Explorați Cărți electronice
Categorii
Explorați Cărți audio
Categorii
Explorați Reviste
Categorii
Explorați Documente
Categorii
A/F
F 5. Functia de programator care necesitã cunostinte vagi despre programul de aplicatie folosit
si ea nu trebuie separata de functia de operator, care detine controlul intrãrilor în programul respectiv.
A 6.
Se recomanda separarea activitãtii de exploatare de cea de programare deoarece un angajat care
A 7. Controalele organizationale joacã rolul-cheie în asigurarea unui control intern puternic in cadrul unui sistem informatic,
în vederea prevenirii fraudelor care au implicatii majore asupra evolutiei oricãrui tip de organism economic.
A 8. Documentatia completã a sistemului informatic este necesarã analistilor de sistem, ingineri de sistem si
programatori analisti, pentru depanare sau realizarea unor modificãri.
A 9. Documentatia unui sistem informatic ajutã auditorii în dezvoltarea de teste sau programe generalizate
de audit necesare pentru testarea sistemelor de prelucrare automatã a datelor utilizate de clientii lor.
A 10. Fiecare sistem automat de prelucrare a datelor trebuie sã dispunã de controale pentru asigurarea sigurantei:
echipamentelor componente, programelor si fisierelor de date pentru a nu fi pierdute, alterate, distruse sau accesate de personal neautorizat.
A 11. Controlul intrarilor consta in tehnici de verificare a datelor primite pentru prelucrare, la introducerea acestora in
sistemul informatic, a datelor strict autorizate, corecte si complete din punct de vedere al
evidentei si controlului activitatilor desfasurate in cadrul organismului economic.
A 12.
Controlul datelor de iesire urmareste in ce masura exista din partea managementului un control asupra acuratetei iesirilor si modul de distribuire a lor.
F 13.
In cadrul controlului securitatii aplicatiei nu se pot separa sarcinile incompatibile intre persoanele implicate in procesarea datelor.
F 14. Controlului securitatii aplicatiilor nu se poate realiza prin monitorizarea activitatii utilizatorilor.
A 15. Planificarea auditului pentru un organism economic si necesitatea proiectării de
teste de audit eficiente solicită auditorilor să aibă cunostintele de specialitate necesare întelegerii structurii unui control intern
F 16. Auditarea sistemelor informatice simple impune testarea acestor sisteme folosind proceduri de test implementate pe calculator.
F 17. Riscul de control al unui sistem informatic reprezintă posibilitatea de existentă a unei erori care poate fi prevenită sau
F 18. In cadrul fiecarei institutii trebuie sa existe o politica de securitate ce ofera solutii de securitate totale.
A 19. În evaluarea riscului de control planificat pentru un sistem informatic, se tine cont de cerintele utilizatorului cu
privire la precizia rezultatelor solicitate sistemului respectiv si de specificul domeniului de activitate gestionat cu ajutorul acestui sistem;
F 20. Tehnicile de audit folosite pentru testarea controalelor prelucrărilor pot fi numai asistate de calculator.
A 22. Auditorul va trebui sa verifice daca se introduc doar date autorizate in sistem, cine si cum se autorizeaza datele de intrare.
F 23. Verificarea identificarii utilizatorului care a introdus datele in sistem, pe baza privilegiilor asociate ID-urilor utilizatorilor nu este un criteriu
competent privind autorizarea intrarilor.
A 24. In cadrul metodei introducere on-line/procesare on-line fisierele master se actualizeaza instantaneu pe masura introducerii datelor.
F 25. In cadrul metodei introducere on-line/procesare pe loturi se creeaza un log al tranzactiilor al carui rol este de a inscrie cronologic toate tranzactiile.
