementarea şi utilizarea tehnologiei informaţiei
(COBIT)
d) existenţa sistemelor de control intern managerial.
31) Printre cele mai relevante acţiuni inițiate și desfășurate de Curtea de Conturi a României
pentru modernizarea activităţii de auditare şi promovarea unei imagini a instituţiei în
concordanţă cu valoarea sa reală, în conformitate cu direcţiile strategice promovate în cadrul
EUROSAI, se află:
a) Extinderea utilizării tehnologiilor moderne de audit în scopul susţinerii eficiente a rolului
Curţii de Conturi a României în detectarea fraudelor şi prevenirea corupţiei: audit online, audit
continuu, e-audit, audit asistat de calculator;
b) Extinderea cooperării în cadrul EUROSAI şi exploatarea beneficiilor care decurg din această
cooperare;
c) Abordarea auditului în concordanţă cu manualele si ghidurile pe domenii de activitate;
6
d) Creşterea responsabilităţii personalului entităţilor verificate în utilizarea tehnologiilor
moderne de prelucrare a datelor;
32) Care sunt abordările promovate în cadrul Curţii de Conturi a României, pentru auditul
sistemelor bazate pe utilizarea tehnologiei informaţiei?
a) Auditul sistemelor e-guvernare şi e-administraţie şi al serviciilor electronice asociate acestor
sisteme;
b) Evaluare preliminară a nivelului de încredere pe care îl pot atribui sistemului de control
intern al entităţii auditate, pentru a stabili procedurile de audit ce urmează a fi utilizate pe
parcursul întregii misiuni de audit financiar;
c) Evaluarea sistemelor de control intern managerial în scopul furnizării unei asigurări
rezonabile privind funcţionarea acestuia, necesară misiunilor de audit financiar sau de audit al
performanţei la care este supusă entitatea;
d) Evaluarea performanţei implementării proiectelor cu finanțarea externă nerambursabilă;
33) Care din următoarele procese interdependente ar trebui să implice abordarea auditului
performanţei într-un mediu IT?
a) Să evalueze atingerea scopului şi a obiectivelor stabilite prin actele de înfiinţare ale entităţii
publice într-un mod economic, eficient şi eficace;
b) Să identifice existența personalului IT care să susțină echipa de audit în atingerea
obiectivelor auditului performanţei;
c) Să evalueze controalele de mediu şi de aplicaţie şi să utilizeze un auditor public extern
pentru problemele aferente acestui domeniu;
d) Să dezvolte şi să utilizeze, atunci când este necesar, tehnici adecvate de audit asistat de
calculator pentru a facilita auditul.
34) Pe care dintre următoarele activități ar trebui să se orienteze un audit al performanţei într-un
mediu IT ?
a) Să evalueze dacă sistemele IT contribuie la dezvoltarea şi întreţinerea unor sisteme de
colectare, stocare, prelucrare, actualizare şi comunicare a datelor şi informaţiilor financiare şi
nefinanciare;
b) Să compare dezvoltarea şi practicile de întreţinere a sistemului IT ale entităţii auditate, cu
practici şi standarde altor entități ce activează în același domeniu;
c) Să compare planificarea auditului, managementul riscului derulării auditului şi managementul
de proiect de raport public anual, cu practici şi standarde recunoscute în domeniu;
d) Să evalueze dacă sistemele IT contribuie la consolidarea economicităţii, eficienţei şi
eficacităţii obiectivelor programului şi a managementului acestuia, în special în ceea ce priveşte
planificarea, execuţia, monitorizarea, şi feedback-ul programului.
7
c) managementul riscurilor;
d) managementul externalizării resurselor IT.
37) Care din următoarele caracteristici face parte din cadrul de referinţă COBIT:
a) Concentrarea pe componenta umană;
b) Orientarea pe procesele de achiziție a sistemelor IT;
c) Bazat pe controale;
d) Conducerea prin metode moderne.
38) Care este una dintre principalele trăsături ale liniilor directoare ale auditului IT?
a) Liniile directoare pentru auditare furnizează ghidare pentru elaborarea de planuri de
auditare care se integrează cu cadrul de lucru COBIT şi obiectivele de control detaliate, şi care
pot fi deci utilizate în contextul obiectivelor de control; Liniile directoare pentru auditare
furnizează planuri de auditare care se nu trebuie să se integreze cu cadrul de lucru COBIT şi
obiectivele de control detaliate, şi care pot fi deci utilizate în contextul obiectivelor de control;
b) Liniile directoare pentru auditare furnizează ghidare pentru elaborarea de planuri de
auditare şi care pot fi utilizate în contextul obiectivelor de control;
c) Liniile directoare pentru auditare furnizează un cadrul de lucru care se integrează cu
COBIT şi obiectivele de control detaliate şi care pot fi deci utilizate în contextul obiectivelor de
control.
39) Pentru a satisface obiectivele afacerii, informaţia trebuie să se conformeze anumitor criterii
de control pe care COBIT le evidenţiază sub forma de cerinţe ale afacerii pentru informaţie.
Cărora din criteriile distincte pentru informaţii enumerate mai jos este necesar ca entitatea să se
conformeze?
a) Integritatea: se referă la acurateţea şi exhaustivitatea informaţiilor, precum şi la
valabilitatea acestora, în conformitate cu valorile şi asteptările organizaţiei; Eficacitatea: impune
ca informaţiile nu trebuie să fie relevante şi pertinente pentru procesul economic, precum şi să
fie livrate doar atunci când este posibil de o manieră corectă, coerentă şi uşor de utilizat;
b) Disponibilitatea: impune ca informaţiile să fie disponibile la finalul procesului economic și
nu se referă la protejarea resurselor necesare şi a capacităţilor asociate;
c) Confidenţialitatea: se referă la permiterea folosirii publice a informaţiilor sensibile.
40) Cadrul de lucru COBIT prezentat in Manualul de audit IT al Curtii de Conturi a Romaniei
defineşte activităţile legate de IT într-un model general al proceselor cu patru domenii. Care
dintre domeniile de mai jos nu se regăsește în acest cadru?
a) Planificare şi organizare;
b) Achiziţie şi implementare;
c) Furnizare şi suport;
d) Exploatare şi scoatere din funcțiune.
