Best which of the following statements is true of network-management software Update New

You are viewing this post: Best which of the following statements is true of network-management software Update New

Sie sehen gerade das Thema which of the following statements is true of network-management software


Intro to CIS Final Exam Flashcards | Quizlet Update

Which of the following statements is true of network-management software? Which of the following is a widely-used server-side programming language? An internal corporate network built using Internet and World Wide Web standards and products is known as a(n) _____.

+ mehr hier sehen

Read more

Ryans Strom geht aus, während er seinen Lieblingssport anschaut, kommt aber innerhalb von 10 Minuten wieder an

Denn sein Energieversorger hat anhand von Sensordaten vorhergesagt, wann eine örtliche Stromleitung ausfallen würde, und schnell Abhilfe geschaffen

Dies ist ein Beispiel dafür, welchen Nutzen die Anwendung von IoT für eine Organisation hat?

What is a Network Management Software? New Update

Video unten ansehen

Weitere Informationen zum Thema which of the following statements is true of network-management software

Network Management

which of the following statements is true of network-management software Ähnliche Bilder im Thema

 New  What is a Network Management Software?
What is a Network Management Software? New

The Question/answer Database for DISA/CISA Exam (Covering … Neueste

04.05.2017 · 133. An organization has outsourced its software development. Which of the following is the responsibility of the organization’s IT management? A. Paying for provider services B. Participating in systems design with the provider C. Managing compliance with the contract for the outsourced services D. Negotiating contractual agreement with the …

+ mehr hier sehen

Read more

1

Ein IS-Prüfer überprüft den Zugriff auf eine Anwendung, um festzustellen, ob die 10 neuesten „Neubenutzer“-Formulare korrekt autorisiert wurden

Dies ist ein Beispiel für:

A

variable Probenahme.

B

aussagekräftige Prüfung.

C

Konformitätsprüfung.

D

Stop-or-go-Probenahme.

Die richtige Antwort lautet:

C

Konformitätsprüfung.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Konformitätstests bestimmen, ob Kontrollen in Übereinstimmung mit der Richtlinie angewendet werden

Dazu gehören Tests, um festzustellen, ob neue Konten ordnungsgemäß autorisiert wurden

Variables Sampling wird verwendet, um numerische Werte, wie z

B

Dollarwerte, zu schätzen

Inhaltsprüfungen belegen die Integrität der tatsächlichen Verarbeitung, wie z

B

Salden in Jahresabschlüssen

Die Entwicklung inhaltlicher Tests hängt häufig vom Ergebnis von Konformitätstests ab

Wenn Compliance-Tests zeigen, dass angemessene interne Kontrollen vorhanden sind, können vertiefte Tests minimiert werden

Stop-or-Go-Stichproben ermöglichen es, einen Test so früh wie möglich zu stoppen und sind nicht geeignet, um zu überprüfen, ob Verfahren befolgt wurden die folgenden Risiken?

A

Inhärent

B

Erkennung

C.Control

D.Geschäft

Die richtige Antwort lautet: B

Erkennung

Sie haben die Frage nicht beantwortet

Erläuterung:

Aufdeckungsrisiken werden direkt von der Auswahl der Prüfungsverfahren und -techniken durch den Abschlussprüfer beeinflusst

Inhärente Risiken werden vom IS-Prüfer in der Regel nicht berührt

Kontrollrisiken werden durch das Handeln der Unternehmensleitung kontrolliert

Geschäftsrisiken werden vom IS-Prüfer nicht berührt

Bereich: 1

3

Die Geschäftsleitung hat angefordert, dass ein IS-Prüfer die Abteilungsleitung bei der Umsetzung der erforderlichen Kontrollen unterstützt

Der IS-Prüfer sollte:

A

den Auftrag ablehnen, da dies nicht die Rolle des IS-Prüfers ist

B

das Management über seine/ihre Unfähigkeit informieren, zukünftige Audits durchzuführen

C

den Auftrag und zukünftige Audits mit der gebotenen professionellen Sorgfalt durchführen

D

die Zustimmung des Benutzermanagements einholen, um die Implementierung und Nachbereitung durchzuführen.

Die richtige Antwort ist:

B

das Management über seine/ihre Unfähigkeit informieren, künftige Audits durchzuführen.

Sie haben die Frage nicht beantwortet.

Erläuterung:

In dieser Situation sollte der IS-Prüfer das Management über die Beeinträchtigung der Unabhängigkeit bei der Durchführung weiterer Prüfungen im geprüften Bereich informieren

Ein IS-Prüfer kann prüfungsfremde Aufträge ausführen, bei denen das Fachwissen des IS-Prüfers für das Management von Nutzen sein kann; Durch die Ausführung des Nichtprüfungsauftrags kann der IS-Prüfer jedoch die zukünftigen Prüfungen des geprüften Unternehmens nicht durchführen, da seine/ihre Unabhängigkeit gefährdet sein könnte

Die Unabhängigkeit des IS-Prüfers wird jedoch nicht beeinträchtigt, wenn er der geprüften Stelle nach der Prüfung Kontrollen vorschlägt/empfehlt

Bereich: 1

4

Das Gesamtgeschäftsrisiko für eine bestimmte Bedrohung kann ausgedrückt werden als:

A

ein Produkt aus der Wahrscheinlichkeit und dem Ausmaß der Auswirkungen, wenn eine Bedrohung eine Schwachstelle erfolgreich ausnutzt

B

das Ausmaß der Auswirkungen, sollte eine Bedrohungsquelle die Schwachstelle erfolgreich ausnutzen

C

die Wahrscheinlichkeit, dass eine bestimmte Bedrohungsquelle eine bestimmte Schwachstelle ausnutzt

D

die kollektive Beurteilung des Risikobewertungsteams

Die richtige Antwort ist:

A

ein Produkt aus der Wahrscheinlichkeit und dem Ausmaß der Auswirkungen, wenn eine Bedrohung eine Schwachstelle erfolgreich ausnutzt.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Auswahl A berücksichtigt die Wahrscheinlichkeit und das Ausmaß der Auswirkungen und bietet das beste Maß für das Risiko für einen Vermögenswert

Auswahl B gibt nur die Wahrscheinlichkeit an, dass eine Bedrohung eine Schwachstelle in der Ressource ausnutzt, aber nicht das Ausmaß des möglichen Schadens an der Ressource

In ähnlicher Weise berücksichtigt Option C nur das Ausmaß des Schadens und nicht die Möglichkeit, dass eine Bedrohung eine Schwachstelle ausnutzt

Auswahl D definiert das Risiko willkürlich und ist für einen wissenschaftlichen Risikomanagementprozess nicht geeignet

Bereich: 1

5

Welche der folgenden Aussagen ist eine inhaltliche Prüfung? A

Überprüfen einer Liste von Ausnahmeberichten

B

Sicherstellen der Genehmigung für Parameteränderungen

C

Verwendung einer statistischen Stichprobe zur Bestandsaufnahme der Bandbibliothek

D

Überprüfung der Passwortverlaufsberichte

Die richtige Antwort lautet: C

Verwenden einer statistischen Stichprobe zur Bestandsaufnahme der Bandbibliothek

Sie haben die Frage nicht beantwortet

Erläuterung:

Eine inhaltliche Prüfung bestätigt die Integrität der tatsächlichen Verarbeitung

Ein substanzieller Test würde feststellen, ob die Aufzeichnungen der Bandbibliothek korrekt angegeben sind

Ein Konformitätstest stellt fest, ob Kontrollen in Übereinstimmung mit den Managementrichtlinien und -verfahren angewendet werden

Die Überprüfung der Autorisierung von Ausnahmeberichten, die Überprüfung der Autorisierung zum Ändern von Parametern und die Überprüfung von Passwortverlaufsberichten sind allesamt Konformitätstests

Bereich: 1

6

Die Verwendung statistischer Stichprobenverfahren hilft, Folgendes zu minimieren: A

Probenahmerisiko.

B

Entdeckungsrisiko.

C

Inhärentes Risiko.

D

Kontrollrisiko.

Die richtige Antwort lautet:

B

Entdeckungsrisiko.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Das Entdeckungsrisiko ist das Risiko, dass der IS-Prüfer ein unangemessenes Prüfverfahren anwendet und zu dem Schluss kommt, dass keine wesentlichen Fehler vorliegen, obwohl dies tatsächlich der Fall ist

Mithilfe statistischer Stichproben kann ein IS-Prüfer quantifizieren, wie genau die Stichprobe die Grundgesamtheit repräsentieren sollte, und die Fehlerwahrscheinlichkeit quantifizieren

Das Stichprobenrisiko ist das Risiko, dass falsche Annahmen über die Merkmale einer Grundgesamtheit getroffen werden, aus der eine Stichprobe ausgewählt wird

Unter der Annahme, dass es keine entsprechenden Ausgleichskontrollen gibt, ist das inhärente Risiko das Risiko, dass ein Fehler vorliegt, der in Kombination mit anderen während der Prüfung festgestellten Fehlern wesentlich oder erheblich sein könnte

Statistische Stichproben werden dies nicht minimieren

Das Kontrollrisiko ist das Risiko, dass ein wesentlicher Fehler vorliegt, der durch das interne Kontrollsystem nicht verhindert oder rechtzeitig aufgedeckt wird

Dies kann nicht durch statistische Stichproben minimiert werden

Bereich: 1

7

Was ist ein Vorteil eines risikobasierten Ansatzes für die Prüfungsplanung? Prüfung:

A

Die Planung kann Monate im Voraus durchgeführt werden

B

Es ist wahrscheinlicher, dass Budgets von den IS-Revisionsmitarbeitern eingehalten werden

C

Die Mitarbeiter werden einer Vielzahl von Technologien ausgesetzt sein

D

Ressourcen werden den Bereichen mit der größten Bedeutung zugewiesen

Die richtige Antwort lautet:

D

Ressourcen werden den Bereichen mit größter Bedeutung zugewiesen.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Der risikobasierte Ansatz soll sicherstellen, dass Auditzeit für die Bereiche mit dem höchsten Risiko aufgewendet wird

Die Entwicklung eines Prüfungsplans wird nicht durch einen risikobasierten Ansatz behandelt

Auditpläne können Monate im Voraus unter Verwendung verschiedener Planungsmethoden vorbereitet werden

Ein Risikoansatz steht nicht in direktem Zusammenhang mit dem Zeitbudget des Prüfungspersonals für Besprechungen bei einer bestimmten Prüfung und bedeutet auch nicht notwendigerweise, dass in einem bestimmten Jahr eine größere Vielfalt von Prüfungen durchgeführt wird

Bereich: 1

8

Das HAUPTZIEL von eine IS-Revisionsfunktion soll:

A

festzustellen, ob jeder IS-Ressourcen gemäß seiner Stellenbeschreibung verwendet

B

festzustellen, ob Informationssysteme Vermögenswerte schützen und die Datenintegrität aufrechterhalten

C

Prüfung von Geschäftsbüchern und entsprechenden Belegen für das computergestützte System

D

Bestimmen Sie die Fähigkeit der Organisation, Betrug aufzudecken

Die richtige Antwort lautet:

B

festzustellen, ob Informationssysteme Vermögenswerte schützen und die Datenintegrität wahren.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Der Hauptgrund für die Durchführung von IS-Prüfungen besteht darin, festzustellen, ob ein System Vermögenswerte schützt und die Datenintegrität wahrt

Die Prüfung von Geschäftsbüchern gehört zu den Prozessen der IS-Prüfung, ist aber nicht der Hauptzweck

Das Aufdecken von Betrug könnte ein Ergebnis einer IS-Prüfung sein, ist aber nicht der Zweck, für den eine IS-Prüfung durchgeführt wird

Bereich: 1

9

Ein IS-Prüfer, der eine Überprüfung der Softwarenutzung und -lizenzierung durchführt, entdeckt, dass zahlreiche PCs nicht autorisierte Software enthalten

Welche der folgenden Maßnahmen sollte der IS-Prüfer ergreifen?

A

Alle Kopien der nicht autorisierten Software persönlich löschen

B

Die geprüfte Stelle über die nicht autorisierte Software informieren und die Löschung bestätigen

C

Melden Sie die Verwendung der nicht autorisierten Software und die Notwendigkeit, eine Wiederholung zu verhindern, dem Management des zu auditierenden Unternehmens.

D

Keine Maßnahmen ergreifen, da dies eine allgemein anerkannte Praxis ist und das Betriebsmanagement für die Überwachung einer solchen Verwendung verantwortlich ist

Die richtige Antwort lautet:

C

Melden Sie die Verwendung der nicht autorisierten Software und die Notwendigkeit, eine Wiederholung zu verhindern, dem Management des auditierten Unternehmens.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Die Verwendung nicht autorisierter oder illegaler Software sollte von einer Organisation verboten werden

Softwarepiraterie führt zu einer inhärenten Gefährdung und kann zu hohen Geldstrafen führen

Der IS-Prüfer muss den Benutzer und die Benutzerverwaltung von dem Risiko und der Notwendigkeit der Risikobeseitigung überzeugen

Ein IS-Prüfer sollte nicht die Rolle des Vollstreckungsbeamten übernehmen und sich persönlich an der Entfernung oder Löschung der nicht autorisierten Software beteiligen

Bereich: 1

10

Ein Schlüsselelement in einer Risikoanalyse ist:

A

Prüfungsplanung

B

Kontrollen.

C

Schwachstellen.

D

Verbindlichkeiten.

Die richtige Antwort lautet:

C

Schwachstellen.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Schwachstellen sind ein Schlüsselelement bei der Durchführung einer Risikoanalyse

Die Auditplanung besteht aus kurz- und langfristigen Prozessen, die Bedrohungen für die Informationsressourcen erkennen können

Kontrollen mindern Risiken im Zusammenhang mit bestimmten Bedrohungen

Haftungen gehören zum Geschäft und sind nicht per se ein Risiko

Bereich: 1

11

Eine Prüfungscharta sollte:

A

dynamisch sein und sich häufig ändern, um mit der sich ändernden Natur der Technologie und des Abschlussprüferberufs zusammenzufallen

B

Prüfungsziele für die Aufrechterhaltung und Überprüfung interner Kontrollen klar angeben und Befugnisse übertragen

C

Prüfungsverfahren zur Erreichung der geplanten Prüfungsziele dokumentieren

D

Gesamtbefugnis, Umfang und Verantwortlichkeiten der Prüfung darlegen Funktion.