Multiple Choice
c 26. Auditul datelor
c 27. Care din urmatoarele afirmatii nu este adevarata cu privire la auditarea unui sistem informatic:
c 28. Controalele de aplicatie joaca un rol important in controlul intern eficient al sistemelor informatice. Ponderea cea mai mare a erorilor identificate in rezultatele finale provin de obicei din:
c 29. Conditia de baza in asigurarea unui control intern complet si eficient este
c 31. In cadrul controlului intrarilor al activitatii de audit se vor verifica urmatoarelor surse de generare a erorilor:
e 32. Procedurile identificate in cadrul sistemelor de procesare a tranzactiilor (TPS) pentru controlul prelucrarilor sunt:
e 33. O etapa in cadrul controlului prelucrarilor este si controlul fisierelor bazei de date. Ce trebuie sa verifice auditorul in mod specific in aceasta etapa:
e 34. Controlul accesului impune verificarea de catre auditor a urmatoarelor aspecte:
e 35. Obiectivele securitatii IT constau in:
d 37. Normele de practica de audit recomanda urmatoarele tehnici de audit asistate de calculator
c 39. Cadrul general de control privind auditarea sistemelor informatice este reglementat de
d 40. Capabilitatile tehnice ale echipamentelor sunt evaluate dupa metode bazate pe diferite criterii.Care dintre cele enumerate nu este adevarat
a 41. La ce interval maxim de timp se cere o auditarea periodica a sistemelor informatice critice pentru
c 43. În literatura si practica de specialitate aspectele privind riscurile si controlul utilizãrii tehnologiei informatiei sunt grupate în cadrul termenului de
c 45. Factorii care determinã urmãrirea si evaluarea procedurilor de control în mediile de afaceri
informatizate, pot fi:
1. Costul abuzului în sistemul informatic
2. Costul pierderii datelor
3. Costul luãrii unor decizii incorecte
4. Valoarea ridicatã a sistemului de calcul, a aplicaþiilor informatice si a personalului specializat.
5. Costul ridicat al erorilor datorate calculatoarelor
6. Protectia confidentialitãtii
7. Controlul evolutiei modului de utilizare al calculatoarelor
c 46. Pornind de la funcŃia sa, sistemul informatic are următoarea structură generală (model conceptual):
1. HARDWARE: totalitatea sistemelor de calcul folosite pentru prelucrarea şi/sau evidenŃa datelor;
4. PRELUCRĂRI: totalitatea operaŃiilor efectuate asupra datelor pentru obŃinerea informaŃiilor care stau la baza deciziilor;
1.controale de sigurantã
2. documentatie de sistem
3. controale hardware
4. controale organizatorice
5. controale software
6. controale standard
d 57. Controlul intern eficient într-un sistem informatic impune întocmirea si întretinerea unei documentatii care trebuie sã
cuprindã:
1. aprobãrile pentru realizarea sistemului informatic initial
2. aprobarile pentru toate modificãrile ulterioare ale acestuia;
3. documentatia completã a sistemului informatic
4. responsabilitãtile pentru introducerea datelor, corectarea si reprocesarea datelor eronate, realizarea sarcinilor de control etc.
a 60. In vederea evitãrii pierderilor sau alterãrii de date si programe, determinate de aparitia unor defectiuni tehnice,
2. Accesul utilizatorilor in sistemul informatic pe baza de nivele de acces si parola individuala secreta
3. Crearea functiei de administrator al bazei de date
1. introduse corect
2. complete
3. valide
4. autorizate
b 66. In cazul metodei de procesare de date (intrari on-line / procesare pe loturi) prezinta doua variante:
1. introducere on-line cu validare imediata si acces la fisierul master cu prelucrari periodice ale lotului de date introdus
2. introducere on-line cu validare imediata si acces la fisierul master cu prelucrari periodice ale lotului de date
introdus
3. se acumuleaza date de un anumit tip si apoi se procedeaza la introducerea si prelucrarea lotului respectiv
2. Autorizarea utilizatorilor
3. Modificarea atributiilor utilizatorilor
4. Controlul accesului
5. Acuratetea intrarilor si iesirilor
a 71. Într-un sistem informatic, datele necesare auditului pot fi înregistrate
3. în format electronic
4. numai pe hartie
d 72. Fazele generale ale unei activitati de audit al sistemelor informatice sunt:
c 76. Proiectarea, realizarea si utilizarea tehnicilor de audit asistate de calculator impun auditorilor, cunostinte despre:
2. domeniul economic
3. domeniul informatic
4. domeniul comunicatiilor
5. domeniul burselor de valori
d 77. Riscul cel mai raspandit ca pondere in privinta accidentelor informatice se datoreaza:
e 78. Riscurile impun definirea si implementarea unor mecanisme de control ce au ca scop diminuarea sau chiar eliminarea vulnerabilitatii. Care din urmatoarele controale nu este specific riscurilor
c________79. In cadrul unei institutii responsabilitatea nivelului de risc acceptabil si valoarea investitiilor in sistemele de securitate revine:
c 80. Complexitatea auditului sistemului de securitate este data de
3. arhitectura sistemului
5. teste de penetrare
a 81. Pentru testarea controalelor de audit integrate într-un sistem informatic se folosesc
d 82. Testarea controalelor interne ale unui sistem informatic începe cu
b 83. In cadrul controalelor adiŃionale pentru controalele de audit ale sistemelor informatice, care dintre procedurile
2. de testare a intrarilor
3. de testare a iesirilor
a 85. Duplicatele programelor sistemului informatic, aflate sub controlul auditorilor, sunt cunoscute sub denumirea de
a 86.