41) Care din întrebările de mai jos nu este valabilă când este evaluat domeniul Achiziție şi
Implementare (AI) ?
a) Dacă există perspective ca noile proiecte să ofere soluţii care să răspundă nevoilor afacerii;
b) Dacă noile proiecte au şanse să nu fie duse la bun sfârşit, în timpul şi cu bugetul prevăzute;
c) Dacă noile sisteme vor funcţiona după implementare;
d) Dacă este posibil ca schimbările să aibă loc fără a perturba activităţile curente ale
afacerii/organizaţiei.
42) Care din întrebările de mai jos nu este valabilă când este evaluat domeniul Monitorizare şi
Evaluare (ME) ?
a) Dacă este măsurată performanţa sistemului de audit intern pentru a detecta la timp
problemele;
b) Dacă managementul asigură eficienţa şi eficacitatea controlului intern;
8
c) Dacă se poate face o evaluare privind impactul performanţei sistemului IT asupra
ţintelor/scopurilor afacerii;
d) Dacă, în vederea asigurării securităţii, sunt adecvate confidenţialitatea, integritatea şi
disponibilitatea.
43) Care din următoarele zone nu este de interes pentru guvernarea IT?
a) alinierea strategică;
b) livrarea de produse;
c) managementul riscurilor;
d) măsurarea performanţei.
44) Controalele incorporate în aplicaţiile proceselor economice sunt cunoscute drept controale
ale aplicaţiilor care includ:
a) dezvoltarea sistemelor, managementul schimbării, securitatea, operarea sistemului;
b) completitudinea, acurateţea, validitatea, autorizarea, separarea sarcinilor de serviciu;
c) dezvoltarea sistemelor, securitatea, acurateţea, operarea sistemului;
d) autorizarea, separarea sarcinilor de serviciu, dezvoltarea sistemelor, managementul
schimbării.
45) Pentru care din categoriile de utilizatori enumerate mai jos, cadrul COBIT nu are relevanţă
?
a) Auditori;
b) Managementul executiv;
c) Managementul afacerii;
d) Clienți.
48) Care din aspecte enumerate mai jos, nu pot induce ambiguități sau erori pe parcursul
auditului într-un mediul informatizat?
9
a) se pot ascunde sau se pot face invizibile unele procese;
b) nu se poate şterge sau ascunde pista de audit;
c) se pot difuza date, în mod neautorizat, în sistemele distribuite;
d) aplicaţiile pot fi operate de contractanţi externi, care utilizează standarde şi controale proprii
sau pot altera informaţiile în mod neautorizat.
49) Dependenţa de tehnologiile informaţiei este un factor cheie în condiţiile în care tendinţa
actuală este de a se generaliza utilizarea calculatoarelor în toate domeniile economice şi sociale.
În scopul evaluării dependenţei conducerii de tehnologiile informaţiei, auditorul va examina
următoarele aspecte relevante:
a) gradul de automatizare al entităţii, complexitatea sistemelor informatice utilizate şi timpul
de supravieţuire al entităţii în lipsa sistemului IT;
b) politica de personal și de instruire;
c) complexitatea sistemului și documentația disponibilă;
d) existența unor raportări și prelucrări eronate.
50) Care din următoarele riscuri nu pot decurge din lipsa controalelor accesului logic?
a) Dezvăluiri neautorizate prin acces la informaţii confidenţiale;
b) Modificări neautorizate;
c) Afectarea integrităţii sistemului;
d) Pierderea datelor prin ştergere intenţionată sau în timpul transmisiei.
e)
51) Care din amenintările enumerate mai jos nu sunt generate de lipsa controalelor fizice ?
a) Furtul calculatoarelor sau al componentelor, care este în continuă creştere având în vedere
tentaţia indusă de valoarea mare a acestora şi gabaritul mic;
b) Indisponibilitatea sistemului: legăturile în reţea pot fi deteriorate cu uşurinţă;
c) Trecerea peste controalele accesului logic (parole de acces), având acces fizic la fileserver;
d) Copierea sau vizualizarea unor informaţii "sensibile" sau confidenţiale.
52) Aspectele care se nu iau în considerare atunci când se examinează controalele privind
accesul fizic sunt:
a) Alocarea unor spaţii adecvate pentru camera serverelor;
b) Implementarea unor proceduri formale de acces în locaţiile care găzduiesc echipamente IT
importante care să stabilească: persoanele care au acces la servere, modul în care se controlează
accesul la servere (de exemplu, cartele de acces, chei, registre), procedura de alocare a cartelelor
către utilizatori şi de monitorizare a respectării acesteia, cerinţa ca vizitatorii să fie însoţiţi de un
reprezentant al entităţii;
c) Existenţa unor măsuri pentru a asigura că se ţine o evidenţă exactă a echipamentului
informatic şi a programelor informatice (marcarea sau etichetarea echipamentele pentru a ajuta
identificarea), pentru a preveni pierderea intenţionată sau neintenţionată de echipamente şi a
datelor conţinute în acestea;
d) Interdicţia ca personalul care are sarcini în departamentul IT să aibă sarcini şi în
departamentul financiar-contabil sau de resurse umane.
53) Un serviciu este considerat esenţial dacă furnizarea lui îndeplineşte cumulativ anumite
condiţii. Care din condițiile enumerate mai jos nu se iau în considerare ?
a) impactul pe care l-ar putea avea incidentele, în ceea ce priveşte intensitatea şi durata, asupra
activităţilor economice şi societale sau asupra siguranţei publice;
b) serviciul este esenţial în susţinerea unor activităţi societale şi/sau economice de cea mai mare
importanţă;
c) furnizarea sa depinde de o reţea sau de un sistem informatic;
d) furnizarea serviciului este perturbată semnificativ în cazul producerii unui incident.
54) Care dintre următoarele categorii nu sunt considerate obligații ale operatorilor de servicii
esențiale, în scopul asigurării securităţii reţelelor şi sistemelor informatice ?