Die richtige Antwort lautet:

D

Überblick über die Gesamtbefugnisse, den Umfang und die Verantwortlichkeiten der Prüfungsfunktion.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Eine Prüfungscharta sollte die Ziele des Managements für die IS-Prüfung und die Übertragung von Befugnissen an diese festhalten

Diese Charta sollte sich im Laufe der Zeit nicht wesentlich ändern und auf höchster Managementebene genehmigt werden

Eine Prüfungscharta wäre nicht auf einer detaillierten Ebene und würde daher keine spezifischen Prüfungsziele oder -verfahren enthalten

Bereich: 1

12

In einem risikobasierten Prüfungsansatz würde ein IS-Prüfer zusätzlich zum Risiko beeinflusst durch:

A

die Verfügbarkeit von CAATs

B

Vertretung der Geschäftsleitung

C

Organisationsstruktur und Aufgabenbereiche

D

das Vorhandensein interner und betrieblicher Kontrollen

Die richtige Antwort lautet: D

das Vorhandensein interner und betrieblicher Kontrollen

Sie haben die Frage nicht beantwortet

Erläuterung:

Das Vorhandensein interner und betrieblicher Kontrollen wirkt sich auf die Herangehensweise des IS-Prüfers an die Prüfung aus

Bei einem risikobasierten Ansatz verlässt sich der IS-Prüfer nicht nur auf das Risiko, sondern auf interne und operative Kontrollen sowie auf Kenntnisse des Unternehmens und des Geschäfts

Diese Art der Risikobewertungsentscheidung kann dabei helfen, die Kosten-Nutzen-Analyse einer Kontrolle mit dem bekannten Risiko in Beziehung zu setzen und praktische Entscheidungen zu treffen

Die Art der verfügbaren Testtechniken und die Darstellungen des Managements bei der Vorgehensweise zur Durchführung der Prüfung haben wenig Einfluss auf den risikobasierten Prüfungsansatz

Obwohl die Organisationsstruktur und die beruflichen Verantwortlichkeiten berücksichtigt werden müssen, werden sie nicht direkt berücksichtigt, es sei denn, sie wirken sich auf interne und betriebliche Kontrollen aus

Bereich: 1

13

Der GRÖSSTE Vorteil des Risikobewertungsansatzes gegenüber dem Basisansatz für das Informationssicherheitsmanagement besteht darin, dass er Folgendes gewährleistet:

A

Informationswerte sind übermäßig geschützt

B

Unabhängig vom Vermögenswert wird ein grundlegendes Schutzniveau angewendet

C

Angemessene Schutzniveaus werden auf Informationsbestände angewendet

D

Ein gleicher Anteil an Ressourcen wird dem Schutz aller Informationswerte gewidmet

Die richtige Antwort lautet:

C

Angemessene Schutzniveaus werden auf Informationsbestände angewendet

Sie haben die Frage nicht beantwortet

Erläuterung:

Die vollständige Risikobewertung bestimmt das Schutzniveau, das für ein bestimmtes Risikoniveau am besten geeignet ist, während der Baseline-Ansatz lediglich einen Standardsatz an Schutz unabhängig vom Risiko anwendet

Es gibt einen Kostenvorteil, wenn Informationen nicht übermäßig geschützt werden

Ein noch größerer Vorteil besteht jedoch darin sicherzustellen, dass keine Informationsbestände über- oder unterbeschützt werden

Der Risikobewertungsansatz stellt sicher, dass ein angemessenes Schutzniveau angewendet wird, das dem Risikoniveau und dem Vermögenswert entspricht und daher den Vermögenswert berücksichtigt

Der Baseline-Ansatz erlaubt es nicht, mehr Ressourcen auf die Assets mit größerem Risiko zu lenken, anstatt Ressourcen gleichermaßen auf alle Assets zu lenken

Bereich: 1

14

Welches der folgenden Stichprobenverfahren ist am nützlichsten, wenn auf Konformität getestet wird? A

Attributsampling

B

Variable Probenahme

C

Stratifizierter Mittelwert pro Einheit

D

Differenzschätzung

Die richtige Antwort lautet: A

Attributsampling

Sie haben die Frage nicht beantwortet

Erläuterung:

Attribut-Sampling ist die primäre Stichprobenmethode, die für Konformitätstests verwendet wird

Attribut-Sampling ist ein Stichprobenmodell, das verwendet wird, um die Häufigkeit des Auftretens einer bestimmten Qualität (Attribut) in einer Grundgesamtheit abzuschätzen, und wird bei Konformitätstests verwendet, um zu bestätigen, ob die Qualität vorhanden ist

Die anderen Auswahlmöglichkeiten werden bei vertieften Prüfungen verwendet, bei denen Einzelheiten oder Quantität geprüft werden

A

Dokumentieren Sie den vom Unternehmen angewandten Prüfungsprozess

B

den Aktionsplan der Prüfungsabteilung formal dokumentieren

C

einen Verhaltenskodex für den Prüfer dokumentieren

D

die Befugnisse und Verantwortlichkeiten der Prüfungsabteilung beschreiben

Die richtige Antwort lautet: D

die Befugnisse und Verantwortlichkeiten beschreiben der Revisionsstelle.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Die Revisionscharta legt in der Regel die Rolle und Verantwortung der internen Revisionsabteilung fest

Es sollten die Ziele der staatlichen Verwaltung und die Delegierung von Befugnissen an die Rechnungsprüfungsabteilung sein

Es wird selten geändert und enthält weder den Prüfungsplan oder Prüfungsprozess, der üblicherweise Teil der jährlichen Prüfungsplanung ist, noch beschreibt es einen Verhaltenskodex, da dieses Verhalten vom Berufsstand und nicht vom Management festgelegt wird

Bereich: 1

16

Welcher der folgenden Gründe ist am wahrscheinlichsten, warum E-Mail-Systeme zu einer nützlichen Beweisquelle für Rechtsstreitigkeiten geworden sind? A

Es bleiben mehrere Zyklen von Sicherungsdateien verfügbar

B

Zugriffskontrollen legen Verantwortlichkeiten für E-Mail-Aktivitäten fest

C

Die Datenklassifikation regelt, welche Informationen per E-Mail übermittelt werden sollen

D

Innerhalb des Unternehmens stellt eine klare Richtlinie für die Verwendung von E-Mail sicher, dass Beweise verfügbar sind

Die richtige Antwort lautet:

A

Es bleiben mehrere Zyklen von Sicherungsdateien verfügbar.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Aus diesen Dateien könnten Sicherungsdateien mit angeblich gelöschten Dokumenten wiederhergestellt werden

Zugriffskontrollen können helfen, die Verantwortlichkeit für die Ausstellung eines bestimmten Dokuments zu begründen, aber dies liefert keinen Beweis für die E-Mail

Möglicherweise sind Datenklassifizierungsstandards in Bezug darauf vorhanden, was per E-Mail kommuniziert werden sollte, aber die Erstellung der Richtlinie liefert nicht die für Rechtsstreitigkeiten erforderlichen Informationen

Bereich: 1

17

Die IS-Abteilung einer Organisation möchte dies sicherzustellen, dass die Computerdateien, die in der Informationsverarbeitungseinrichtung verwendet werden, angemessen gesichert sind, um eine ordnungsgemäße Wiederherstellung zu ermöglichen

Das ist ein):

A

Kontrollverfahren.

B

Kontrollziel.

C

Korrekturkontrolle.

D

Betriebskontrolle.

Die richtige Antwort lautet:

B

Kontrollziel.

Sie haben die Frage nicht beantwortet.

Erläuterung:

IS-Kontrollziele spezifizieren den Mindestsatz an Kontrollen, um die Effizienz und Effektivität der Abläufe und Funktionen innerhalb einer Organisation sicherzustellen

Kontrollverfahren werden entwickelt, um hinreichende Sicherheit zu bieten, dass bestimmte Ziele erreicht werden

Eine korrektive Kontrolle ist eine Kategorie von Kontrollen, die darauf abzielt, die Bedrohung zu minimieren und/oder Probleme zu beheben, die nicht verhindert oder ursprünglich nicht erkannt wurden

Operative Kontrollen betreffen die täglichen betrieblichen Funktionen und Aktivitäten und tragen dazu bei sicherzustellen, dass der Betrieb die gewünschten Geschäftsziele erreicht

Bereich: 1

18

Ein IS-Prüfer wird damit beauftragt, eine Überprüfung nach der Implementierung eines Anwendungssystems durchzuführen

Welche der folgenden Situationen kann die Unabhängigkeit des IS-Prüfers beeinträchtigt haben? Der IS-Prüfer:

A

hat während der Entwicklung des Anwendungssystems eine spezifische Steuerung implementiert

B

ein Embedded-Audit-Modul ausschließlich für die Auditierung des Anwendungssystems konzipiert

C

nahm als Mitglied des Projektteams Anwendungssystem teil, hatte aber keine operative Verantwortung

.D

Beratung zu Best Practices für Anwendungssysteme

Die richtige Antwort lautet:

A

hat während der Entwicklung des Anwendungssystems eine bestimmte Steuerung implementiert.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Die Unabhängigkeit kann beeinträchtigt werden, wenn der IS-Prüfer aktiv an der Entwicklung, dem Erwerb und der Implementierung des Anwendungssystems beteiligt ist oder war

Die Wahlmöglichkeiten B und C sind Situationen, die die Unabhängigkeit des IS-Prüfers nicht beeinträchtigen

Auswahl D ist falsch, da die Unabhängigkeit des IS-Prüfers nicht durch Ratschläge zu bekannten Best Practices beeinträchtigt wird

Bereich: 1

19

Der HAUPTVORTEIL eines kontinuierlichen Prüfungsansatzes ist, dass er A

erfordert nicht, dass ein IS-Prüfer Nachweise über die Systemzuverlässigkeit sammelt, während die Verarbeitung stattfindet

B

verlangt, dass der IS-Prüfer alle gesammelten Informationen überprüft und unverzüglich weiterverfolgt.

C

kann die Systemsicherheit verbessern, wenn sie rechtzeitig eingesetzt wird

Sharing-Umgebungen, die eine große Anzahl von Transaktionen verarbeiten.

D

hängt nicht von der Komplexität der Computersysteme einer Organisation ab.

Die richtige Antwort lautet:

C

kann die Systemsicherheit verbessern, wenn es in Timesharing-Umgebungen verwendet wird, die eine große Anzahl von Transaktionen verarbeiten.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Die Verwendung kontinuierlicher Prüftechniken kann die Systemsicherheit verbessern, wenn sie in Time-Sharing-Umgebungen verwendet werden, die eine große Anzahl von Transaktionen verarbeiten, aber kaum Papierspuren hinterlassen

Auswahl A ist falsch, da der Ansatz der kontinuierlichen Prüfung häufig erfordert, dass ein IS-Prüfer Nachweise zur Systemzuverlässigkeit sammelt, während die Verarbeitung stattfindet

Auswahl B ist falsch, da ein IS-Prüfer normalerweise nur festgestellte wesentliche Mängel oder Fehler überprüfen und weiterverfolgen würde

Auswahl D ist falsch, da der Einsatz kontinuierlicher Audit-Techniken von der Komplexität der Computersysteme einer Organisation abhängt

Bereich: 1

20

Welches der folgenden Ziele ist ein Ziel eines Kontroll-Selbstbewertungsprogramms (CSA)?

A

Konzentration auf Bereiche mit hohem Risiko

B

Ersatz von Prüfungsaufgaben

C

Ausfüllen der Kontrollfragebögen

D

Kollaborative moderierende Workshops

Die richtige Antwort lautet: A

Konzentration auf Bereiche mit hohem Risiko

Sie haben die Frage nicht beantwortet

Erläuterung:

Zu den Zielen der CSA-Programme gehört die Schulung des Linienmanagements in der Kontrollverantwortung sowie die Überwachung und Konzentration aller auf Bereiche mit hohem Risiko

Zu den Zielen von CSA-Programmen gehört die Verbesserung der Audit-Verantwortlichkeiten, nicht der Ersatz von Audit-Verantwortlichkeiten

Die Auswahlmöglichkeiten C und D sind CSA-Werkzeuge, keine Ziele

Bereich: 1

21

Welchen der folgenden Tests führt ein IS-Prüfer durch, wenn eine Stichprobe von Programmen ausgewählt wird, um festzustellen, ob die Quell- und Objektversionen identisch sind? A

Ein inhaltlicher Test der Programmbibliothekskontrollen

B

Ein Konformitätstest von Programmbibliothekskontrollen

C

Ein Konformitätstest der Programm-Compiler-Steuerungen

D

Ein inhaltlicher Test der Programm-Compiler-Kontrollen

Die richtige Antwort ist:

B

Ein Konformitätstest von Programmbibliothekskontrollen

Sie haben die Frage nicht beantwortet

Erläuterung:

Ein Konformitätstest stellt fest, ob die Kontrollen wie geplant funktionieren und in einer Weise angewendet werden, die den Managementrichtlinien und -verfahren entspricht

Wenn der IS-Prüfer beispielsweise besorgt ist, ob Programmbibliothekskontrollen ordnungsgemäß funktionieren, kann der IS-Prüfer eine Stichprobe von Programmen auswählen, um festzustellen, ob die Quellen- und Objektversionen identisch sind

Mit anderen Worten, das allgemeine Ziel eines jeden Konformitätstests besteht darin, Prüfern hinreichende Gewissheit zu geben, dass eine bestimmte Kontrolle, auf die sich der Prüfer zu verlassen beabsichtigt, so funktioniert, wie der Prüfer sie in der vorläufigen Bewertung wahrgenommen hat

Bereich: 1

22

Der PRIMÄRE Zweck von Audit-Trails ist:

A

Reaktionszeit für Benutzer verbessern

B

Rechenschaftspflicht und Verantwortung für verarbeitete Transaktionen festlegen

C

Verbesserung der Betriebseffizienz des Systems

D

Bereitstellung nützlicher Informationen für Wirtschaftsprüfer, die möglicherweise Transaktionen nachverfolgen möchten

Die richtige Antwort ist :

B

Rechenschaftspflicht und Verantwortung für verarbeitete Transaktionen festlegen.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Das Aktivieren von Audit-Trails hilft bei der Feststellung der Rechenschaftspflicht und Verantwortung für verarbeitete Transaktionen, indem Transaktionen durch das System nachverfolgt werden

Das Ziel, der Software die Bereitstellung von Audit-Trails zu ermöglichen, besteht nicht darin, die Systemeffizienz zu verbessern, da dies häufig eine zusätzliche Verarbeitung erfordert, die tatsächlich die Reaktionszeit für Benutzer verkürzen kann

Das Aktivieren von Audit-Trails erfordert Speicherplatz und belegt somit Speicherplatz

Wahl D ist auch ein triftiger Grund; Dies ist jedoch nicht der Hauptgrund.

Bereich: 1

23

Das Risiko, dass ein IS-Prüfer ein unangemessenes Testverfahren anwendet und zu dem Schluss kommt, dass keine wesentlichen Fehler vorliegen, obwohl dies tatsächlich der Fall ist, ist ein Beispiel für:

A

inhärentes Risiko.

B

Kontrollrisiko.

C

Entdeckungsrisiko.

D

Prüfungsrisiko.

Die richtige Antwort lautet:

C

Entdeckungsrisiko.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Dies ist ein Beispiel für das Entdeckungsrisiko

Bereich: 1

24

Bei einem risikobasierten Prüfungsansatz sollte ein IS-Prüfer ZUERST a(n) abschließen:

A

inhärente Risikobewertung.

B

Kontrollrisikobewertung.

C

Test der Kontrollbewertung.

D

Sachprüfungsbewertung.

Die richtige Antwort lautet:

A

inhärente Risikobewertung.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Der erste Schritt in einem risikobasierten Prüfungsansatz besteht darin, Informationen über das Geschäft und die Branche zu sammeln, um die inhärenten Risiken zu bewerten

Nach Abschluss der Bewertung der inhärenten Risiken besteht der nächste Schritt darin, eine Bewertung der internen Kontrollstruktur abzuschließen

Anschließend werden die Kontrollen getestet und anhand der Testergebnisse aussagekräftige Tests durchgeführt und bewertet

A

Stichproben sind allgemein anwendbar, wenn sich die Grundgesamtheit auf eine immaterielle oder nicht dokumentierte Kontrolle bezieht

B

wenn ein Prüfer weiß, dass die internen Kontrollen stark sind, kann der Konfidenzkoeffizient gesenkt werden

C

Attribut-Stichprobe würde dazu beitragen, eine übermäßige Stichprobenziehung eines Attributs zu verhindern, indem ein Audit-Test zum frühestmöglichen Zeitpunkt abgebrochen wird

D

Variablen-Stichprobe ist eine Technik um die Häufigkeit des Auftretens einer bestimmten Kontrolle oder einer Reihe verwandter Kontrollen zu schätzen

Die richtige Antwort lautet:

B

wenn ein Prüfer weiß, dass die internen Kontrollen stark sind, kann der Konfidenzkoeffizient gesenkt werden.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Statistische Stichproben quantifizieren, wie genau die Stichprobe die Grundgesamtheit repräsentieren sollte, normalerweise als Prozentsatz

Wenn der Prüfer weiß, dass die internen Kontrollen stark sind, kann der Konfidenzkoeffizient gesenkt werden

Je größer der Konfidenzkoeffizient, desto größer der Stichprobenumfang

Auswahl A ist falsch, da die Probenahme allgemein anwendbar ist, wenn sich die Grundgesamtheit auf eine konkrete oder dokumentierte Kontrolle bezieht

Auswahl C ist eine Beschreibung von Stop-or-Go-Sampling

Auswahl D ist eine Definition von Attributsampling

Bereich: 1

26

Welcher der folgenden Prozesse beschreibt die Risikobewertung? Risikobewertung ist:

A

subjektiv.