Pentru a depista eventualele acŃiuni neautorizate în programele şi controalele programelor sistemului informatic auditat se utilizeaza
d 87. Care dintre urmatoarele afirmatii sunt false cu privire la programele de audit generalizat
c 88. Pentru a stabili în ce măsură se pot baza pe controlul intern al sistemului informatic, auditorii trebuie să
1. pe domenii de activitate
c 90. Auditorii sistemelor informatice ai organismelor economice, care utilizează sisteme informatice bazate pe mediul PC pot fi
1. evaluarea intrarilor
2. evaluarea riscurilor
3. activitati de control
d 93. Pentru tipurile de controale aplicate asupra datelor de intrare, care nu este specific acestora
c 94. Care din urmatoarele persoane nu sunt interesate de auditarea unei aplicatii
95. Prin serviciul de ............ al sistemelor informatice se urmareste indeplinirea cerintelor legale si eficientizarea gestiunii activelor IT, utilizand metodologii si standarde de referinta. audit
96. ................ sistemelor informatice reprezintã activitatea de colectare si evaluare a unor probe pentru a determina dacã sistemul informatic este securizat, menþine integritatea datelor prelucrate si stocate, permite atingerea obiectivelor strategice ale întreprinderii si
utilizeazã eficient resursele informationale. auditul
97. Auditarea ................. constã în activitãti prin care se evidenþiazã gradul de concordantã dintre specificatii si programul elaborat. software
98. ...................... bazelor de date, este un domeniu de maximã complexitate având în vedere cã, de regulã, lucrul cu bazele de date presupune atât datele ca atare însotite de relatiile create între ele, cât si programele cu care datele se gestioneazã.
auditul
99. Auditul ............... vizeazã definirea acelor elemente prin care se stabileste mãsura în care datele stocate îndeplinesc cerintele de calitate: corectitudine, completitudine, omogenitate, comprehensibilitate, temporalitate, reproductibilitate.
datelor
100. In cadrul controlului ........................ se urmareste asigurarea integritatii sistemului vazut ca un intreg precum si executia aplicatiilor si controlul fisierelor exploatate. general
101. Pentru efectuarea controlului intern într-un sistem informatic, se folosesc mãsuri, metode si tehnici de verificare a corectitudinii rezultatelor prelucrãrilor realizate în interiorul sãu cunoscute în literatura de specialitate, sub
denumirea de ................. controale
102. Controalele ................. sunt mãsuri de proiectie a echipamentelor, datelor si programelor care privesc toate aplicatiile unui sistem informatic. generale
103. Controalele de .................... sunt tehnici de control specifice, integrate în software-ul de aplicatie (utilizator) dintr-un sistem informatic, cu scopul de a asigura corectitudinea si protectia datelor stocate în sistemul respectiv si a rezultatelor
prelucrãrilor efectuate asupra acestor date. aplicatie
104. Controalele ............................. sunt metode si tehnici de organizare a activitãtilor desfãsurate de organismele economice, folosite pentru prevenirea pierderilor si/sau alterãrilor de date determinate de fraudã, neatentie si/sau neglijentã.
organizatorice
105. Controlul ............... consta in tehnici de verificare a datelor primite pentru prelucrare si la introducerea acestora in sistemul informatic. intrarilor
106. Controlul datelor de .................. urmareste masura in care se realizeaza inregistrarea, raportarea si corectarea erorilor identificate. iesire
107. Documentatia întocmită de auditor la sfarsitul controlului poarta numele de ............... de audit, si variază în functie de complexitatea sistemului informatic auditat. raport
108. Riscul de .............. al unui sistem informatic reprezintă posibilitatea de existentă a unei erori care nu poate fi prevenită sau detectată în timp util de către controlul intern al sistemului respectiv. control
109. Conceptul de ........ al sistemului informatic exprima posibilitatea de aparitie a unei pierderi care sa afecteze negativ resursele informationale, financiare si functionarea sistemului. risc
110. Controalele ................... de audit, verifică dacă controalele de audit descrise în documentatia de audit sunt implementate si functionează asa cum a fost prevăzut în analiza de sistem. aditionale
112. Controlul ................ este un proces de furnizare a unei asigurari rezonabile privind indeplinirea obiectivelor activitatii intern