10
a) se supun controlului desfăşurat de către CERT-RO în vederea stabilirii gradului de respectare
a obligaţiilor ce le revin;
b) stabilesc mijloacele permanente de contact, desemnează responsabilii cu securitatea reţelelor
şi sistemelor informatice însărcinaţi cu monitorizarea mijloacelor de contact şi comunică CERT-
RO în termen de 60 de zile de la înscrierea în Registrul operatorilor de servicii esenţiale lista
acestora, precum şi orice modificări ulterioare de îndată ce au survenit;
c) comunică în termen de maximum 30 de zile către CERT-RO, în calitate de autoritate
competentă la nivel naţional, orice schimbare survenită în datele furnizate în cadrul procesului
de identificare ca operator de servicii esenţiale;
d) atunci când furnizează un serviciu esenţial şi în cadrul altor state membre ale Uniunii
Europene, CERT-RO se consultă cu autorităţile omologe din statele respective înainte de
adoptarea unei decizii privind radierea.
11
securităţii informaţiei; gestionarea managementului riscurilor privind ameninţările,
vulnerabilităţile şi riscurile identificate.
60) Pentru asigurarea unui nivel ridicat de securitate a reţelelor şi sistemelor informatice,
CERT-RO se consultă şi cooperează cu:
a) Parlamentul și Guvernul României, Curtea de Conturi, Curtea Constituțională;
b) instanțele judecătorești, Autoritatea Naţională de Supraveghere a Prelucrării Datelor cu
Caracter Personal;
c) Serviciul Român de Informaţii, Ministerul Apărării Naţionale, Ministerul Afacerilor Interne,
Oficiul Registrului Naţional al Informaţiilor Secrete de Stat, Serviciul de Informaţii Externe,
Serviciul de Telecomunicaţii Speciale şi Serviciul de Protecţie şi Pază;
d) Parlamentul și Guvernul României, Curtea de Conturi, Curtea Constituțională, organele de
urmărire penală, Autoritatea Naţională de Supraveghere a Prelucrării Datelor cu Caracter
Personal.
61) În procesul de identificare ca operator de servicii esenţiale sunt parcurse următoarele etape:
a) Etapa 1. Identificarea serviciilor esenţiale ; Etapa 2. Notificarea CERT-RO de către operatorii
de servicii esenţiale ; Etapa 3. Evaluarea şi înscrierea operatorilor de servicii esenţiale;
b) Etapa 1. Identificarea sistemelor informatice; Etapa 2. Notificarea CERT-RO; Etapa 3 –
auditarea serviciilor;
c) Etapa 1. Identificarea rețelelor principale; Etapa 2. Notificarea autorității competente; Etapa 3
– auditarea rețelelor;
d) Etapa 1. Identificarea caracteristicilor hardware; Etapa 2. Notificarea furnizori de sisteme
hardware; Etapa 3 – auditarea rețelelor intranet;
62) Unul dintre principii care stă la baza a legii privind asigurarea unui nivel comun ridicat de
securitate a rețelelor și a sistemelor informatice este:
a) principiul permanentei metodelor - metodele de evaluare trebuie aplicate în mod
consecvent;
b) principiul responsabilităţii şi conştientizării - constă în efortul continuu derulat de entităţile
de drept public şi privat în conştientizarea rolului şi responsabilităţii individuale pentru
atingerea unui nivel comun ridicat de securitate a reţelelor şi sistemelor informatice;
12
c) principiul compatibilităţii informaţiilor - elementele prezentate trebuie să dea
posibilitatea comparării în timp a informaţiilor;
d) principiul materialităţii (pragului de semnificaţie) - orice element care are o valoare
semnificativă trebuie prezentat distinct în cadrul situaţiilor financiare iar elementele cu
valori nesemnificative dar care au aceeaşi natură sau au funcţii similare trebuie însumate şi
prezentate într-o poziţie globală. Un element patrimonial este considerat semnificativ dacă
omiterea să ar influenţa în mod vădit decizia utilizatorilor situaţiilor financiare.
64) CERT-RO, în calitate de autoritate competentă la nivel naţional, are următoarele atribuţii
generale:
a) identifică, cu consultarea autorităţilor şi entităţilor de reglementare şi administrare a
sectoarelor şi subsectoarelor prevăzute în anexă, operatorii de servicii esenţiale care au sediul
social, filială, sucursală sau punct de lucru pe teritoriul României;
b) elaborează şi actualizează normele specifice privind cerinţele de asigurare a securităţii
reţelelor şi sistemelor informatice;
c) elaborează şi actualizează normele specific privind îndeplinirea obligaţiilor de notificare a
incidentelor de securitate la nivel de entitate;
d) participă, prin reprezentanţi, la Grupul de cooperare la nivel internațioal.
66) Acţiunile specifice de audit al sistemelor informatice din ansamblul competenţelor atribuite
CCR, se desfăşoară pe baza programului anual de activitate, aprobat de Plenul Curţii de Conturi.
Aceste acţiuni se referă la auditul IT / IS, astfel:
a) auditul arhitecturilor şi infrastructurilor IT, precum şi auditul sistemelor, aplicaţiilor şi
serviciilor informatice şi reprezintă o activitate de evaluare a sistemelor informatice prin prisma
optimizării managementului resurselor informatice disponibile;
b) auditul financiar al situațiilor financiare;
c) auditul de conformitate asupra situației, evoluției și a modului de utilizare a sistemului IT;
d) control al operațiunilor speciale.