B

objektiv.

C

mathematisch.

D

statistisch.

Die richtige Antwort lautet:

A

subjektiv.

Sie haben die Frage nicht beantwortet

Erläuterung:

Die ISACA IS Auditing Guideline G13 über die Verwendung einer Risikobewertung in der Prüfungsplanung besagt: „Alle Risikobewertungsmethoden beruhen auf subjektiven Beurteilungen zu einem bestimmten Zeitpunkt im Prozess (z

B

um den verschiedenen Parametern Gewichtungen zuzuweisen)

Der IS-Prüfer sollte die subjektiven Entscheidungen identifizieren, die für die Verwendung einer bestimmten Methode erforderlich sind, und prüfen, ob diese Beurteilungen mit einem angemessenen Maß an Genauigkeit getroffen und validiert werden können.“ Bereich: 1

27

Die Verantwortung, Autorität und Rechenschaftspflicht der IS-Revisionsfunktion ist angemessen in einer Revisionscharta dokumentiert und MUSS sein:

A

von der höchsten Führungsebene genehmigt.

B

von der Leitung der Revisionsabteilung genehmigt.

C

von der Leitung der Anwenderabteilung genehmigt.

D

jedes Jahr vor Beginn der IS-Prüfungen geändert.

Die richtige Antwort lautet:

A

von der höchsten Führungsebene genehmigt.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Der ISACA IS Auditing Standard S1 Audit Charter in Abschnitt 03 über Verantwortung, Autorität und Rechenschaftspflicht besagt: „Die Verantwortung, Autorität und Rechenschaftspflicht der Informationssystem-Audit-Funktion sind in einer Audit-Charta oder einem Auftragsschreiben angemessen zu dokumentieren.“ Die Entscheidungen B und C sind falsch, da die Audit-Charta von der höchsten Managementebene genehmigt werden sollte, nicht nur von der IS-Revisionsabteilung oder der Benutzerabteilung

Die resultierenden Planungsmethoden sollten von der Geschäftsleitung und dem Prüfungsausschuss überprüft und genehmigt werden

Wahl D ist falsch, da die Prüfungscharta, sobald sie aufgestellt ist, nicht routinemäßig überarbeitet wird und nur dann geändert werden sollte, wenn die Änderung gründlich gerechtfertigt werden kann und wird

Bereich: 1

28

Die Überprüfung der langfristigen strategischen Pläne des Managements hilft dem IS-Prüfer:

A

Ein Verständnis für die Ziele einer Organisation erlangen

B

Die internen Kontrollen des Unternehmens testen

C

Die Zuverlässigkeit der Organisation in Bezug auf Informationssysteme bewerten

D

Die Anzahl der erforderlichen Audit-Ressourcen bestimmen

Die richtige Antwort lautet:

A

Ein Verständnis für die Ziele einer Organisation erlangen.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Strategische Planung setzt Unternehmens- oder Abteilungsziele in Bewegung

Die strategische Planung ist zeit- und projektorientiert, muss sich aber auch mit Prioritäten befassen und dabei helfen, die Geschäftsanforderungen zu erfüllen

Die Überprüfung langfristiger strategischer Pläne würde die in den anderen Wahlmöglichkeiten zum Ausdruck gebrachten Ziele nicht erreichen

Bereich: 1

29

Ein IS-Prüfer bewertet die Risikobewertung von Informationssystemen durch das Management

Der IS-Prüfer sollte ZUERST überprüfen:

A

die bereits bestehenden Kontrollen

B

die Wirksamkeit der bestehenden Kontrollen.

C

der Mechanismus zur Überwachung der mit den Vermögenswerten verbundenen Risiken.

D

die Bedrohungen/Schwachstellen, die die Vermögenswerte betreffen.

Die richtige Antwort lautet:

D

die Bedrohungen/Schwachstellen, die sich auf die Vermögenswerte auswirken.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Einer der Schlüsselfaktoren, die bei der Bewertung der Risiken im Zusammenhang mit der Nutzung verschiedener Informationssysteme zu berücksichtigen sind, sind die Bedrohungen und Schwachstellen, die sich auf die Vermögenswerte auswirken

Die Risiken im Zusammenhang mit der Nutzung von Informationsressourcen sollten getrennt von den installierten Kontrollen bewertet werden

Ebenso sollte die Wirksamkeit der Kontrollen während der Risikominderungsphase und nicht während der Risikobewertungsphase berücksichtigt werden

Während der Risikoüberwachungsfunktion, die auf die Risikobewertungsphase folgt, sollte ein Mechanismus zur kontinuierlichen Überwachung der Risiken in Bezug auf Vermögenswerte eingerichtet werden.

Bereich: 1

30

Bei der Planung eines Audits ist der kritischste Schritt die Identifizierung von:

A

Bereiche mit hohem Risiko.

B

Fähigkeiten des Prüfungspersonals.

C

Prüfungsschritte in der Prüfung.

D

Für die Prüfung vorgesehene Zeit.

Die richtige Antwort lautet:

A

Bereiche mit hohem Risiko.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Bei der Erstellung eines Prüfungsplans ist es wichtig, die Bereiche mit dem höchsten Risiko zu identifizieren, um die zu prüfenden Bereiche festzulegen

Die Fähigkeiten des Prüfungspersonals sollten vor der Entscheidung und Auswahl der Prüfung berücksichtigt worden sein

Testschritte für die Prüfung sind nicht so kritisch wie die Identifizierung der Risikobereiche, und die für eine Prüfung vorgesehene Zeit wird durch die zu prüfenden Bereiche bestimmt, die in erster Linie auf der Grundlage der Identifizierung von Risiken ausgewählt werden

Bereich: 1

31

EIN PRIMÄRER Vorteil, der sich aus einer Organisation ergibt, die Techniken zur Selbstbewertung (Control Self Assessment, CSA) einsetzt, besteht darin, dass sie:

A kann Bereiche mit hohem Risiko identifizieren, die später möglicherweise einer detaillierten Überprüfung bedürfen

B

IS-Revisoren eine unabhängige Risikobewertung ermöglicht

C

kann als Ersatz für herkömmliche Audits verwendet werden

D

ermöglicht es dem Management, die Verantwortung für die Kontrolle abzugeben

.Die richtige Antwort ist:

A kann Bereiche mit hohem Risiko identifizieren, die möglicherweise später einer detaillierten Überprüfung bedürfen.

Sie haben die Frage nicht beantwortet.

Erläuterung:

CSA basiert auf der Überprüfung von Bereichen mit hohem Risiko, die entweder sofortige Aufmerksamkeit oder eine gründlichere Überprüfung zu einem späteren Zeitpunkt erfordern

Antwort B ist falsch, da CSA die Einbeziehung von Auditoren und Linienmanagement erfordert

Was passiert, ist, dass die interne Revisionsfunktion einige der Verantwortlichkeiten für die Kontrollüberwachung auf die Funktionsbereiche verlagert

Antwort C ist falsch, da CSA kein Ersatz für herkömmliche Audits ist

CSA soll die Verantwortlichkeiten des Audits nicht ersetzen, sondern sie erweitern

Antwort D ist falsch, weil CSA dem Management nicht erlaubt, seine Verantwortung für die Kontrolle aufzugeben

A

Verfügbarkeit kritischer und erforderlicher Informationen

B

Vertrautheit des Prüfers mit den Umständen

C

Fähigkeit des geprüften Unternehmens, relevante Nachweise zu finden

D

Zweck und Umfang der durchgeführten Prüfung

Die richtige Antwort lautet:

D

Zweck und Umfang der durchgeführten Prüfung.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Das Ausmaß, in dem Daten während einer IS-Prüfung erhoben werden, sollte in direktem Zusammenhang mit Umfang und Zweck der Prüfung stehen

Eine Prüfung mit einem engen Zweck und Umfang würde höchstwahrscheinlich zu einer geringeren Datenerhebung führen als eine Prüfung mit einem breiteren Zweck und Umfang

Der Umfang einer IS-Prüfung sollte nicht durch die Leichtigkeit der Beschaffung der Informationen oder durch die Vertrautheit des Prüfers mit dem geprüften Bereich eingeschränkt werden

Das Sammeln aller erforderlichen Nachweise ist ein erforderliches Element einer IS-Prüfung, und der Umfang der Prüfung sollte nicht durch die Fähigkeit der geprüften Stelle begrenzt werden, relevante Nachweise zu finden

Bereich: 1

33

Bei der Implementierung kontinuierlicher Überwachungssysteme besteht der erste Schritt eines IS-Prüfers darin, Folgendes zu identifizieren:

A

vernünftige Zielschwellenwerte.

B

Bereiche mit hohem Risiko innerhalb der Organisation.

C

Speicherort und Format der Ausgabedateien.

D

Anwendungen, die die höchste potenzielle Amortisation bieten.

Die richtige Antwort lautet:

B

Hochrisikobereiche innerhalb der Organisation.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Der erste und wichtigste Schritt in diesem Prozess besteht darin, Bereiche mit hohem Risiko innerhalb der Organisation zu identifizieren

Geschäftsabteilungsleiter und leitende Angestellte sind am besten in der Lage, Einblicke in diese Bereiche zu geben

Sobald potenzielle Bereiche der Implementierung identifiziert wurden, sollte eine Bewertung der potenziellen Auswirkungen durchgeführt werden, um Anwendungen zu identifizieren, die der Organisation die höchste potenzielle Amortisation bieten

An diesem Punkt sollten vor der Programmierung Tests und angemessene Zielschwellenwerte festgelegt werden

Während der Systementwicklung sollten Speicherort und Format der von den Überwachungsprogrammen generierten Ausgabedateien definiert werden

Bereich: 1

34

Bei der Planung eines Audits sollte eine Risikobewertung vorgenommen werden, um Folgendes bereitzustellen:

A

hinreichende Sicherheit, dass die Prüfung wesentliche Punkte abdeckt

B

definitive Zusicherung, dass wesentliche Punkte während der Prüfungsarbeit abgedeckt werden

C

hinreichende Sicherheit, dass alle Punkte von der Prüfung abgedeckt werden

D

ausreichende Sicherheit, dass alle Punkte während der Prüfungsarbeit abgedeckt werden

Die richtige Antwort lautet:

A

hinreichende Sicherheit, dass die Prüfung wesentliche Posten abdeckt.

Sie haben die Frage nicht beantwortet.

Erläuterung:

In der ISACA IS Auditing Guideline G15 zur Planung der IS-Prüfung heißt es: „Es sollte eine Risikobewertung vorgenommen werden, um mit angemessener Sicherheit sicherzustellen, dass wesentliche Punkte während der Prüfungsarbeit angemessen abgedeckt werden

Diese Bewertung sollte Bereiche identifizieren, in denen ein relativ hohes Risiko für das Bestehen von Materialproblemen besteht.“ Die definitive Zusicherung, dass wesentliche Punkte während der Prüfungsarbeit abgedeckt werden, ist ein unpraktischer Vorschlag

Angemessene Zusicherung, dass alle Punkte während der Prüfungsarbeit abgedeckt werden, ist nicht die richtige Antwort, da wesentliche Punkte abgedeckt werden müssen, nicht alle Punkte

Bereich: 1

35

Die PRIMÄRE Rolle eines IS-Prüfers während der Systemdesignphase von ein Anwendungsentwicklungsprojekt soll:

A

Beratung zu spezifischen und detaillierten Kontrollverfahren

B

sicherstellen, dass das Design die Anforderung genau widerspiegelt

C

sicherstellen, dass alle erforderlichen Kontrollen im ursprünglichen Design enthalten sind

D

den Entwicklungsleiter bezüglich der Einhaltung des Zeitplans beraten

richtige Antwort ist:

C

Sicherstellen, dass alle erforderlichen Kontrollen im ursprünglichen Design enthalten sind.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Die Pflicht des IS-Revisors besteht darin, sicherzustellen, dass die erforderlichen Kontrollen enthalten sind

Sofern nicht ausdrücklich als Berater anwesend, sollte der IS-Prüfer nicht an detaillierten Entwürfen beteiligt sein

Während der Entwurfsphase besteht die Hauptaufgabe des IS-Prüfers darin sicherzustellen, dass Kontrollen enthalten sind

Sofern keine potenzielle Abweichung zu melden ist, befasst sich der IS-Prüfer in dieser Phase nicht mit der Projektkontrolle

Bereich: 1

36

Bei einer IS-Prüfung mehrerer kritischer Server möchte der IS-Prüfer Audit-Trails analysieren, um potenzielle Anomalien darin zu entdecken Benutzer- oder Systemverhalten

Welches der folgenden Tools ist für diese Aufgabe am BESTEN geeignet? A.CASE-Werkzeuge

B

Eingebettete Datenerfassungstools

C

Heuristische Scan-Tools

D

Tools zur Erkennung von Trends/Varianzen

Die richtige Antwort lautet: D

Tools zur Trend-/Varianzerkennung

Sie haben die Frage nicht beantwortet

Erläuterung:

Tools zur Trend-/Varianzerkennung suchen nach Anomalien im Benutzer- oder Systemverhalten, indem sie beispielsweise feststellen, ob die Nummern für vornummerierte Dokumente fortlaufend oder aufsteigend sind

CASE-Tools werden zur Unterstützung der Softwareentwicklung eingesetzt

Eingebettete (Audit-)Datenerfassungssoftware wird für Stichproben und zur Bereitstellung von Produktionsstatistiken verwendet

Heuristische Scan-Tools können verwendet werden, um nach Viren zu scannen, um auf möglichen infizierten Code hinzuweisen

Bereich: 1

37

Welche der folgenden Methoden könnte ein IS-Prüfer verwenden, um die Wirksamkeit von Bearbeitungs- und Validierungsroutinen zu validieren? A.Domain-Integritätstest

B

Relationaler Integritätstest

C

Test der referenziellen Integrität

D

Paritätsprüfungen

Die richtige Antwort lautet: A.Domain-Integritätstest

Sie haben die Frage nicht beantwortet

Erläuterung:

Das Testen der Domänenintegrität zielt darauf ab, zu verifizieren, dass die Daten den Definitionen entsprechen, d

h

die Datenelemente sich alle in den richtigen Domänen befinden

Das Hauptziel dieser Übung besteht darin, zu überprüfen, ob die Bearbeitungs- und Validierungsroutinen zufriedenstellend funktionieren

Relationale Integritätstests werden auf Datensatzebene durchgeführt und umfassen normalerweise die Berechnung und Überprüfung verschiedener berechneter Felder, wie z

B

Kontrollsummen

Bei referenziellen Integritätstests wird sichergestellt, dass alle Verweise auf einen Primärschlüssel aus einer anderen Datei tatsächlich in ihrer ursprünglichen Datei vorhanden sind

Vor der Übertragung wird jedem Zeichen eine Paritätsprüfung hinzugefügt

Das Paritätsbit ist eine Funktion der Bits, aus denen das Zeichen besteht

Der Empfänger führt dieselbe Funktion mit dem empfangenen Zeichen aus und vergleicht das Ergebnis mit dem übertragenen Paritätsbit

Ist es anders, wird ein Fehler angenommen

Bereich: 1

38

Ein IS-Prüfer hat die Kontrollen zur Integrität der Daten in einer Finanzanwendung bewertet

Welcher der folgenden Befunde wäre der bedeutendste?

A

Dem Eigentümer der Anwendung waren mehrere Änderungen, die von der IT-Abteilung an der Anwendung vorgenommen wurden, nicht bekannt

B

Die Anwendungsdaten werden nur einmal wöchentlich gesichert

C

Die Dokumentation zur Anwendungsentwicklung ist unvollständig.