67) Care dintre următoarele tipuri de audit IT nu sunt desfășurate de Curtea de Conturi:
a) Evaluarea unui sistem informatic în scopul furnizării unei asigurări rezonabile privind
funcţionarea acestuia, asigurare necesară inclusiv misiunilor de audit financiar sau de audit al
performanţei la care este supusă entitatea;
b) Evaluarea securității rețelelor și sistemelor informatice către persoanele juridice de drept
privat;
c) Misiuni de audit mixte, prin integrarea celor trei tipuri de audit: auditul financiar, auditul
performanţei şi auditul IT / IS, acestea urmând a se desfăşura în cadrul unor misiuni comune, în
funcţie de obiectivele stabilite;
d) Auditul sistemelor e-guvernare şi e-administraţie, precum şi al serviciilor electronice
asociate (sistemul e-licitaţie, serviciul electronic declaraţii fiscale online etc.), raportat la
condiţiile prevăzute de Directiva 2006/123/CE);
13
68) În cadrul managementului mentenanței rețelelor și sistemelor informatice, Operatorul de
servicii de securitate (OSE) elaborează şi implementează o procedură care:
a) previne accesul fizic neautorizat, deteriorarea şi interferenţa la informaţiile şi facilităţile de
procesare a informaţiilor în reţelele şi sistemele informatice;
b) defineşte condiţiile care permit menţinerea unui nivel minim de securitate a resurselor;
descrie politica de instalare a oricărei noi versiuni sau măsuri corective pentru o resursă
desemnată; obligă informarea cu privire la informaţii despre vulnerabilităţi şi măsuri corective
de securitate care privesc resursele reţelelor şi sistemelor informatice (hardware şi software);
c) detectează alertele şi incidentele de securitate care afectează reţelele şi sistemele informatice;
d) trebuie să identifice şi analizeze riscurile de securitate referitor la accesul neautorizat.
70) Pentru identificarea serviciilor digitale, operatorii economici și celelalte entități care
furnizează servicii digitale parcurg următorii pași:
a) Stabilirea categoriei organizaționale; Comunicarea datelor furnizorului de servicii digitale la
Centrului Național de Răspuns la Incidente de Securitate Cibernetică - CERT-RO; Stabilirea
categoriei serviciului digital furnizat.
b) Identificarea serviciului digital furnizat; Comunicarea datelor furnizorului de servicii digitale
la Centrului Național de Răspuns la Incidente de Securitate Cibernetică - CERT-RO; Stabilirea
categoriei serviciului digital furnizat.
c) Stabilirea categoriei organizaționale; Identificarea serviciului digital furnizat; Stabilirea
categoriei serviciului digital furnizat.
d) Stabilirea categoriei organizaționale; Identificarea serviciului digital furnizat; Comunicarea
datelor furnizorului de servicii digitale la Centrului Național de Răspuns la Incidente de
Securitate Cibernetică - CERT-RO;
72) În cadru abordării generale a auditului IT/IS bazat evaluarea riscurilor, vă rugăm să
specificați cum se poate efectua auditul:
a) Auditul se poate efectua pentru întreg ciclul de viaţă al sistemelor şi aplicaţiilor
informatice sau se poate raporta numai la anumite componente specificate sau la
anumite etape de dezvoltare a sistemului ;
14
b) Auditul se efectuează numai asupra sistemelor şi aplicaţiilor informatice sau se
poate raporta numai la anumite componente specificate sau la anumite etape de
dezvoltare a sistemului ;
c) Auditul are drept scop emiterea unei opinii din punct de vedere al economicității,
eficienței și eficacității;
d) In cazul emiterii de recomandări entitatea auditată are obligația de a le implementa
integral.
73) Care dintre următoarele nu sunt obiective specifice generice în cazul auditurilor
sistemelor IT:
a) Evaluarea implicării managementului de la cel mai înalt nivel în
perfecţionarea guvernanţei IT;
b) Identificarea şi analiza riscurilor decurgând din utilizarea sistemului informatic,
precum şi a impactului acestora;
c) Evaluarea efectelor implementării şi utilizării infrastructurii IT în modernizarea
activităţii entităţii auditate;
d) Evaluarea eficacităţii și a conformității cadrului procedural şi de reglementare şi a
focalizării acestuia pe obiectivele entităţii .
75) Care dintre următoarele nu sunt considerate riscuri cheie specifice mediilor bazate
pe tehnologii informatice:
a) dependenţa de funcţionarea echipamentelor şi programelor informatice,
vizibilitatea pistei de audit, reducerea implicării factorului uman, erori sistematice
versus erori incidentale,
b) accesul neautorizat, pierderea datelor, externalizarea serviciilor IT/IS,
c) lipsa separării sarcinilor, absenţa autorizării tradiţionale, lipsa de experienţă în
domeniul IT ;
d) riscul inerent de identificare a erorilor/abaterilor în domeniul IT.
76) Care dintre riscurile specifice mediilor bazate pe tehnologii informatice au la bază
vulnerabilități tipice:
a) Securitatea fizică şi controalele de mediu;
b) Securitatea informaţiei şi a sistemelor informatice;
c) lipsa de interes faţă de planificarea continuităţii sistemului (proceduri de salvare a
datelor, securitatea sistemului informatic, recuperarea în caz de dezastru);
d) Continuitatea sistemelor informatice existente la nivelul entității auditate.
77) Care dintre urmatoarele nu reprezinta metode şi tehnici utilizate pentru colectarea
informaţiilor pe parcursul misiunii de audit al sistemelor informatice :
a) Utilizarea chestionarelor şi machetelor şi listelor de verificare; Examinarea unor
documentaţii tehnice, economice, de monitorizare şi de raportare: grafice de
15
implementare, corespondenţă, rapoarte interne, situaţii de raportare, rapoarte de stadiu
al proiectului, registre de evidenţă, documentaţii de monitorizare a utilizării, contracte,
sinteze statistice, metodologii, standarde;
b) Participarea la demonstraţii privind utilizarea sistemului ; Utilizarea tehnicilor şi
instrumentelor de audit asistat de calculator (IDEA sau alte aplicaţii realizate în acest
scop); Inspecţii în spaţiile alocate serverelor şi staţiilor de lucru;
c) Inspecţii în spaţiile alocate depozitelor de date sau locaţiilor de depozitare a
copiilor de back-up; Consultarea legislaţiei aferente tematicii; Documentarea pe
Internet în scopul informării asupra unor evenimente, comunicări, evoluţii legate de
sistemul IT sau pentru consultarea unor documentaţii tehnice;
d) Documentarea pe internet asupra arhitecturii sistemului informatic dacă aceasta
corespunde standardelor internaționale (ISACA) în domeniul auditului IT.