D

Informationsverarbeitungseinrichtungen sind nicht durch geeignete Brandmeldesysteme geschützt

Die richtige Antwort ist:

A

Dem Anwendungseigentümer waren mehrere Änderungen, die von der IT-Abteilung an der Anwendung vorgenommen wurden, nicht bekannt.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Auswahl A ist das wichtigste Ergebnis, da es sich direkt auf die Integrität der Anwendungsdaten auswirkt und ein Beweis für einen unzureichenden Änderungskontrollprozess und falsche Zugriffsrechte auf die Verarbeitungsumgebung ist

Die Sicherung der Anwendungsdaten nur einmal pro Woche ist zwar eine Erkenntnis, beeinträchtigt aber nicht die Integrität der Daten im System

Eine unvollständige Dokumentation der Anwendungsentwicklung hat keinen Einfluss auf die Integrität der Daten

Das Fehlen geeigneter Brandmeldesysteme hat keinen Einfluss auf die Integrität der Daten, kann aber die Speicherung der Daten beeinträchtigen

Bereich: 1

39

Ein IS-Prüfer bewertet ein Unternehmensnetzwerk auf ein mögliches Eindringen von Mitarbeitern

Welche der folgenden Feststellungen sollte dem IS-Prüfer die GRÖSSTEN Bedenken bereiten? A

Es gibt eine Reihe externer Modems, die mit dem Netzwerk verbunden sind

B

Benutzer können Software auf ihren Desktops installieren

C

Die Netzwerküberwachung ist sehr begrenzt

D

Viele Benutzer-IDs haben identische Passwörter

Die richtige Antwort lautet:

D

Viele Benutzer-IDs haben identische Passwörter.

Sie haben die Frage nicht beantwortet.

Erklärung:

Die Ausnutzung einer bekannten Benutzer-ID und eines bekannten Passworts erfordert minimale technische Kenntnisse und setzt die Netzwerkressourcen einer Ausnutzung aus

Die technische Barriere ist niedrig und die Auswirkungen können sehr hoch sein; Daher stellt die Tatsache, dass viele Benutzer-IDs identische Passwörter haben, die größte Bedrohung dar

Externe Modems stellen ein Sicherheitsrisiko dar, die Ausnutzung hängt jedoch weiterhin von der Verwendung eines gültigen Benutzerkontos ab

Während die Auswirkung von Benutzern, die Software auf ihren Desktops installieren, hoch sein kann (z

B

aufgrund der Installation von Trojanern oder Key-Logging-Programmen), ist die Wahrscheinlichkeit aufgrund des technischen Wissensstands, der erforderlich ist, um erfolgreich in das Netzwerk einzudringen, nicht hoch

Obwohl die Netzwerküberwachung eine nützliche Detektivkontrolle sein kann, erkennt sie den Missbrauch von Benutzerkonten nur unter besonderen Umständen und ist daher keine erste Verteidigungslinie

Bereich: 1

40

Auf einem kritischen Server entdeckt ein IS-Prüfer einen Trojaner, der von einem bekannten Virus produziert wurde, der eine Schwachstelle eines Betriebssystems ausnutzt

Was sollte ein IS-Prüfer ZUERST tun? A

Untersuchen Sie den Autor des Virus

B

Analysieren Sie das Betriebssystemprotokoll

C

Stellen Sie sicher, dass der bösartige Code entfernt wird

D

Installieren Sie den Patch, der die Schwachstelle beseitigt

Die richtige Antwort lautet:

C

Stellen Sie sicher, dass der bösartige Code entfernt wurde

Sie haben die Frage nicht beantwortet

Erklärung:

Priorität hat die Absicherung des Systems; Daher sollte der IS-Prüfer Korrekturmaßnahmen vorschlagen, d

h

den Code entfernen

Der IS-Prüfer ist nicht für die Untersuchung des Virus verantwortlich

Der IS-Prüfer kann die Vireninformationen analysieren und feststellen, ob sie das Betriebssystem beeinträchtigt haben, aber dies ist eine Untersuchungsaufgabe, die stattfinden würde, nachdem sichergestellt wurde, dass der bösartige Code entfernt wurde

Die Installation des Patches, der die Schwachstelle beseitigt, sollte vom technischen Support durchgeführt werden

Bereich: 1

41

Welcher der folgenden ist der HAUPTVORTEIL der Verwendung von forensischer Computersoftware für Ermittlungen? A

Die Aufrechterhaltung der CoC für elektronische Beweismittel

B

Zeit- und Kostenersparnis

C

Effizienz und Effektivität

D

Fähigkeit, nach Verletzungen von Rechten des geistigen Eigentums zu suchen

Die richtige Antwort lautet: A

Die Aufrechterhaltung der CoC für elektronische Beweismittel

Sie haben die Frage nicht beantwortet

Erläuterung:

Das primäre Ziel forensischer Software ist es, elektronische Beweise zu sichern, um die Beweisregeln zu erfüllen

Zeit- und Kosteneinsparungen, Wahl B, und Effizienz und Effektivität, Wahl C, sind berechtigte Anliegen und unterscheiden gute von schlechten forensischen Softwarepaketen

Die Fähigkeit, nach Verletzungen von Rechten des geistigen Eigentums zu suchen, Auswahl D, ist ein Beispiel für den Einsatz forensischer Software

Bereich: 1

42

Ein IS-Prüfer hat Daten aus der Datenbank des Kunden importiert

Der nächste Schritt – die Bestätigung, ob die importierten Daten vollständig sind – wird durchgeführt von:

A

Abgleich der Kontrollsummen der importierten Daten mit den Kontrollsummen der Originaldaten

B

Sortieren der Daten, um zu bestätigen, ob die Daten in derselben Reihenfolge wie die ursprünglichen Daten sind

C

Überprüfen des Ausdrucks der ersten 100 Datensätze der Originaldaten mit den ersten 100 Datensätzen der importierten Daten

D

Filtern der Daten für verschiedene Kategorien und Abgleich mit den Originaldaten

Die richtige Antwort lautet:

A

Abgleich der Kontrollsummen der importierten Daten mit den Kontrollsummen der Originaldaten.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Der Abgleich der Kontrollsummen der importierten Daten mit den Kontrollsummen der Originaldaten ist der nächste logische Schritt, da dies die Vollständigkeit der importierten Daten bestätigt

Es ist nicht möglich, die Vollständigkeit durch Sortieren der importierten Daten zu bestätigen, da die Originaldaten möglicherweise nicht sortiert sind

Außerdem liefert das Sortieren keine Kontrollsummen zur Überprüfung der Vollständigkeit

Die Überprüfung eines Ausdrucks von 100 Datensätzen mit Originaldaten mit 100 Datensätzen mit importierten Daten ist ein Prozess der physischen Überprüfung und bestätigt die Genauigkeit nur dieser Datensätze

Das Filtern von Daten für verschiedene Kategorien und deren Abgleich mit Originaldaten würde immer noch erfordern, dass Kontrollsummen entwickelt werden, um die Vollständigkeit der Daten zu bestätigen

Bereich: 1

43

Der Vizepräsident der Personalabteilung hat um eine Prüfung gebeten, um Lohnüberzahlungen für das Vorjahr zu ermitteln

Welche Audit-Technik wäre in dieser Situation die BESTE?

A

Testdaten

B

Verallgemeinerte Prüfungssoftware

C

Integrierte Testeinrichtung

D

Eingebettetes Prüfungsmodul

Die richtige Antwort lautet: B

Verallgemeinerte Audit-Software

Sie haben die Frage nicht beantwortet

Erläuterung:

Zu den allgemeinen Funktionen der Prüfungssoftware gehören mathematische Berechnungen, Schichtung, statistische Analyse, Sequenzprüfung, Duplikatprüfung und Neuberechnungen

Der IS-Prüfer könnte unter Verwendung einer verallgemeinerten Prüfungssoftware geeignete Tests entwickeln, um die Gehaltsabrechnung neu zu berechnen und dadurch festzustellen, ob es Überzahlungen gab und an wen sie gezahlt wurden

Testdaten würden auf das Vorhandensein von Kontrollen prüfen, die Überzahlungen verhindern könnten, aber sie würden keine spezifischen, früheren Fehleinschätzungen aufdecken

Weder eine integrierte Testeinrichtung noch ein eingebettetes Prüfungsmodul würden Fehler für einen früheren Zeitraum erkennen

Bereich: 1

44

Während eines Sicherheitsaudits von IT-Prozessen stellte ein IS-Prüfer fest, dass es keine dokumentierten Sicherheitsverfahren gab

Der IS-Prüfer sollte:

A

Erstellen Sie das Verfahrensdokument

B

Beenden Sie das Audit

C

Führen Sie Compliance-Tests durch

D

Identifizieren und bewerten Sie bestehende Praktiken

Die richtige Antwort lautet:

D

Identifizieren und bewerten Sie bestehende Praktiken

Sie haben die Frage nicht beantwortet

Erläuterung:

Eines der Hauptziele einer Prüfung ist die Identifizierung potenzieller Risiken; Daher wäre der proaktivste Ansatz, die bestehenden Sicherheitspraktiken zu identifizieren und zu bewerten, die von der Organisation befolgt werden

IS-Prüfer sollten keine Dokumentation erstellen, da dies ihre Unabhängigkeit gefährden könnte

Die Beendigung des Audits kann verhindern, dass eines der grundlegenden Auditziele erreicht wird, d

h

die Identifizierung potenzieller Risiken

Da es keine dokumentierten Verfahren gibt, gibt es keine Grundlage, um die Einhaltung zu testen

Bereich: 1

45

Welche der folgenden ist die GRÖSSTE Herausforderung bei der Verwendung von Testdaten?

A

Sicherstellen, dass die getestete Programmversion mit dem Produktionsprogramm identisch ist

B

Erstellen von Testdaten, die alle möglichen gültigen und ungültigen Bedingungen abdecken

C

Minimierung der Auswirkungen zusätzlicher Transaktionen auf die getestete Anwendung

D

Verarbeitung der Testdaten unter Aufsicht eines Wirtschaftsprüfers

Die richtige Antwort lautet: B

Erstellen von Testdaten, die alle möglichen gültigen und ungültigen Bedingungen abdecken

Sie haben die Frage nicht beantwortet

Erläuterung:

Die Wirksamkeit von Testdaten wird durch die Vollständigkeit der Abdeckung aller zu testenden Schlüsselkontrollen bestimmt

Wenn die Testdaten nicht alle gültigen und ungültigen Bedingungen abdecken, besteht die Gefahr, dass relevante Kontrollschwächen unentdeckt bleiben

Änderungen am Programm für den geprüften Zeitraum wurden möglicherweise vorgenommen, um Fehler zu beseitigen oder zusätzliche Funktionalitäten bereitzustellen

Da der Testdatenansatz jedoch das Testen von Daten für den Prüfzeitraum beinhaltet, können Änderungen am getesteten Programm nur minimale Auswirkungen haben

Anwendungen mit aktueller Technologie sind in der Regel nicht von zusätzlichen Transaktionen betroffen

Testdaten werden vom Auditor entwickelt; die Verarbeitung muss jedoch nicht unter Aufsicht eines Wirtschaftsprüfers erfolgen, da die Eingabedaten durch die Ausgaben verifiziert werden

Bereich: 1

46

Im Zuge einer Risikoanalyse hat ein IS-Prüfer Gefährdungen und mögliche Auswirkungen identifiziert

Als nächstes sollte ein IS-Prüfer:

A

Identifizieren und bewerten Sie den vom Management verwendeten Risikobewertungsprozess

B

Identifizieren Sie Informationsressourcen und die zugrunde liegenden Systeme

C

Offenlegung der Bedrohungen und Auswirkungen gegenüber dem Management

D

Identifizieren und bewerten Sie die bestehenden Kontrollen

Die richtige Antwort ist :

D

Identifizieren und bewerten Sie die vorhandenen Kontrollen.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Es ist wichtig, dass ein IS-Prüfer die bestehenden Kontrollen und Sicherheitsmaßnahmen identifiziert und bewertet, sobald die potenziellen Bedrohungen und möglichen Auswirkungen identifiziert sind

Nach Abschluss eines Audits sollte ein IS-Prüfer die Bedrohungen und potenziellen Auswirkungen auf die Vermögenswerte beschreiben und mit dem Management besprechen

A

Fehlende Meldung eines erfolgreichen Angriffs auf das Netzwerk

B

Versäumnis, die Polizei über einen versuchten Einbruch zu informieren

C

Fehlende regelmäßige Überprüfung der Zugriffsrechte

D

Fehlende Benachrichtigung der Öffentlichkeit über einen Eingriff

Die richtige Antwort lautet: A

Fehlende Meldung eines erfolgreichen Angriffs auf das Netzwerk

Sie haben die Frage nicht beantwortet

Erläuterung:

Ein Eindringen nicht zu melden ist gleichbedeutend damit, dass ein IS-Prüfer ein böswilliges Eindringen verbirgt, was ein professioneller Fehler wäre

Obwohl eine Anzeige bei der Polizei erforderlich sein kann und das Fehlen einer regelmäßigen Überprüfung der Zugriffsrechte Anlass zur Sorge geben kann, sind sie nicht so besorgniserregend wie das Versäumnis, den Angriff zu melden

Die Berichterstattung an die Öffentlichkeit ist nicht erforderlich und hängt vom Wunsch oder Fehlen des Unternehmens ab, den Eingriff bekannt zu machen Prüfer würde HÖCHSTWAHRSCHEINLICH befragen:

A Systemprogrammierer B Juristischer Mitarbeiter C Bereichsleiter D Anwendungsprogrammierer Die richtige Antwort lautet: C

Bereichsleiter

Sie haben die Frage nicht beantwortet

Erläuterung:

Das Verständnis der Geschäftsanforderungen ist der Schlüssel zur Definition der Service-Levels

Während jede der anderen aufgeführten Einheiten eine gewisse Definition liefern kann, ist hier die beste Wahl der Geschäftsbereichsleiter, da diese Person die Anforderungen der Organisation kennt

Bereich: 1

49

Welche der folgenden wäre normalerweise die zuverlässigste Nachweis für einen Wirtschaftsprüfer?

A

Ein Bestätigungsschreiben von einem Dritten, das einen Kontostand bestätigt

B

Zusicherung des Linienmanagements, dass eine Anwendung wie vorgesehen funktioniert

C

Trenddaten, die aus Quellen des World Wide Web (Internet) erhalten wurden

D

Verhältnisanalyse, die vom IS-Prüfer anhand der vom Linienmanagement gelieferten Berichte entwickelt wurde

Die richtige Antwort lautet: A

Ein Bestätigungsschreiben von einem Dritten, das einen Kontostand bestätigt

Sie haben die Frage nicht beantwortet

Erläuterung:

Nachweise von unabhängigen Dritten gelten fast immer als die zuverlässigsten

Die Wahlmöglichkeiten B, C und D würden nicht als zuverlässig betrachtet

Bereich: 1

50

Welche der folgenden Aussagen beschreibt am BESTEN eine integrierte Testeinrichtung?

A

Eine Technik, die es dem IS-Prüfer ermöglicht, eine Computeranwendung zu testen, um die korrekte Verarbeitung zu überprüfen

B

Die Verwendung von Hardware und/oder Software zum Überprüfen und Testen der Funktionsweise eines Computersystems

C

Ein Verfahren zur Verwendung spezieller Programmieroptionen, um den Ausdruck des Pfads durch ein Computerprogramm zu ermöglichen, das zur Verarbeitung einer bestimmten Transaktion verwendet wird

D

Ein Verfahren zur Kennzeichnung und Erweiterung von Transaktionen und Stammsätzen, die von einem IS-Prüfer für Tests verwendet werden

Die richtige Antwort lautet: A

Eine Technik, die es dem IS-Prüfer ermöglicht, eine Computeranwendung zu testen, um die korrekte Verarbeitung zu überprüfen

Sie haben die Frage nicht beantwortet

Erläuterung:

Antwort A beschreibt am besten eine integrierte Testeinrichtung, bei der es sich um einen spezialisierten computergestützten Prüfungsprozess handelt, der es einem IS-Prüfer ermöglicht, eine Anwendung kontinuierlich zu testen

Antwort B ist ein Beispiel für eine Überprüfungsdatei einer Systemkontrolle; Antworten C und D sind Beispiele für Momentaufnahmen

Bereich: 1

51

Bei der Bewertung der kollektiven Wirkung von präventiven, aufdeckenden oder korrigierenden Kontrollen innerhalb eines Prozesses sollte ein IS-Prüfer Folgendes beachten:

A

des Zeitpunkts der Kontrollausübung als Datenfluss durch das System

B

dass nur vorbeugende und aufdeckende Kontrollen relevant sind.