78) Care dintre următoarele sunt considerate proceduri de obținere a probelor de audit
în cazul auditului sistemului IT:
a) interogarea, observarea, inspecţia, confirmarea, reconstituirea traseului tranzacţiei
şi a prelucrărilor (parcurgerea fluxului informaţional şi de prelucrare) şi
monitorizarea ;
b) interogarea, inspecţia, confirmarea, urmarirea traseului tranzacţiei şi a
prelucrărilor (parcurgerea fluxului informaţional şi de prelucrare) şi monitorizarea ;
c) evaluarea chestionarelor intocmite, inspecţia, confirmarea, urmarirea traseului
tranzacţiei şi a prelucrărilor (parcurgerea fluxului informaţional şi de prelucrare) şi
monitorizarea ;
d) inspecţia, confirmarea, urmarirea traseului tranzacţiei şi a prelucrărilor
(parcurgerea fluxului informaţional şi de prelucrare) şi monitorizarea, interviuri cu
personalul de specialitate al entității verificate.
79) Care este scopul auditului sistemului informatic care furnizează informaţii
relevante pentru o misiune de audit financiar:
a) evaluarea sistemului informatic se efectuează în scopul furnizării unei asigurări
rezonabile privind funcţionarea sistemului, necesare auditului financiar la care este
supusă entitatea;
b) datele existente în sistem sunt evaluate cu scopul furnizării unei asigurări
rezonabile privind funcţionarea sistemului, urmare evaluării sitemului informatic;
c) datele sunt furnizate de aplicaţii sau sisteme complexe, în acest caz este necesară
consultarea sau participarea în cadrul echipei de audit a unui specialist care posedă
cunoştinţe şi aptitudini specializate, acesta nevând drept de semnătură a raportului
final;
d) anomaliile constatate pot fi făcute numai de specialistul care posedă cunoștințe şi
aptitudini specializate.
16
b) dimensiunea (volumul) operaţiilor entităţii auditate – operaţiile informatice de
volume mari tind să fie mai complexe atât în ceea ce priveşte sistemele propriuzise,
cât şi din punctul de vedere al structurilor organizatorice;
c) complexitatea tehnică a echipamentului IT şi a reţelei – sistemele mai complexe,
care încorporează tehnologii noi, vor necesita asistenţa specialiştilor IT pentru a
identifica şi a evalua riscurile de audit;
d) echipamentul IT prezintă o complexitate tehnică ridicată, acesta fiind externalizat,
datele fiind furnizate de un operator de date autorizat.
17
tehnologii noi, sisteme în curs de dezvoltare, cunoaşterea problemelor IT anterioare
ale entităţii auditate şi dacă este de dorit o abordare a auditului bazată pe controale.
85) Care dintre următoarele obiective de control se iau în considerare atunci când se
examinează controalele privind managementul şi organizarea departamentului IT al
entității :
a) Implicarea conducerii în elaborarea şi implementarea unei politici oficiale,
consistente privind serviciile informatice şi în comunicarea acesteia utilizatorilor ;
b) Definirea serviciilor IT şi elaborarea unei strategii de finanţare pentru proiectele
aferente serviciilor IT;
c) Nivelele de finanţare sunt consistente cu obiectivele ;
d) Existenţa unui buget separat pentru investiţii şi cheltuieli legate de IT. Stabilirea
responsabilităţilor privind întocmirea, aprobarea şi urmărirea bugetului.
86) Care dintre următoarele obiective de control se iau în considerare atunci când se
examinează controalele privind managementul costurilor (managementul investițiilor
IT, identificarea şi alocarea costurilor):
a) Definirea serviciilor IT şi elaborarea unei strategii de finanțare pentru proiectele
aferente serviciilor IT ;
b) Strategiile de reducere a riscurilor sunt adoptate pentru a minimiza riscurile
reziduale la un nivel acceptat. ;
c) Este întreţinut şi monitorizat un plan de acţiune pentru reducerea riscului ;
d) Stabilirea rolurilor şi responsabilităţilor în cadrul proiectului.
87) Care dintre următoarele obiective de control sunt luate în considerare atunci când se
examinează controalele privind respectarea reglementărilor în domeniu şi a cerințelor
proiectului:
a) Identificarea nevoilor de învăţare a fiecărui grup de utilizatori ;
b) Definirea şi implementarea unei strategii de creare a unor programe de învățare
eficiente cu rezultate cuantificabile: reducerea erorilor cauzate de utilizatori, creșterea
productivității şi conformității cu controalele cheie, cum ar fi măsurile de securitate ;
c) Realizarea sesiunilor de instruire şi educare;
d) Stabilirea responsabilității asigurării că sistemul implementat este actualizat în
conformitate cu ultima versiune furnizată, că pachetele software au fost furnizate
conform clauzelor contractuale, că au fost furnizate licențele în cadrul contractelor, că
documentația a fost furnizată conform contractului.
88) Care dintre următoarele obiective de control nu se iau în considerare atunci când
se examinează controalele privind administrarea securității:
a) Alocarea responsabilităţii cu privire la administrarea securităţii IT şi definirea în
mod formal a sarcinilor administratorului securităţii ;
b) Asigurarea separării responsabilităţilor pentru administratorul securităţii;
c) Aplicarea unor măsuri pentru a creşte conştientizarea în cadrul entităţii cu privire la
utilizarea sistemului IT (cursuri, prezentări, mesaje pe e-mail) ;
d) Se verifică dacă aplicarea politicilor de securitate acoperă toate activităţile IT într-
un mod consistent.
18
b) Evidenţele tranzacţiilor să fie stocate şi să fie complete pentru întreaga perioadă de
raportare;
c) Evaluarea protecţiilor fizice în vigoare pentru a preveni accesul neautorizat la
aplicaţie sau la anumite funcţii ale acesteia, în funcţie de atribuţii, pentru punerea în
aplicare a separării sarcinilor şi a respectării atribuţiilor;
d) Stocarea datelor într-o structură care să permită prelucrările impuse de necesităţile
auditului.
19
93) Cele mai uzuale evaluări ale controalelor de aplicaţie se referă la următoarele
aspecte:
a) Existenţa procedurilor de generare automată de către aplicaţie a situaţiilor de
ieşire;
b) Lipsa funcţiei de export al rapoartelor în format electronic, în cadrul sistemului;
c) Lipsa posibilităţii de a reintegra în sistem datele arhivate;
d) Neevidențierea discontinuităţilor şi a duplicatelor.