C

dass korrigierende Kontrollen nur als kompensierend angesehen werden können.

D

dass die Klassifizierung es einem IS-Prüfer ermöglicht, festzustellen, welche Kontrollen fehlen.

Die richtige Antwort lautet:

A

des Zeitpunkts, an dem Kontrollen ausgeübt werden, da Daten durch das System fließen.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Ein IS-Prüfer sollte sich darauf konzentrieren, wann Kontrollen ausgeübt werden, wenn Daten durch ein Computersystem fließen

Auswahl B ist falsch, da auch Korrekturkontrollen relevant sein können

Auswahl C ist falsch, da Korrekturkontrollen die Auswirkungen von Fehlern oder Unregelmäßigkeiten beseitigen oder verringern und ausschließlich als Ausgleichskontrollen angesehen werden

Auswahl D ist falsch und irrelevant, da das Vorhandensein und die Funktion von Kontrollen wichtig sind, nicht die Klassifizierung

Bereich: 1

52

Ein IS-Prüfer entdeckt Beweise für Betrug, der mit der Benutzer-ID eines Managers begangen wurde

Der Manager hatte das vom Systemadministrator vergebene Passwort in seine Schreibtischschublade geschrieben

Der IS-Prüfer sollte zu dem Schluss kommen, dass:

A

Der Assistent der Führungskraft hat den Betrug begangen.

B

Der Täter ist nicht zweifelsfrei feststellbar.

C

Der Betrug muss von der Führungskraft begangen worden sein.

D

Der Systemadministrator hat den Betrug begangen..

Die richtige Antwort lautet:

B

Täter nicht zweifelsfrei festzustellen.

Sie haben die Frage nicht beantwortet.

Begründung:

Die Schwächen der Passwortkontrolle bedeuten, dass jede der anderen drei Optionen wahr sein könnte

Die Passwortsicherheit würde normalerweise den Täter identifizieren

In diesem Fall wird die Schuld nicht zweifelsfrei festgestellt

Bereich: 1

53

Welche Audit-Technik liefert den BESTEN Beweis für die Funktionstrennung in einer IS-Abteilung? A

Diskussion mit dem Management

B

Überprüfung des Organigramms

C

Beobachtung und Interviews

D

Prüfung der Benutzerzugriffsrechte

Die richtige Antwort lautet: C

Beobachtung und Interviews

Sie haben die Frage nicht beantwortet

Erläuterung:

Durch die Beobachtung des IS-Personals bei der Ausführung seiner Aufgaben kann der IS-Prüfer feststellen, ob sie unvereinbare Vorgänge ausführen, und durch Befragung des IS-Personals kann sich der Prüfer einen Überblick über die durchgeführten Aufgaben verschaffen

Anhand der Beobachtungen und Befragungen kann der Prüfer die Funktionstrennung beurteilen

Das Management kennt möglicherweise nicht die detaillierten Funktionen jedes Mitarbeiters in der IS-Abteilung; Daher würde eine Diskussion mit dem Management nur begrenzte Informationen über die Aufgabentrennung liefern

Ein Organigramm würde keine Angaben zu den Funktionen der Mitarbeiter machen

Das Testen von Benutzerrechten würde Informationen über die Rechte liefern, die sie in den IS-Systemen haben, aber keine vollständigen Informationen über die Funktionen liefern, die sie ausführen

Bereich: 1

54

Bei einer Überprüfung einer Kundenstammdatei entdeckte ein IS-Prüfer zahlreiche Verdopplungen von Kundennamen, die sich aus Variationen der Kundenvornamen ergeben

Um das Ausmaß der Duplizierung zu bestimmen, würde der IS-Prüfer Folgendes verwenden:

A

Testdaten zur Validierung der Dateneingabe.

B

Testdaten zur Bestimmung der Sortierfähigkeiten des Systems

C

Verallgemeinerte Prüfsoftware zur Suche nach doppelten Adressfeldern

D

Verallgemeinerte Prüfsoftware zur Suche nach doppelten Kontofeldern

Die richtige Antwort lautet:

C

Verallgemeinerte Überwachungssoftware zur Suche nach doppelten Adressfeldern.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Da der Name nicht identisch ist (aufgrund von Namensvariationen), wäre eine Methode zur Erkennung von Duplikaten, andere gemeinsame Felder wie Adressen zu vergleichen

Eine anschließende Überprüfung zur Bestimmung gemeinsamer Kundennamen an diesen Adressen könnte dann durchgeführt werden

Die Suche nach doppelten Kontonummern würde wahrscheinlich keine Duplikate finden, da Kunden höchstwahrscheinlich unterschiedliche Kontonummern für jede Variante haben würden

Testdaten wären nicht nützlich, um das Ausmaß eines Datenmerkmals zu ermitteln, sondern lediglich um festzustellen, wie die Daten verarbeitet wurden

Bereich: 1

55

Aus welcher der folgenden Populationen sollte am BESTEN eine Stichprobe gezogen werden, wenn Programmänderungen getestet werden? A

Bibliothekseinträge testen

B

Quellprogrammlisten

C

Programmänderungswünsche

D

Verzeichnisse der Produktionsbibliothek

Die richtige Antwort lautet: D

Verzeichnisse der Produktionsbibliothek

Sie haben die Frage nicht beantwortet

Erläuterung:

Die beste Quelle, um Proben oder Tests von Systeminformationen zu ziehen, ist das automatisierte System

Die Produktionsbibliotheken stellen ausführbare Dateien dar, die zur Verarbeitung von Organisationsdaten genehmigt und autorisiert sind

Das Auflisten von Quellprogrammen wäre zeitintensiv

Programmänderungsanträge sind die Dokumente, die verwendet werden, um Änderungen einzuleiten; Es gibt keine Garantie, dass die Anfrage für alle Änderungen abgeschlossen wurde

Auflistungen von Testbibliotheken stellen nicht die genehmigten und autorisierten ausführbaren Dateien dar

Bereich: 1

56

Eine integrierte Testeinrichtung gilt als nützliches Audit-Tool, weil sie:

A

ist ein kosteneffizienter Ansatz zur Prüfung von Anwendungskontrollen

B

ermöglicht es den Finanz- und IS-Prüfern, ihre Prüfungstests zu integrieren

C

vergleicht Verarbeitungsergebnisse mit unabhängig berechneten Daten

D

stellt dem IS-Prüfer ein Werkzeug zur Verfügung Analysieren Sie eine Vielzahl von Informationen

Die richtige Antwort lautet:

C

vergleicht Verarbeitungsausgaben mit unabhängig berechneten Daten.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Eine integrierte Prüfeinrichtung gilt als nützliches Audit-Tool, da sie die gleichen Programme verwendet, um die Verarbeitung anhand unabhängig berechneter Daten zu vergleichen

Dies umfasst die Einrichtung von Dummy-Entitäten in einem Anwendungssystem und die Verarbeitung von Test- oder Produktionsdaten gegen die Entität, um die Verarbeitungsgenauigkeit zu überprüfen

Bereich: 1

57

Um den Wert von Beständen zu ermitteln, die länger als acht Wochen aufbewahrt wurden, ein IS-Prüfer würde höchstwahrscheinlich verwenden:

A

Testdaten.

B

statistische Stichproben.

C

eine integrierte Testeinrichtung.

D

generalisierte Audit-Software.

Die richtige Antwort lautet:

D

generalisierte Prüfungssoftware.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Verallgemeinerte Audit-Software erleichtert die Überprüfung der gesamten Bestandsdatei, um nach den Artikeln zu suchen, die die Auswahlkriterien erfüllen

Verallgemeinerte Prüfungssoftware bietet direkten Zugriff auf Daten und bietet Berechnungs-, Schichtungsfunktionen usw

Testdaten werden zur Überprüfung von Programmen verwendet, bestätigen jedoch nichts über die betreffenden Transaktionen

Die Verwendung statistischer Stichprobenverfahren dient nicht der Auswahl bestimmter Bedingungen, sondern der zufälligen Auswahl von Stichproben aus einer Datei

In diesem Fall möchte der IS-Prüfer alle Artikel prüfen, die die Kriterien erfüllen, und nicht nur eine Stichprobe davon

Eine integrierte Testeinrichtung ermöglicht es dem IS-Prüfer, Transaktionen über das Produktionssystem zu testen

Bereich: 1

58

Datenflussdiagramme werden von IS-Prüfern verwendet, um:

A

Daten hierarchisch ordnen

B

Datendefinitionen auf hoher Ebene hervorheben.

C

Datenpfade und -speicherung grafisch zusammenfassen.

D

Schritt-für-Schritt-Details der Datengenerierung darstellen.

Die richtige Antwort lautet:

C

Datenpfade und Speicherung grafisch zusammenfassen.

Sie haben die Frage nicht beantwortet.

Erklärung:

Datenflussdiagramme werden als Hilfsmittel verwendet, um den Datenfluss und die Datenspeicherung grafisch darzustellen oder grafisch darzustellen

Sie verfolgen die Daten vom Ursprung bis zum Ziel und zeigen die Pfade und die Speicherung der Daten auf

Sie ordnen Daten in keiner Hierarchie an

Der Datenfluss stimmt nicht unbedingt mit irgendeiner Hierarchie oder Datenerzeugungsreihenfolge überein

Bereich: 1

59

Welche der folgenden Nachweisformen für den Prüfer gelten als die zuverlässigsten?

A

Eine mündliche Erklärung der geprüften Stelle

B

Die Ergebnisse eines von einem IS-Prüfer durchgeführten Tests

C

Ein intern erstellter Computer-Abrechnungsbericht

D

Ein Bestätigungsschreiben von einer externen Quelle

Die richtige Antwort lautet: D

Ein Bestätigungsschreiben von einer externen Quelle

Sie haben die Frage nicht beantwortet

Erläuterung:

Von externen Quellen stammende Beweise sind in der Regel zuverlässiger als solche, die von innerhalb der Organisation stammen

Von externen Parteien erhaltene Bestätigungsschreiben, wie sie beispielsweise zur Überprüfung von Debitorensalden verwendet werden, sind in der Regel sehr zuverlässig

Von einem Auditor durchgeführte Tests sind möglicherweise nicht zuverlässig, wenn der Auditor kein gutes Verständnis des zu prüfenden technischen Bereichs hatte

Bereich: 1

60

Ein IS-Auditor überprüft ein Organigramm VORRANGIG auf:

A

ein Verständnis der Arbeitsabläufe.

B

die Untersuchung verschiedener Kommunikationskanäle.

C

das Verständnis der Verantwortlichkeiten und Befugnisse von Einzelpersonen.

D

die Untersuchung des Netzwerks, das mit verschiedenen Mitarbeitern verbunden ist.

Die richtige Antwort lautet:

C

Verständnis der Verantwortlichkeiten und Befugnisse von Einzelpersonen.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Ein Organigramm gibt Auskunft über die Verantwortlichkeiten und Befugnisse von Personen in der Organisation

Dies hilft dem IS-Prüfer zu erkennen, ob es eine ordnungsgemäße Funktionstrennung gibt

Ein Workflow-Diagramm würde Auskunft über die Rollen verschiedener Mitarbeiter geben

Ein Netzwerkdiagramm liefert Informationen über die Nutzung verschiedener Kommunikationskanäle und zeigt die Verbindung von Benutzern mit dem Netzwerk an

Bereich: 1

61

Ein IS-Prüfer führt eine Prüfung eines Netzwerkbetriebssystems durch

Welche der folgenden Funktionen sollte der IS-Prüfer überprüfen? A

Verfügbarkeit der Online-Netzwerkdokumentation

B

Unterstützung des Terminalzugriffs auf entfernte Hosts

C

Handhabung von Dateiübertragungen zwischen Hosts und Kommunikation zwischen Benutzern

D

Leistungsmanagement, Prüfung und Kontrolle

Die richtige Antwort lautet: A

Verfügbarkeit von Online-Netzwerkdokumentation

Sie haben die Frage nicht beantwortet

Erläuterung:

Zu den Benutzerfunktionen des Netzwerkbetriebssystems gehört die Online-Verfügbarkeit der Netzwerkdokumentation

Andere Merkmale wären Benutzerzugriff auf verschiedene Ressourcen von Netzwerkhosts, Benutzerautorisierung zum Zugriff auf bestimmte Ressourcen und das Netzwerk und die Hostcomputer, die ohne spezielle Benutzeraktionen oder -befehle verwendet werden

Die Wahlmöglichkeiten B, C und D sind Beispiele für Netzwerkbetriebssystemfunktionen

Bereich: 1

62

Welchen der folgenden Schritte würde ein IS-Prüfer normalerweise ZUERST bei einer Sicherheitsüberprüfung eines Rechenzentrums durchführen? A

Bewerten Sie die Testergebnisse für den physischen Zugang

B

Ermitteln Sie die Risiken/Bedrohungen für den Rechenzentrumsstandort

C

Geschäftskontinuitätsverfahren überprüfen

D

Test auf Beweise für physischen Zugang an verdächtigen Orten

Die richtige Antwort ist:

B

Ermitteln Sie die Risiken/Bedrohungen für den Standort des Rechenzentrums.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Während der Planung sollte sich der IS-Prüfer einen Überblick über die zu prüfenden Funktionen verschaffen und die Prüfungs- und Geschäftsrisiken bewerten

Die Wahlmöglichkeiten A und D sind Teil des Prüfungsprozesses vor Ort, der im Anschluss an diese Planung und Vorbereitung erfolgt

Auswahl C ist nicht Teil einer Sicherheitsüberprüfung

Bereich: 1

63

Ein IS-Prüfer, der festzustellen versucht, ob der Zugriff auf die Programmdokumentation auf autorisierte Personen beschränkt ist, würde höchstwahrscheinlich:

A

Bewerten Sie die Pläne zur Aufbewahrung von Datensätzen für die externe Speicherung

B

Befragen Sie Programmierer zu den derzeit befolgten Verfahren

C

Vergleichen Sie Nutzungsaufzeichnungen mit Betriebsplänen

D

Überprüfen Sie die Zugriffsaufzeichnungen auf Datendateien, um die Bibliothekarfunktion zu testen

Die richtige Antwort ist:

B

Programmierer über die derzeit angewandten Verfahren befragen.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Das Befragen von Programmierern zu den derzeit befolgten Verfahren ist hilfreich, um festzustellen, ob der Zugriff auf die Programmdokumentation auf autorisierte Personen beschränkt ist

Die Bewertung der Pläne zur Aufbewahrung von Datensätzen für die externe Speicherung testet die Wiederherstellungsverfahren, nicht die Zugriffskontrolle auf die Programmdokumentation

Das Testen von Nutzungsaufzeichnungen oder Datendateien betrifft nicht die Zugriffssicherheit über die Programmdokumentation

Bereich: 1

64

Was ist ein Vorteil einer integrierten Testeinrichtung (ITF)?