94) Care dintre următoarele nu sunt luate în considerare de către auditorul public
extern în faza de cunoaștere a entității, referitor la identificarea şi analiza factorilor
legaţi de configuraţia hardware (echipamente), software (programe informatice) şi
personalul IT:
a) componentele sistemului informatic;
b) arhitectura informaţională;
c) factorii care influenţează funcţionalitatea sistemului;
d) Valoarea activelor IT.
95) Specificați care dintre următoarele aspecte se iau în considerare atunci când se
examinează controalele privind calitatea serviciilor furnizate utilizatorilor (care se
reflectă în succesul proiectului, un obiectiv important al conducerii, având efecte
inclusiv în planul încrederii personalului în noile tehnologii) .
a) Nivelul calității serviciilor furnizate utilizatorilor interni se menţionează într-un
document care prevede clauzele referitoare la acestea - SLA (Service Level
Agreement);
b) concluziilor rezultate în urma interviurilor cu persoanele implicate în
managementul proiectelor şi pe baza analizei documentelor privind modul de
monitorizare şi de gestionare a acestora;
c) soluţiile IT trebuie identificate, dezvoltate sau achiziţionate, dar şi implementate şi
integrate în procesele afacerii;
d) Urmărirea gestionării bugetului alocat proiectului se reflectă în evidenţele
operative ale entităţii (procese verbale privind îndeplinirea sarcinilor furnizorilor,
documente conţinând rezultatele unor inspecţii, documente privind analize şi raportări
periodice ale activităţilor şi stadiului proiectului, în raport cu strategia de
implementare).
20
97) O definiţie bazată pe bune practici a guvernării IT, ca parte a guvernării corporaţiei
(întreprinderii) se poate formula astfel:
a) guvernarea IT este responsabilitatea managementului executiv şi a comitetelor de
direcţie şi constă în actul de asumare a conducerii, precum şi în procese şi structuri
organizaţionale care asigură obţinerea de valoare din schimbările induse în activitatea
propriu-zisă (afacerea) şi din schimbările de natură organizaţională facilitate de IT;
b) guvernarea IT este responsabilitatea consiliului de administrație şi a comitetelor de
direcţie şi constă în actul de asumare a conducerii, precum şi în procese şi structuri
organizaţionale care asigură că funcţia IT a entităţii susţine şi extinde strategiile şi
obiectivele acesteia;
c) guvernarea IT este responsabilitatea managementului executiv şi a comitetelor de
direcţie şi constă în actul de asumare a conducerii, precum şi în procese şi structuri
organizaţionale care asigură că funcţia IT a entităţii susţine şi extinde strategiile şi
obiectivele acesteia;
d) guvernarea IT este un proces care se focalizează pe obiectivele strategice.
98) Unul din controalele asociate obiectelor generice: program (colecţie de proiecte),
proiect, sistem informatic sau resurse informatice, este:
a) nivelul tactic: identificarea celor mai potrivite căi prin care tehnologia informaţiei
poate contribui la îndeplinirea obiectivelor afacerii;
b) nivelul individual: eficienţa cu care este organizată, planificată, condusă şi controlată
desfăşurarea programelor;
c) nivelul operaţional: derularea proiectelor;
d) nivelul aplicaţiilor: utilizarea unor sisteme informatice sau a unor resurse informatice
existente sau nou create.
99) Pe care din următoarele linii de acţiune principale, relevante şi pentru situaţia şi
evoluţiile în planul auditării din România şi-a propus să se focalizeze Grupul de lucru
EUROSAI – IT WG:
a) auditarea furnizării de servicii cat mai diverse;
b) auditarea investiţiilor guvernamentale în resurse hardware, software şi umane relative
la promovarea şi utilizarea eficientă a tehnologiilor informaţiei; c) capacitatea
instituţiilor supreme de audit de a-şi atinge obiectivele din planurile anuale;
d) armonizarea şi convergenţa abordărilor în auditul fondurilor publice, având aceeaşi
ţintă, indiferent de particularităţile naţionale: o bună guvernare şi satisfacerea nevoilor
sociale.
100) Una din cele mai relevante acţiuni inițiate și desfășurate de Curtea de Conturi a
României pentru modernizarea activităţii de auditare şi promovarea unei imagini a
instituţiei în concordanţă cu valoarea sa reală, în conformitate cu direcţiile strategice
promovate în cadrul EUROSAI, este:
a) Abordarea auditului în concordanţă cu evoluţiile şi tendinţele internaţionale de vârf,
astfel încât Curtea de Conturi a României, ca instituţie supremă de audit, să funcţioneze
în armonie cu cerinţele standardelor profesionale ale Organizaţiei Internaţionale a
Instituţiilor Supreme de Audit (INTOSAI), precum şi cu Liniile Directoare Europene de
implementare a acestora;
b) Standardizarea documentelor de planificare a auditului performanței;
c) Obținerea de informații corecte privind acțiunile de eliminarea erorilor şi
neregularităților şi perfecționarea gestionării banului public;
21
d) Extinderea cooperării în cadrul EUROSAI şi exploatarea beneficiilor care decurg din
această cooperare.
103) Care dintre următoarele elemente sunt componente ale arhitecturii de auditare
ISACA:
a) Standardele de audit ale Curtii de Conturi a Romaniei;
b) Ghidul de aplicare a Manualului de audit IT al Curtii de Conturi;
c) Proceduri alternative de audit și exemple de proceduri pe care un auditor de ar trebui
să le urmeze în cadrul unui angajament de audit;
d) resursele COBIT, funcţionează ca o sursă de ghidare pentru "cele mai bune practici"
în materie.
105) Căruia din următorii factori din bunele practici în IT au devenit importanți ?
a) Îngrijorarea față de nivelul, în general, tot mai mare al cheltuielilor cu personalul;
b) Creșterea complexității riscurilor IT, cum ar fi securitatea rețelei;
c) Nevoia de a optimiza costurile de personal prin respectarea, acolo unde este posibil,
a unor abordări mai degrabă standardizate decât special dezvoltate;
d) Necesitatea de a îndeplini cerințele de reglementare privind situațiile financiare
realizate cu ajutorul sistemelor informatice.