A

Es verwendet echte Stammdateien oder Dummies und der IS-Prüfer muss die Quelle der Transaktion nicht überprüfen

B

Regelmäßiges Testen erfordert keine separaten Testprozesse

C

Es validiert Anwendungssysteme und testet den laufenden Betrieb des Systems

D

Es macht die Vorbereitung von Testdaten überflüssig

Die richtige Antwort lautet:

B

Periodische Tests erfordern keine separaten Testprozesse.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Eine integrierte Testeinrichtung erstellt eine fiktive Entität in der Datenbank, um Testtransaktionen gleichzeitig mit Live-Eingaben zu verarbeiten

Sein Vorteil ist, dass periodische Tests keine separaten Testprozesse erfordern

Allerdings ist eine sorgfältige Planung erforderlich, und Testdaten müssen von Produktionsdaten isoliert werden

Bereich: 1

65

Welches der folgenden Audit-Tools ist für einen IS-Prüfer am nützlichsten, wenn ein Audit-Trail erforderlich ist? A

Integrierte Testeinrichtung (ITF)

B

Kontinuierliche und intermittierende Simulation (CIS)

C

Audit-Hooks

D

Schnappschüsse

Die richtige Antwort lautet: D

Schnappschüsse

Sie haben die Frage nicht beantwortet

Erläuterung:

Ein Snapshot-Tool ist am nützlichsten, wenn ein Audit-Trail erforderlich ist

ITF kann verwendet werden, um Testtransaktionen in einen normalen Produktionslauf eines Systems einzubinden

CIS ist sinnvoll, wenn Transaktionen nach bestimmten Kriterien geprüft werden müssen

Audit-Hooks sind nützlich, wenn nur ausgewählte Transaktionen oder Prozesse untersucht werden müssen

Bereich: 1

66

Ein IS-Prüfer wertet die Testergebnisse einer Änderung an einem System aus, das sich mit der Zahlungsberechnung befasst

Der Prüfer stellt fest, dass 50 Prozent der Berechnungen nicht mit den vorgegebenen Summen übereinstimmen

Welcher der folgenden Schritte wäre am wahrscheinlichsten der nächste Schritt in der Prüfung?

A

Entwerfen Sie weitere Tests der fehlerhaften Berechnungen

B

Identifizieren Sie Variablen, die möglicherweise dazu geführt haben, dass die Testergebnisse ungenau waren

C

Untersuchen Sie einige der Testfälle, um die Ergebnisse zu bestätigen

D

Dokumentieren Sie die Ergebnisse und erstellen Sie einen Bericht mit Ergebnissen, Schlussfolgerungen und Empfehlungen.

Die richtige Antwort ist:

C

Untersuchen Sie einige der Testfälle, um die Ergebnisse zu bestätigen.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Als nächstes sollte der IS-Prüfer Fälle untersuchen, in denen fehlerhafte Berechnungen auftraten, und die Ergebnisse bestätigen

Nachdem die Berechnungen bestätigt wurden, können weitere Tests durchgeführt und überprüft werden

Berichterstellung, Feststellungen und Empfehlungen werden erst gemacht, wenn alle Ergebnisse bestätigt sind

Bereich: 1

67

Die BESTE Methode zum Nachweis der Genauigkeit einer Systemsteuerberechnung ist:

A

Detaillierte Sichtprüfung und Analyse des Quellcodes der Berechnungsprogramme

B

Nachbildung der Programmlogik unter Verwendung allgemeiner Prüfungssoftware zur Berechnung monatlicher Gesamtsummen

C

Vorbereitung simulierter Transaktionen für die Verarbeitung und Vergleich der Ergebnisse mit vorgegebenen Ergebnissen

D

automatisches Flowcharting und Analyse des Quellcodes der Berechnungsprogramme

Die richtige Antwort lautet:

C

Vorbereiten simulierter Transaktionen für die Verarbeitung und Vergleichen der Ergebnisse mit vorgegebenen Ergebnissen.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Das Vorbereiten simulierter Transaktionen für die Verarbeitung und das Vergleichen der Ergebnisse mit vorgegebenen Ergebnissen ist die beste Methode, um die Genauigkeit einer Steuerberechnung nachzuweisen

Detaillierte visuelle Überprüfung, Flussdiagramme und Analyse des Quellcodes sind keine effektiven Methoden, und monatliche Gesamtsummen würden die Genauigkeit einzelner Steuerberechnungen nicht berücksichtigen

Bereich: 1

68

Ein IS-Prüfer, der eine Überprüfung der Kontrollen einer Anwendung durchführt, würde Folgendes bewerten:

A

Effizienz der Anwendung bei der Erfüllung der Geschäftsprozesse.

B

Auswirkungen aller entdeckten Risiken.

C

Geschäftsprozesse, die von der Anwendung bedient werden.

D

Optimierung der Anwendung.

Die richtige Antwort lautet:

B

Auswirkungen von entdeckten Expositionen.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Eine Überprüfung der Anwendungskontrolle umfasst die Bewertung der automatisierten Kontrollen der Anwendung und eine Bewertung aller Risiken, die sich aus den Kontrollschwächen ergeben

Die anderen Auswahlmöglichkeiten können Ziele eines Anwendungsaudits sein, sind aber nicht Teil eines Audits, das sich auf die Überprüfung von Kontrollen beschränkt

A

Geschäftsleitung und/oder Prüfungsausschuss

B

der Leiter der geprüften Stelle

C

der IS-Revisionsleiter

D

Justizbehörden

Die richtige Antwort ist:

A

Geschäftsleitung und/oder Prüfungsausschuss

Sie haben die Frage nicht beantwortet

Erläuterung:

Der IS-Revisor trägt die oberste Verantwortung für die Geschäftsleitung und den Prüfungsausschuss des Verwaltungsrats

Auch wenn der IS-Prüfer die Feststellungen mit den Führungskräften der geprüften Stelle besprechen sollte (Option B), geschieht dies nur, um eine Einigung über die Feststellungen zu erzielen und einen Kurs für Korrekturmaßnahmen zu entwickeln

Auswahl C ist falsch, da der IS-Revisionsleiter den vom IS-Revisor erstellten Bericht überprüfen sollte, aber nicht die Person ist, die die Entscheidungen bezüglich der Feststellungen und ihrer möglichen Konsequenzen trifft

Auswahl D ist falsch, da die Verantwortung für die Meldung an die Justizbehörden beim Vorstand und seinen Rechtsberatern liegen würde

Bereich: 1

70

Eine zu prüfende Stelle hat unmittelbar nach Feststellung einer meldepflichtigen Feststellung Korrekturmaßnahmen ergriffen

Der Wirtschaftsprüfer sollte:

A

die Feststellung in den Abschlussbericht aufnehmen, da der IS-Prüfer für einen genauen Bericht aller Feststellungen verantwortlich ist

B

die Feststellung nicht in den Abschlussbericht aufnehmen, da der Prüfbericht nur ungelöste Feststellungen enthalten soll

C

nicht Aufnahme des Befunds in den Abschlussbericht, da Korrekturmaßnahmen vom IS-Prüfer während des Audits verifiziert werden können

D

Aufnahme des Befunds in die Abschlussbesprechung nur zu Diskussionszwecken

Die richtige Antwort lautet:

A

Nehmen Sie den Befund in den Abschlussbericht auf, da der IS-Prüfer für einen genauen Bericht aller Befunde verantwortlich ist.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Die Aufnahme der Feststellung in den Abschlussbericht ist eine allgemein anerkannte Prüfungspraxis

Wenn nach Beginn und vor Ende des Audits eine Maßnahme ergriffen wird, sollte der Auditbericht die Feststellung identifizieren und die ergriffenen Korrekturmaßnahmen beschreiben

Ein Prüfungsbericht sollte die Situation widerspiegeln, wie sie zu Beginn der Prüfung bestand

Alle von der geprüften Stelle ergriffenen Korrekturmaßnahmen sollten schriftlich gemeldet werden

Bereich: 1

71

Während einer Überprüfung der Implementierung einer verteilten Mehrbenutzeranwendung findet der IS-Prüfer geringfügige Schwächen in drei Bereichen – die anfängliche Einstellung von Parametern ist nicht ordnungsgemäß installiert, schwach Passwörter werden verwendet und einige wichtige Berichte werden nicht richtig überprüft

Bei der Erstellung des Prüfberichts sollte der IS-Prüfer:

A

die Beobachtungen getrennt aufzeichnen, wobei die Auswirkung jeder von ihnen mit dem jeweiligen Befund markiert wird

B

den Vorgesetzten über wahrscheinliche Risiken informieren, ohne die Beobachtungen aufzuzeichnen, da die Kontrollschwächen geringfügig sind

C

die Beobachtungen und das Risiko aufzeichnen, das sich aus den kollektiven Schwächen ergibt

D

die betroffenen Abteilungsleiter über jede Beobachtung informieren und ordnungsgemäß dokumentieren es im Bericht.

Die richtige Antwort ist:

C

Erfassen Sie die Beobachtungen und das Risiko, das sich aus den kollektiven Schwächen ergibt.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Im Einzelnen sind die Schwächen gering; zusammen haben sie jedoch das Potenzial, die gesamte Kontrollstruktur erheblich zu schwächen

Die Wahlmöglichkeiten A und D spiegeln ein Versäumnis seitens des IS-Prüfers wider, die kombinierte Auswirkung der Kontrollschwäche zu erkennen

Eine Beratung des lokalen Managers, ohne die Fakten und Beobachtungen zu melden, würde die Erkenntnisse vor anderen Interessengruppen verbergen

Bereich: 1

72

Die traditionelle Rolle eines IS-Prüfers bei einer Kontrollselbstbewertung (CSA) sollte folgende sein:

A

Moderator.

B

Manager.

C

Partner.

D

Stakeholder.

Die richtige Antwort lautet:

A

Moderator.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Wenn CSA-Programme eingerichtet werden, werden IS-Prüfer zu internen Kontrollexperten und Bewertungsvermittlern

IS-Prüfer sind die Moderatoren und der Kunde (Management und Mitarbeiter) ist der Teilnehmer am CSA-Prozess

Anstatt dass der IS-Prüfer während eines CSA-Workshops detaillierte Prüfverfahren durchführt, sollten sie die Kunden bei der Bewertung ihrer Umgebung leiten und anleiten

Die Wahlmöglichkeiten B, C und D sollten nicht Aufgaben des IS-Prüfers sein

Diese Rollen sind für den Kunden besser geeignet

Bereich: 1

73

Ein IS-Prüfer, der die Wirksamkeit von IT-Kontrollen überprüfte, fand einen vorherigen Prüfbericht ohne Arbeitspapiere

Wie soll der IS-Prüfer vorgehen?

A

Das Audit aussetzen, bis Arbeitspapiere verfügbar sind

B

Verlassen Sie sich auf den vorherigen Auditbericht

C

Prüfen Sie die mit den Bereichen mit dem höchsten Risiko verbundenen Kontrollen erneut

D

Informieren Sie das Auditmanagement und schlagen Sie vor, die Kontrollen erneut zu testen

Die richtige Antwort lautet:

D

Informieren Sie das Auditmanagement und schlagen Sie vor, die Kontrollen erneut zu testen.

Sie haben die Frage nicht beantwortet.

Erläuterung:

In Ermangelung von Audit-Arbeitspapieren sollte ein IS-Revisor die Kontrollen erneut auf Wirksamkeit testen

Ohne Wiederholungsprüfung wird der Prüfer bei der Durchführung der Prüfung nicht die gebotene professionelle Sorgfalt walten lassen

Die Arbeitspapiere können dem Prüfer helfen, die Notwendigkeit einer erneuten Prüfung zu beseitigen; Der Prüfer sollte jedoch bereit sein, die Kontrollen erneut zu testen

Bereich: 1

74

Bei der Entwicklung einer risikobasierten Prüfstrategie sollte ein IS-Prüfer eine Risikobewertung durchführen, um sicherzustellen, dass:

A

Zur Minderung von Risiken erforderliche Kontrollen sind vorhanden

B

Schwachstellen und Bedrohungen sind identifiziert

C

Audit-Risiken werden berücksichtigt

D

Eine Lückenanalyse ist angemessen

Die richtige Antwort lautet:

B

Schwachstellen und Bedrohungen identifiziert werden.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Bei der Entwicklung einer risikobasierten Prüfungsstrategie ist es entscheidend, dass die Risiken und Schwachstellen verstanden werden

Dadurch werden die zu prüfenden Bereiche und der Umfang der Abdeckung bestimmt

Das Verständnis, ob angemessene Kontrollen, die zur Minderung von Risiken erforderlich sind, vorhanden sind, ist ein Ergebnis einer Prüfung

Prüfungsrisiken sind inhärente Aspekte der Prüfung, stehen in direktem Zusammenhang mit dem Prüfungsprozess und sind für die Risikoanalyse des zu prüfenden Umfelds nicht relevant

Eine Gap-Analyse würde normalerweise durchgeführt, um den tatsächlichen Zustand mit einem erwarteten oder wünschenswerten Zustand zu vergleichen

Bereich: 1

75

In Fällen, in denen es während eines Abschlussgesprächs Meinungsverschiedenheiten bezüglich der Auswirkungen einer Feststellung gibt, sollte der IS-Prüfer:

A

das zu auditierende Unternehmen auffordern, ein Freigabeformular zu unterzeichnen, in dem es die volle rechtliche Verantwortung übernimmt.

B

die Bedeutung der Feststellung und die Risiken einer Nichtkorrektur erläutern.

C

die Meinungsverschiedenheit dem Prüfungsausschuss zur Klärung melden.

D

akzeptieren die Position der zu auditierenden Organisation, da sie die Prozesseigner sind

Die richtige Antwort lautet:

B

Erläutern Sie die Bedeutung des Befunds und die Risiken einer Nichtkorrektur.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Wenn die geprüfte Stelle mit den Auswirkungen einer Feststellung nicht einverstanden ist, ist es wichtig, dass der IS-Prüfer die Risiken und Gefährdungen herausarbeitet und klarstellt, da die geprüfte Stelle das Ausmaß der Gefährdung möglicherweise nicht vollständig einschätzt

Das Ziel sollte sein, die geprüfte Stelle aufzuklären oder neue Informationen aufzudecken, die dem IS-Prüfer möglicherweise nicht bekannt waren

Alles, was das zu auditierende Unternehmen zu bedrohen scheint, schwächt die effektive Kommunikation und baut eine kontroverse Beziehung auf

Ebenso sollte der IS-Prüfer nicht automatisch zustimmen, nur weil das zu auditierende Unternehmen einen anderen Standpunkt vertritt

Bereich: 1

76

Der Erfolg der Kontrollselbstbewertung (CSA) hängt stark ab von:

A

Vorgesetzte einen Teil der Verantwortung für die Kontrollüberwachung übernehmen lassen

B

Beauftragung von Personalmanagern mit der Verantwortung für den Aufbau, aber nicht für die Überwachung von Kontrollen

C

die Umsetzung einer strengen Kontrollpolitik und regelbasierter Kontrollen

D

die Umsetzung der Überwachung und Überwachung der Kontrollen der zugewiesenen Aufgaben richtige Antwort ist:

A

dass Vorgesetzte einen Teil der Verantwortung für die Kontrollüberwachung übernehmen.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Das Hauptziel eines CSA-Programms besteht darin, die interne Revisionsfunktion wirksam einzusetzen, indem einige der Verantwortlichkeiten für die Kontrollüberwachung auf die Linienmanager der Funktionsbereiche verlagert werden

Der Erfolg eines Control Self-Assessment (CSA)-Programms hängt davon ab, inwieweit Linienmanager Verantwortung für Kontrollen übernehmen

Die Wahlmöglichkeiten B, C und D sind Merkmale eines traditionellen Prüfungsansatzes, nicht eines CSA-Ansatzes

Bereich: 1

77

Um sicherzustellen, dass Prüfungsressourcen den besten Nutzen für die Organisation erbringen, wäre der ERSTE Schritt:

A

Planen Sie die Audits und überwachen Sie die für jedes Audit aufgewendete Zeit

B

das IS-Revisionspersonal in der aktuellen Technologie des Unternehmens schulen

C

den Auditplan auf der Grundlage einer detaillierten Risikobewertung entwickeln

D

den Fortschritt der Audits überwachen und Maßnahmen zur Kostenkontrolle einleiten

Die richtige Antwort lautet:

C

den Prüfungsplan auf der Grundlage einer detaillierten Risikobewertung entwickeln.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Die Überwachung der Zeit (A) und der Auditprogramme (D) sowie eine angemessene Schulung (B) verbessern die Produktivität (Effizienz und Leistung) des IS-Revisionspersonals, aber was der Organisation einen Wert bringt, sind die eingesetzten Ressourcen und Anstrengungen Bereich: 1

78

Welcher Ansatz würde bei einer Prüfung einer Bestandsanwendung den BESTEN Nachweis erbringen, dass Bestellungen gültig sind?