22
106) Care dintre următoarele afirmații este adevărată?
a) Scopul liniilor directoare pentru auditare este acela de a pune la dispoziţie o
structură simplă pentru auditarea şi evaluarea controalelor bazată pe practici de auditare
general acceptate, care sunt compatibile cu schema COBIT globală;
b) Scopul liniilor directoare pentru auditare este acela de a pune la dispoziţie o
structură simplă pentru auditarea şi evaluarea controalelor bazată pe practici de auditare
general acceptate;
c) Scopul liniilor directoare pentru auditare este acela de a obliga auditori IT să
folosească o structură simplă pentru auditarea şi evaluarea controalelor bazată pe
practici de auditare general acceptate, care sunt compatibile cu schema COBIT globală;
d) Scopul liniilor directoare pentru auditare este acela de a furniza cadrul COBIT
necesar pentru auditarea şi evaluarea controalelor bazată pe practici de auditare general
acceptate.
107) O descriere a liniilor directoare pentru auditare prin prisma modelului de auditare
ia în considerare unul din obiective specifice ale auditării, enumerat mai jos:
a) De a furniza managementului o asigurare rezonabilă asupra faptului că obiectivele de
control sunt atinse;
b) De a lua măsuri de a reduce riscul de audit;
c) De a impune managementului acţiunilor corective necesare;
d) Cadrul de auditare construit pe cerinţele COBIT este prezentat într-o manieră
ierarhizată pe nivele.
108) Care din resursele definite mai jos sunt resursele IT identificate în COBIT ?
a) Aplicaţiile: sunt sistemele informatice pentru prelucrarea automată a datelor care
contribuie la întocmirea situatiilor financiare anuale și trimestriale;
b) Informaţiile: reprezintă datele, de toate tipurile, intrate, procesate şi rezultate din
sistemele informaționale, indiferent de forma sub care sunt utilizate în derularea
afacerii;
c) Infrastructura: este formată din sistemele de productie și vânzare a produselor și
serviciilor;
d) Resursele umane: reprezintă personalul necesar pentru a planifica, executa si raporta
o misiune de audit IT.
109) Care din întrebările de mai jos nu este valabilă când este evaluat domeniul
Planificare şi Organizare (PO) ?
a) Dacă strategia IT este aliniată la strategia afacerii;
b) Dacă organizaţia atinge un nivel optim de maturitate a sistemelor informatice;
c) Dacă obiectivele IT sunt înţelese de către toţi membrii organizaţiei;
d) Dacă riscurile IT sunt cunoscute şi gestionate.
110) Care din întrebările de mai jos nu este valabilă când este evaluat domeniul
Furnizare şi Suport (FS) ?
a) Dacă serviciile IT sunt furnizate în conformitate cu priorităţile afacerii;
b) Dacă sunt optimizate costurile generale ale afacerii;
c) Dacă personalul poate folosi sistemele IT în mod productiv şi în siguranţă;
d) Dacă, în vederea asigurării securităţii, sunt adecvate confidenţialitatea,
disponibilitatea şi integritatea.
23
111) Obiectivele de control IT incluse în COBIT oferă un set complet de cerinţe de
nivel înalt care trebuie luate în considerare de către management, în vederea unui
control eficient al fiecărui proces IT. Care din expresiile enumerate mai jos nu pot fi
considerate că sunt materializate ca forme sau acţiuni?
a) Afirmaţii declarative ale managementului privind creşterea valorii sau reducerea
riscului;
b) Politici, proceduri, practici şi structuri organizaţionale;
c) Alegerea modului de a implementa controalele (frecvenţă, durată, grad de
automatizare etc.);
d) Neacceptarea riscului ca unele controalelor aplicabile să nu fie implementate.
114) Care din riscurile enumerate mai jos nu sunt considerate riscuri IT?
a) Riscul de denaturare semnificativă;
b) Riscuri privind operarea şi livrarea serviciilor IT;
c) Riscuri privind livrarea programelor şi proiectelor IT;
d) Riscurile privind beneficiile/valoarea generate de IT.
116) Care din aspecte enumerate mai jos, nu pot induce ambiguități sau erori pe
parcursul auditului într-un mediul informatizat?
a) externalizarea integrală a serviciilor IT privind sistemul contabil al entității – atât
sistemele informatice, cât şi echipa IT sunt asigurate de o terţă parte;
b) sistemele informatice sunt vulnerabile la accesul de la distanţă şi neautorizat;
c) se pot ascunde sau se pot face invizibile unele procese;
d) se poate şterge sau ascunde pista de audit.
24
117) În cazul în care informaţiile necesare auditului sunt furnizate de aplicaţii sau
sisteme complexe, este necesară consultarea sau participarea în cadrul echipei de audit a
unui specialist care posedă cunoştinţe şi aptitudini specializate în domeniul:
a) auditului financiar, pentru a derula procedurile de audit planificate;
b) auditului sistemelor informatice, pentru a evalua sistemul;
c) științelor juridice pentru a asigura respectarea prevederilor actelor normative în
vigoare;
d) IT pentru a asigura echipei de audit accesul la resursele sistemelor informatice.
118) Care din următoarele elemente nu fac parte din politica de securitate IT ?
a) O definiţie a securităţii informaţiei, obiectivele sale generale şi scopul;
b) O declaraţie de intenţie a managementului prin care acesta susţine scopul şi
principiile securităţii informaţiei;
c) O definire a responsabilităţilor generale şi specifice pentru toate aspectele legate de
securitate;
d) O descriere a procesului de întocmire a situațiilor financiare folosind sistemele
informatice.
119) Din consecințele enumerate mai jos, care nu sunt considerate a fi consecinţele
violării securităţii accesului logic ce se pot reflecta într-o gamă de efecte care pot afecta
atât afacerea, cât şi opinia de audit?
a) Pierderi financiare: pot fi directe, decurgând dintr-o fraudă sau indirecte, decurgând
din costurile modificărilor şi corectării datelor şi programelor;
b) Calificarea opiniei de audit: interesează cel mai mult pe auditorul extern, având în
vedere că datele din sistemul informatic nu pot fi auditate, întrucât nu oferă probe de
încredere, şi pot conţine erori materiale datorate alterării lor;
c) Pierderi ale acţiunilor pe piaţă şi/sau a credibilităţii: sunt foarte grave în special în
sectorul serviciilor financiare (bănci, fonduri de investiţii) unde pot conduce la pierderea
afacerii;
d) Dezvăluiri neautorizate prin acces la informaţii confidenţiale.
121) Care din categoriile enumerate mai jos nu pot fi considerate controale IT generale?
a) Controale privind operarea sistemului;
b) Controale privind disponibilitatea configuraţiilor hardware/software;
c) Controale privind planificarea continuităţii sistemului şi recuperarea în caz de
dezastru;
d) Completitudinea, acurateţea, validitatea, autorizarea, separarea sarcinilor de
serviciu.
25
122) Care dintre criteriile de mai jos nu se iau în calcul la evaluarea gradului de
perturbare a furnizării serviciului esenţial ?
a) numărul de utilizatori care se bazează pe serviciul furnizat de entitatea în cauză;
b) serviciul este esenţial în susţinerea unor activităţi societale şi/sau economice de cea
mai mare importanţă;
c) impactul pe care l-ar putea avea incidentele, în ceea ce priveşte intensitatea şi durata,
asupra activităţilor economice şi societale sau asupra siguranţei publice;
d) importanţa entităţii pentru menţinerea unui nivel suficient al serviciului, ţinând cont
de disponibilitatea unor mijloace alternative pentru furnizarea serviciului respectiv.
26
a) energie, transport, sectorul bancar, intrastructuri ale pieței financiare, sectorul
sănătății, furnizarea și distribuirea de apă potabilă, infrastructura digitală
b) electricitate, petrol, gaze naturale, transport aerian, intrastructuri ale pieței
nonfinanciare și nebancare, infrastructura digitală;
c) transport rutier, transport aerian, furnizarea și distribuirea de apă potabilă,
infrastructura digitală;
d) electricitate, petrol, gaze naturale, transport aerian, transport rutier, furnizarea și
distribuirea de apă potabilă, infrastructura digitală;
27
a) comunică în termen de maximum 120 de zile către CERT-RO, în calitate de
autoritate competentă la nivel naţional, orice schimbare survenită în datele furnizate în
cadrul procesului de identificare ca operator de servicii esenţiale;
b) stabilesc mijloacele permanente de contact, desemnează responsabilii cu securitatea
reţelelor şi sistemelor informatice însărcinaţi cu monitorizarea mijloacelor de contact şi
comunică CERT-RO în termen de150 de zile de la înscrierea în Registrul operatorilor
de servicii esenţiale lista acestora, precum şi orice modificări ulterioare de îndată ce au
survenit;
c) se interconectează în Registrul operatorilor de servicii esenţiale la serviciul de
alertare şi cooperare al CERT-RO, asigură monitorizarea permanentă a alertelor şi
solicitărilor primite prin acest serviciu ori prin celelalte modalităţi de contact şi ia în cel
mai scurt timp măsurile adecvate de răspuns la nivelul reţelelor şi sistemelor informatice
proprii;
d) se interconectează în termen de 60 de zile de la înscrierea în Registrul operatorilor de
servicii esenţiale la serviciul de alertare şi cooperare al CERT-RO, asigură
monitorizarea permanentă a alertelor şi solicitărilor primite prin acest serviciu ori prin
celelalte modalităţi de contact şi ia în cel mai scurt timp măsurile adecvate de răspuns la
nivelul reţelelor şi sistemelor informatice proprii;
132) În calitate de punct naţional unic de contact, CERT-RO are următoarele atribuţii:
a) exercită o funcţie de legătură între autorităţile statului şi autorităţile similare din alte
state, Grupul de cooperare şi reţeaua echipelor de răspuns la incidentele de securitate
informatică, denumită în continuare reţeaua CSIRT;
b) elaborează şi transmite Guvernului rapoarte de sinteză privind notificările primite şi
acţiunile întreprinse;
c) transmite incidentele ce afectează funcţionarea serviciilor esenţiale şi a celor digitale
de pe teritoriul României către organismele internaționale;
d) transmite Curții de Conturi și Consiliului Concurenței notificările şi cererile primite
din alte state membre, potrivit ariei de responsabilitate.
134) Pentru evaluarea unui serviciu în vederea identificării ca SENIS, OENIS parcurge
următorii paşi:
28
a) Catalogarea importanţei serviciului; Identificarea modului de furnizare a serviciului;
Stabilirea efectului de perturbare a serviciului în cazul producerii unui incident;
b) Identificarea sistemelor informatice; Notificarea CERT-RO; Auditarea serviciilor;
c) Identificarea rețelelor principale; Notificarea autorității competente; auditarea
rețelelor;
d) Identificarea caracteristicilor hardware; Notificarea furnizori de sisteme hardware;
Auditarea rețelelor intranet.
29
c) analiza calității de operator de servicii esențiale inclusiv documentația care a stat la
baza elaborării acesteia;
d) certificatul constatator eliberat de unitatea administrativ-teritorială unde furnizorul de
servicii digitale își are stabilit sediul social.
139) În cazul în care furnizorul de servicii digitale constată că anumite date care au stat
la baza identificării ca furnizor de servicii digitale au fost modificate, acesta va proceda
la:
a) operarea de îndată a acestor modificări în aplicația CRONOS;
b) comunicarea către CERT-RO cu privire la modificările survenite;
c) comunicarea către Autoritatea pentru Digitalizarea României și către Centrul
Național de Răspuns la Incidente de Securitate Cibernetică - CERT-RO cu privire la
modificările survenite;
d) operarea de îndată a acestor modificări în aplicația CRONOS și informarea Centrului
Național de Răspuns la Incidente de Securitate Cibernetică - CERT-RO cu privire la
modificările survenite.
30