A

Testen, ob ungeeignetes Personal Anwendungsparameter ändern kann

B

Rückverfolgung von Bestellungen zu einer Computerliste

C

Vergleichen von Empfangsberichten mit Bestelldetails

D

Überprüfung der Bewerbungsunterlagen

Die richtige Antwort lautet: A

Testen, ob ungeeignetes Personal Anwendungsparameter ändern kann

Sie haben die Frage nicht beantwortet

Erläuterung:

Um die Gültigkeit von Bestellungen zu bestimmen, bietet das Testen von Zugriffskontrollen den besten Beweis

Die Wahlmöglichkeiten B und C basieren auf nachträglichen Ansätzen, und die Wahlmöglichkeit D erfüllt nicht den Zweck, da die Systemdokumentation möglicherweise nicht mit dem übereinstimmt, was passiert

Bereich: 1

79

Ein IS-Prüfer sollte dies tun Verwenden Sie statistische Stichproben und keine ermessensbezogene (nichtstatistische) Stichprobe, wenn:

A

Die Fehlerwahrscheinlichkeit muss objektiv quantifiziert werden

B

Der Prüfer möchte das Stichprobenrisiko vermeiden.

C

Eine allgemeine Prüfungssoftware ist nicht verfügbar.

D

Die tolerierbare Fehlerquote kann nicht bestimmt werden.

Die richtige Antwort lautet:

A

die Irrtumswahrscheinlichkeit muss objektiv beziffert werden.

Sie haben die Frage nicht beantwortet.

Begründung:

Bei einer erwarteten Fehlerquote und einem erwarteten Konfidenzniveau ist die statistische Stichprobe eine objektive Stichprobenmethode, die einem IS-Prüfer hilft, den Stichprobenumfang zu bestimmen und die Fehlerwahrscheinlichkeit (Konfidenzkoeffizient) zu quantifizieren

Auswahl B ist falsch, da das Stichprobenrisiko das Risiko darstellt, dass eine Stichprobe nicht repräsentativ für die Grundgesamtheit ist

Dieses Risiko besteht sowohl für Beurteilungs- als auch für statistische Stichproben

Auswahl C ist falsch, da für statistische Stichproben keine allgemeine Prüfungssoftware erforderlich ist

Auswahl D ist falsch, da die tolerierbare Fehlerquote sowohl für die Beurteilung als auch für die statistische Stichprobe vorbestimmt werden muss

Bereich: 1

80

Welche der folgenden Online-Prüfungstechniken ist am effektivsten für die Früherkennung von Fehlern oder Unregelmäßigkeiten? A

Eingebettetes Prüfungsmodul

B

Integrierte Testeinrichtung

C

Schnappschüsse

D

Audit-Hooks

Die richtige Antwort lautet: D

Audit-Hooks

Sie haben die Frage nicht beantwortet

Erläuterung:

Bei der Audit-Hook-Technik wird Code in Anwendungssysteme eingebettet, um ausgewählte Transaktionen zu untersuchen

Dies hilft dem IS-Prüfer zu handeln, bevor ein Fehler oder eine Unregelmäßigkeit außer Kontrolle gerät

Ein Embedded-Audit-Modul beinhaltet das Einbetten speziell geschriebener Software in das Host-Anwendungssystem der Organisation, so dass Anwendungssysteme auf einer selektiven Basis überwacht werden

Eine integrierte Testeinrichtung wird verwendet, wenn es nicht praktikabel ist, Testdaten zu verwenden, und Snapshots werden verwendet, wenn ein Audit-Trail erforderlich ist

Bereich: 1

81

Bei der Beurteilung des Designs von Netzwerküberwachungskontrollen sollte ein IS-Prüfer ZUERST das Netzwerk überprüfen:

A

Topologiediagramme.

B

Bandbreitennutzung.

C

Verkehrsanalyseberichte.

D

Engpassorte.

Die richtige Antwort lautet:

A

Topologiediagramme.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Der erste Schritt bei der Bewertung der Netzwerküberwachungskontrollen sollte die Überprüfung der Angemessenheit der Netzwerkdokumentation, insbesondere der Topologiediagramme, sein

Wenn diese Informationen nicht auf dem neuesten Stand sind, werden Überwachungsprozesse und die Fähigkeit, Probleme zu diagnostizieren, nicht effektiv sein

Bereich: 1

82

Bei der Durchführung einer Prüfung stellt ein IS-Prüfer das Vorhandensein eines Virus fest

Was sollte der nächste Schritt des IS-Prüfers sein?

A

Beobachten Sie den Reaktionsmechanismus

B

Entfernen Sie den Virus aus dem Netzwerk

C

Informieren Sie unverzüglich das zuständige Personal

D

Stellen Sie sicher, dass der Virus gelöscht wird

Die richtige Antwort ist:

C

Informieren Sie unverzüglich das zuständige Personal

Sie haben die Frage nicht beantwortet

Erläuterung:

Das erste, was ein IS-Prüfer tun sollte, nachdem er den Virus entdeckt hat, ist, die Organisation auf seine Anwesenheit aufmerksam zu machen und dann auf ihre Reaktion zu warten

Wahl A sollte nach Wahl C getroffen werden

Dadurch kann der IS-Prüfer die tatsächliche Durchführbarkeit und Wirksamkeit des Reaktionssystems prüfen

Der IS-Prüfer sollte keine Änderungen an dem zu prüfenden System vornehmen, und die Sicherstellung der Entfernung des Virus liegt in der Verantwortung des Managements

Bereich: 1

83

Ein IT-Lenkungsausschuss sollte Informationssysteme VORRANGIG überprüfen, um Folgendes zu bewerten:

A

ob IT-Prozesse Geschäftsanforderungen unterstützen

B

ob die vorgeschlagene Systemfunktionalität angemessen ist.

C

die Stabilität bestehender Software.

D

die Komplexität der installierten Technologie.

Die richtige Antwort lautet:

A

ob IT-Prozesse Geschäftsanforderungen unterstützen

Sie haben die Frage nicht beantwortet

Erläuterung:

Die Rolle eines IT-Lenkungsausschusses besteht darin sicherzustellen, dass die IS-Abteilung im Einklang mit der Mission und den Zielen der Organisation steht

Um dies sicherzustellen, muss das Gremium feststellen, ob IS-Prozesse die Geschäftsanforderungen unterstützen

Die Bewertung der vorgeschlagenen zusätzlichen Funktionalität und die Bewertung der Softwarestabilität und der Komplexität der Technologie sind zu eng gefasst, um sicherzustellen, dass die IT-Prozesse tatsächlich die Ziele der Organisation unterstützen

Bereich: 2

84

Die HÖCHSTE Auswirkung des Mangels an Engagement der Geschäftsleitung für die strategische IT-Planung ist:

A

Fehlende Investitionen in Technologie

B

Fehlen einer Methodik für die Systementwicklung

C

Die Technologie passt nicht zu den Zielen der Organisation

D

Fehlende Kontrolle über Technologieverträge

Die richtige Antwort lautet:

C

Die Technologie passt nicht zu den Zielen der Organisation.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Ein Lenkungsausschuss sollte vorhanden sein, um sicherzustellen, dass die IT-Strategien die Ziele der Organisation unterstützen

Das Fehlen eines IT-Ausschusses oder eines Ausschusses, der nicht aus leitenden Managern besteht, wäre ein Hinweis auf mangelndes Engagement der obersten Führungsebene

Diese Bedingung würde das Risiko erhöhen, dass die IT nicht an der Strategie der Organisation ausgerichtet wäre

Bereich: 2

85

Welche der folgenden Aufgaben hat ein IS-Lenkungsausschuss? A

Überwachung der anbietergesteuerten Änderungskontrolle und Tests

B

Gewährleistung einer Aufgabentrennung innerhalb der Umgebung der Informationsverarbeitung

C

Genehmigung und Überwachung von Großprojekten, Status von IS-Plänen und Budgets

D

Verbindung zwischen der IS-Abteilung und den Endbenutzern

Die richtige Antwort lautet: C

Genehmigung und Überwachung von Großprojekten, Status von IS-Plänen und Budgets

Sie haben die Frage nicht beantwortet

Erläuterung:

Der IS-Lenkungsausschuss dient in der Regel als allgemeines Prüfungsgremium für größere IS-Projekte und sollte nicht in den Routinebetrieb eingebunden werden; Daher ist eine seiner Funktionen die Genehmigung und Überwachung von Großprojekten, den Status von IS-Plänen und Budgets

Die Lieferantenänderungskontrolle ist ein Outsourcing-Thema und sollte vom IS-Management überwacht werden

Die Sicherstellung einer Aufgabentrennung innerhalb der Informationsverarbeitungsumgebung ist eine Verantwortung des IS-Managements

Die Verbindung zwischen der IS-Abteilung und den Endbenutzern ist eine Funktion der einzelnen Parteien und kein Gremium

Bereich: 2

86

Ein IS-Lenkungsausschuss sollte:

A

umfassen eine Mischung aus Mitgliedern aus verschiedenen Abteilungen und Mitarbeiterebenen

B

sicherstellen, dass IS-Sicherheitsrichtlinien und -verfahren ordnungsgemäß ausgeführt wurden

C

formelle Aufgabenbereiche haben und Protokolle seiner Sitzungen führen

D

bei jeder Sitzung von einem Anbieter über neue Trends und Produkte informiert werden.

Die richtige Antwort ist:

C

hat ein formelles Mandat und führt Protokolle seiner Sitzungen.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Es ist wichtig, detaillierte Lenkungsausschussprotokolle zu führen, um die Entscheidungen und Aktivitäten des IS-Lenkungsausschusses zu dokumentieren, und der Vorstand sollte rechtzeitig über diese Entscheidungen informiert werden

Wahl A ist falsch, da diesem Ausschuss aufgrund seiner strategischen Aufgabe nur die Geschäftsleitung oder hochrangige Mitarbeiter angehören sollten

Wahl B liegt nicht in der Verantwortung dieses Komitees, sondern in der Verantwortung des Sicherheitsadministrators

Auswahl D ist falsch, da ein Lieferant nur dann zu Besprechungen eingeladen werden sollte, wenn es angemessen ist

Bereich: 2

87

Die Beteiligung der Geschäftsleitung ist am wichtigsten bei der Entwicklung von:

A

Strategische Pläne.

B

IS-Richtlinien.

C

IS-Verfahren.

D

Standards und Richtlinien.

Die richtige Antwort lautet:

A

Strategische Pläne.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Strategische Pläne bilden die Grundlage, um sicherzustellen, dass das Unternehmen seine Ziele und Zielsetzungen erreicht

Die Einbeziehung der Geschäftsleitung ist entscheidend, um sicherzustellen, dass der Plan die festgelegten Ziele und Ziele angemessen berücksichtigt

IS-Richtlinien, -Verfahren, -Standards und -Richtlinien sind alle so strukturiert, dass sie den strategischen Gesamtplan unterstützen

Bereich: 2

88

Effektive IT-Governance stellt sicher, dass der IT-Plan mit den folgenden Richtlinien der Organisation übereinstimmt:

A

Geschäftsplan.

B

Prüfplan.

C

Sicherheitsplan.

D

Investitionsplan.

Die richtige Antwort lautet:

A

Geschäftsplan.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Um die IT effektiv zu steuern, sollten sich IT und Unternehmen in die gleiche Richtung bewegen, was erfordert, dass die IT-Pläne mit den Geschäftsplänen einer Organisation abgestimmt sind

Die Prüfungs- und Investitionspläne sind nicht Teil des IT-Plans, und der Sicherheitsplan sollte auf Unternehmensebene erfolgen

Bereich: 2

89

Die Festlegung des akzeptablen Risikos liegt in der Verantwortung von:

A

Qualitätssicherungsmanagement

B

Geschäftsführung

C

der Chief Information Officer

D

der Chief Security Officer

Die richtige Antwort ist:

B

Geschäftsführung

Sie haben die Frage nicht beantwortet

Erläuterung:

Die Geschäftsleitung sollte das akzeptable Risikoniveau festlegen, da sie die letztendliche oder endgültige Verantwortung für den effektiven und effizienten Betrieb der Organisation trägt

Die Optionen A, C und D sollten der Geschäftsleitung bei der Bestimmung eines akzeptablen Risikoniveaus als Berater dienen

Bereich: 2

90

IT-Governance liegt HAUPTSÄCHLICH in der Verantwortung von:

A

Geschäftsführer

B

Vorstand

C

IT-Lenkungsausschuss

D

Prüfungsausschuss

Die richtige Antwort ist:

B

Vorstand

Sie haben die Frage nicht beantwortet

Erläuterung:

Die IT-Governance liegt in erster Linie in der Verantwortung der Führungskräfte und Gesellschafter (vertreten durch den Vorstand)

Der Chief Executive Officer ist maßgeblich an der Umsetzung der IT-Governance gemäß den Anweisungen des Board of Directors beteiligt

Der IT-Lenkungsausschuss überwacht und erleichtert den Einsatz von IT-Ressourcen für bestimmte Projekte zur Unterstützung von Geschäftsplänen

Der Prüfungsausschuss erstattet dem Vorstand Bericht und sollte die Umsetzung der Prüfungsempfehlungen überwachen

Bereich: 2

91

Aus Sicht der Kontrolle ist das Schlüsselelement in Stellenbeschreibungen, dass sie:

A

Anweisungen geben, wie die Arbeit zu erledigen ist, und Befugnisse definieren

B

aktuell, dokumentiert und dem Mitarbeiter leicht zugänglich sind

C

die spezifischen Erwartungen an die Arbeitsleistung des Managements kommunizieren

D

Verantwortlichkeit und Rechenschaftspflicht für die Handlungen des Mitarbeiters festlegen

.Die richtige Antwort ist:

D

Verantwortlichkeit und Rechenschaftspflicht für die Handlungen des Mitarbeiters festlegen.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Aus Sicht der Kontrolle sollte eine Stellenbeschreibung Verantwortung und Rechenschaftspflicht festlegen

Dies trägt dazu bei sicherzustellen, dass Benutzer gemäß ihren definierten beruflichen Verantwortlichkeiten Zugriff auf das System erhalten

Die anderen Auswahlmöglichkeiten beziehen sich nicht direkt auf die Steuerelemente

Das Bereitstellen von Anweisungen zur Ausführung der Arbeit und das Definieren von Befugnissen befasst sich mit den Management- und Verfahrensaspekten der Arbeit

Es ist wichtig, dass Stellenbeschreibungen aktuell, dokumentiert und für den Mitarbeiter leicht verfügbar sind, aber dies an sich ist keine Kontrolle

Die Mitteilung der spezifischen Erwartungen des Managements an die Arbeitsleistung umreißt den Leistungsstandard und würde nicht unbedingt Kontrollen umfassen

Bereich: 2

92

Welche der folgenden Aussagen würde AM BESTEN die Integrität neuer Mitarbeiter gewährleisten?

A

Hintergrundscreening

B.Referenzen

C

Bindung

D

In einem Lebenslauf aufgeführte Qualifikationen

Die richtige Antwort lautet: A

Hintergrundscreening

Sie haben die Frage nicht beantwortet

Erläuterung:

Ein Hintergrund-Screening ist die primäre Methode, um die Integrität eines potenziellen Mitarbeiters zu gewährleisten

Referenzen sind wichtig und müssten überprüft werden, aber sie sind nicht so zuverlässig wie ein Hintergrundscreening

Die Bindung richtet sich an die Einhaltung der Sorgfaltspflicht, nicht an die Integrität, und die in einem Lebenslauf aufgeführten Qualifikationen sind möglicherweise nicht korrekt ? A

Sequenzprüfung

B

Prüfziffer

C

Aufbewahrung der Quelldokumentation

D

Chargensteuerungsabstimmungen

Die richtige Antwort lautet: D

Abstimmungen der Chargensteuerung

Sie haben die Frage nicht beantwortet

Erläuterung:

Chargensteuerungsabstimmungen sind ein Beispiel für kompensierende Steuerungen

Andere Beispiele für kompensierende Kontrollen sind Transaktionsprotokolle, Angemessenheitstests, unabhängige Überprüfungen und Audit-Trails, wie z

B

Konsolenprotokolle, Bibliotheksprotokolle und Auftragsabrechnungsdaten

Sequenzprüfungen und Prüfziffern sind Datenvalidierungsbearbeitungen, und die Aufbewahrung der Quelldokumentation ist ein Beispiel für eine Datendateikontrolle

Bereich: 2

94

Wenn ein Mitarbeiter aus dem Dienst entlassen wird, ist die wichtigste Maßnahme:

A

Übergeben Sie alle Dateien des Mitarbeiters an einen anderen bestimmten Mitarbeiter

B

Erstellen Sie eine Sicherungskopie der Arbeit des Mitarbeiters

C

Benachrichtigen Sie andere Mitarbeiter über die Kündigung

D

Deaktivieren Sie den logischen Zugriff des Mitarbeiters

Die richtige Antwort lautet:

D

Deaktivieren Sie den logischen Zugriff des Mitarbeiters.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Es besteht die Wahrscheinlichkeit, dass ein gekündigter Mitarbeiter Zugriffsrechte missbraucht; Daher ist die Deaktivierung des logischen Zugriffs des gekündigten Mitarbeiters die wichtigste Maßnahme

Die gesamte Arbeit des gekündigten Mitarbeiters muss an einen bestimmten Mitarbeiter übergeben werden; dies sollte jedoch nach der Umsetzung von Auswahl D erfolgen

Die gesamte Arbeit des gekündigten Mitarbeiters muss gesichert werden, und die Mitarbeiter müssen über die Kündigung des Mitarbeiters informiert werden, dies sollte jedoch nicht der Maßnahme in Auswahl D vorausgehen

Bereich : 2

95

Die IT-Balanced Scorecard ist ein Business-Governance-Tool, das zur Überwachung von IT-Leistungsbewertungsindikatoren bestimmt ist, außer:

A

Finanzergebnisse.

B

Kundenzufriedenheit.

C

Effizienz der internen Prozesse.

D

Innovationsfähigkeit.

Die richtige Antwort lautet:

A

Finanzergebnisse.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Die Finanzergebnisse waren traditionell die einzige Kennzahl für die Gesamtleistung

Die IT Balanced Scorecard (BSC) ist ein IT-Business-Governance-Tool, das darauf abzielt, andere Indikatoren zur Bewertung der IT-Leistung als die finanziellen Ergebnisse zu überwachen

Die IT BSC berücksichtigt weitere zentrale Erfolgsfaktoren wie Kundenzufriedenheit, Innovationsfähigkeit und Abwicklung

Bereich: 2

96

Die Einrichtungsfunktion des Hauptbuchs in einem ERP-System (Enterprise Resource Planning) ermöglicht das Festlegen von Abrechnungszeiträumen

Der Zugriff auf diese Funktion ist Benutzern aus den Bereichen Finanzen, Lager und Auftragserfassung gestattet

Der wahrscheinlichste Grund für einen so breiten Zugang ist:

A

Notwendigkeit, Abrechnungszeiträume regelmäßig zu ändern

B

Erfordernis, Einträge für eine abgeschlossene Abrechnungsperiode zu buchen

C

Fehlende Richtlinien und Verfahren für die ordnungsgemäße Aufgabentrennung

D

Notwendigkeit, den Kontenplan und seine Zuordnungen zu erstellen/zu ändern

Die richtige Antwort lautet:

C

Mangel an Richtlinien und Verfahren für die ordnungsgemäße Aufgabentrennung.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Das Festlegen von Abrechnungszeiträumen ist eine der kritischen Aktivitäten der Finanzfunktion

Die Gewährung des Zugriffs auf diese Funktion für Lager- und Auftragseingangspersonal könnte das Ergebnis eines Mangels an angemessenen Richtlinien und Verfahren für eine angemessene Aufgabentrennung sein

Abrechnungszeiträume sollten nicht in regelmäßigen Abständen geändert, sondern dauerhaft festgelegt werden

Das Erfordernis, Buchungen für eine abgeschlossene Buchungsperiode zu buchen, ist ein Risiko

Gegebenenfalls sollte dies durch jemanden aus dem Finanz- oder Rechnungswesen erfolgen

Die Notwendigkeit, den Kontenplan und seine Zuordnungen zu erstellen/zu ändern, liegt in der Verantwortung der Finanzabteilung und ist keine Funktion, die vom Lager- oder Auftragserfassungspersonal ausgeführt werden sollte

Bereich: 2

97

Viele Organisationen verlangen, dass ein Angestellter einen obligatorischen Urlaub (Urlaub) von einer Woche oder mehr nimmt zu:

A

sicherstellen, dass der Mitarbeiter eine gute Lebensqualität behält, was zu einer höheren Produktivität führt

B

die Gelegenheit für einen Mitarbeiter verringern, eine unangemessene oder illegale Handlung zu begehen

C

eine angemessene Cross-Schulung für einen anderen Mitarbeiter anbieten

D. Beseitigen Sie die potenzielle Unterbrechung, die entsteht, wenn ein Mitarbeiter einen Tag nach dem anderen Urlaub nimmt

Die richtige Antwort lautet:

B

die Möglichkeit eines Mitarbeiters verringern, eine unangemessene oder rechtswidrige Handlung zu begehen.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Erforderliche Ferien/Feiertage von einer Woche oder mehr Dauer, in denen jemand anderes als der reguläre Mitarbeiter die Arbeitsfunktion ausübt, sind für sensible Positionen oft obligatorisch

Dies verringert die Möglichkeit, unangemessene oder illegale Handlungen zu begehen, und während dieser Zeit ist es möglich, betrügerische Aktivitäten zu entdecken, die stattgefunden haben

Die Auswahlmöglichkeiten A, C und D könnten alle organisatorische Vorteile einer obligatorischen Urlaubsrichtlinie sein, aber sie sind nicht der Grund, warum die Richtlinie eingeführt wird

A

Endbenutzer-Verantwortlichkeiten haben

B

dem Endbenutzer-Manager Bericht erstatten.

C

Programmier-Verantwortlichkeiten haben.

D

Für die LAN-Sicherheitsverwaltung verantwortlich sein.

Die richtige Antwort lautet:

C

Programmierverantwortung haben.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Ein LAN-Administrator sollte keine Programmierverantwortung haben, kann aber Endbenutzerverantwortung tragen

Der LAN-Administrator kann dem Direktor des IPF oder, in einem dezentralisierten Betrieb, dem Endbenutzer-Manager unterstellt sein

In kleinen Organisationen kann der LAN-Administrator auch für die Sicherheitsverwaltung über das LAN verantwortlich sein

Bereich: 2

99

Ein langjähriger IS-Mitarbeiter mit einem starken technischen Hintergrund und breiter Führungserfahrung hat sich auf eine offene Stelle in der Abteilung IS-Revision beworben

Die Entscheidung, ob diese Person für diese Position eingestellt werden soll, sollte auf der Erfahrung der Person basieren und:

A

die Dienstzeit, da dies dazu beiträgt, die technische Kompetenz sicherzustellen

B

das Alter, da eine Schulung in Prüfungstechniken unpraktisch sein kann.

C

IS-Kenntnisse, da dies der Prüfungsfunktion mehr Glaubwürdigkeit verleiht IS-Auditor, um von bestehenden IS-Beziehungen unabhängig zu sein

Die richtige Antwort lautet:

D

Fähigkeit, als IS-Prüfer von bestehenden IS-Beziehungen unabhängig zu sein.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Die Unabhängigkeit sollte kontinuierlich durch den Abschlussprüfer und das Management bewertet werden

Bei dieser Bewertung sollten Faktoren wie Änderungen in persönlichen Beziehungen, finanziellen Interessen und früheren beruflichen Aufgaben und Verantwortlichkeiten berücksichtigt werden

Die Tatsache, dass der Mitarbeiter viele Jahre im IS gearbeitet hat, kann an sich noch nicht glaubwürdig sein

Die Bedürfnisse der Revisionsabteilung sollten definiert werden, und jeder Kandidat sollte anhand dieser Anforderungen bewertet werden

Die Dienstzeit garantiert keine fachliche Kompetenz

Die Bewertung der Qualifikationen einer Person basierend auf dem Alter der Person ist kein gutes Kriterium und in vielen Teilen der Welt illegal

Bereich: 2

100

Ein IS-Prüfer sollte besorgt sein, wenn ein Telekommunikationsanalyst:

A

überwacht die Systemleistung und verfolgt Probleme, die sich aus Programmänderungen ergeben

B

überprüft die Anforderungen an die Netzwerklast in Bezug auf aktuelle und zukünftige Transaktionsvolumina

C

bewertet die Auswirkung der Netzwerklast auf die Antwortzeiten der Endgeräte und die Übertragungsraten im Netzwerk

D

empfiehlt Netzwerkausgleichsverfahren und -verbesserungen

Die richtige Antwort ist :

A

überwacht die Systemleistung und verfolgt Probleme, die sich aus Programmänderungen ergeben.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Zu den Aufgaben eines Telekommunikationsanalysten gehören die Überprüfung der Netzwerklastanforderungen in Bezug auf aktuelle und zukünftige Transaktionsvolumina (Option B), die Bewertung der Auswirkungen der Netzwerklast oder der Antwortzeiten der Endgeräte und der Netzwerkdatenübertragungsraten (Option C) sowie die Empfehlung von Netzwerkausgleichsverfahren und Verbesserungen (Auswahl D)

Das Überwachen der Systemleistung und das Nachverfolgen von Problemen infolge von Programmänderungen (Auswahl A) würde den Analysten in eine Selbstüberwachungsrolle versetzen

Bereich: 2

101

Vor der Implementierung einer IT-Balanced Scorecard muss eine Organisation:

A

Erbringung effektiver und effizienter Dienstleistungen

B

Key Performance Indicators definieren

C

IT-Projekten einen geschäftlichen Mehrwert bieten.

D

IT-Ausgaben kontrollieren.

Die richtige Antwort lautet:

B

Key Performance Indicators definieren.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Vor der Implementierung einer IT-Balanced Scorecard ist eine Definition von Key Performance Indicators erforderlich

Die Wahlmöglichkeiten A, C und D sind Ziele

Bereich: 2

102

Um die Ziele einer Organisation zu unterstützen, sollte die IS-Abteilung haben:

A

eine Low-Cost-Philosophie.

B

Lang- und Kurzstreckenpläne.

C

Spitzentechnologie.

D

geplant, neue Hardware und Software anzuschaffen.

Die richtige Antwort lautet:

B

Lang- und Kurzstreckenpläne.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Um ihren Beitrag zur Verwirklichung der Gesamtziele einer Organisation sicherzustellen, sollte die IS-Abteilung über lang- und kurzfristige Pläne verfügen, die mit den umfassenderen Plänen der Organisation zum Erreichen ihrer Ziele übereinstimmen

Die Wahlmöglichkeiten A und C sind Ziele, und es wären Pläne erforderlich, um zu skizzieren, wie jedes der Ziele erreicht werden würde

Auswahl D könnte Teil des Gesamtplans sein, wäre aber nur dann erforderlich, wenn Hardware oder Software zum Erreichen der organisatorischen Ziele benötigt wird

Bereich: 2

103

Bei der Überprüfung des kurzfristigen (taktischen) IS-Plans sollte der IS-Prüfer feststellen, ob:

A

Es gibt eine Integration von IS- und Geschäftsmitarbeitern in Projekte

B

Es gibt eine klare Definition der Mission und Vision des IS

C

Es gibt eine strategische Planungsmethodik für Informationstechnologie

D

Der Plan korreliert Geschäftsziele mit IS-Zielen und -Vorgaben

Die richtige Antwort lautet:

A

Es gibt eine Integration von IS- und Geschäftsmitarbeitern in Projekte.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Die Integration von IS- und Geschäftsmitarbeitern in Projekte ist eine operative Frage und sollte bei der Überprüfung des kurzfristigen Plans berücksichtigt werden

Ein strategischer Plan würde einen Rahmen für den kurzfristigen IS-Plan bieten

Die Optionen B, C und D sind Bereiche, die von einem strategischen Plan abgedeckt werden

Bereich: 2

104

Welche der folgenden Aussagen würde ein IS-Prüfer als am relevantesten für die kurzfristige Planung der IS-Abteilung ansehen? A

Ressourcen zuweisen

B

Mit technologischen Fortschritten Schritt halten

C

Durchführung einer Kontrollselbstbewertung

D

Bewertung der Hardwareanforderungen

Die richtige Antwort lautet: A

Ressourcen zuweisen

Sie haben die Frage nicht beantwortet

Erläuterung:

Die IS-Abteilung sollte insbesondere die Art und Weise der kurzfristigen Ressourcenallokation berücksichtigen

Investitionen in die IT müssen an den Strategien des Top-Managements ausgerichtet werden, anstatt sich auf Technologie um der Technologie willen zu konzentrieren

Die Durchführung von Kontrollselbstbewertungen und die Bewertung des Hardwarebedarfs sind nicht so kritisch wie die Zuweisung von Ressourcen während der kurzfristigen Planung für die IS-Abteilung

Bereich: 2

105

Welche der folgenden Ziele würden Sie im strategischen Plan einer Organisation erwarten?

A

Testen Sie ein neues Buchhaltungspaket

B

Führen Sie eine Bewertung des Informationstechnologiebedarfs durch

C

Implementieren Sie innerhalb der nächsten 12 Monate ein neues Projektplanungssystem

D

Werden Sie zum bevorzugten Lieferanten für das angebotene Produkt

Die richtige Antwort ist:

D

Lieferant der Wahl für das angebotene Produkt werden.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Strategische Planung setzt Unternehmens- oder Abteilungsziele in Bewegung

Eine umfassende Planung trägt zu einer effektiven und effizienten Organisation bei

Die strategische Planung ist zeit- und projektorientiert, muss aber auch Prioritäten berücksichtigen und dabei helfen, diese zu bestimmen, um die geschäftlichen Anforderungen zu erfüllen

Lang- und kurzfristige Pläne sollten mit den umfassenderen Plänen der Organisation zur Erreichung ihrer Ziele übereinstimmen

Auswahl D stellt ein Geschäftsziel dar, das die Gesamtausrichtung des Geschäfts fokussieren soll und somit Teil des strategischen Plans der Organisation wäre

Die anderen Optionen sind projektorientiert und gehen nicht auf Geschäftsziele ein

Bereich: 2

106

Welche der folgenden Aussagen würde ein IS-Prüfer als am wichtigsten erachten, wenn er die IS-Strategie einer Organisation bewertet? Das ist es:

A

wurde vom Linienmanagement genehmigt

B

weicht nicht vom vorläufigen Budget der IS-Abteilung ab.

C

hält sich an die Verfahren.

D

unterstützt die Beschaffungsgeschäftsziele der Organisation.

Die richtige Antwort lautet:

D

unterstützt die Geschäftsziele der Organisation.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Strategische Planung setzt Unternehmens- oder Abteilungsziele in Bewegung

Sowohl langfristige als auch kurzfristige strategische Pläne sollten mit den umfassenderen Plänen und Geschäftszielen der Organisation zum Erreichen dieser Ziele übereinstimmen

Antwort A ist falsch, da das Linienmanagement die Pläne erstellt hat

Bereich: 2

107

Ein IS-Prüfer, der den IT-Strategieplan einer Organisation überprüft, sollte ZUERST überprüfen:

A

die vorhandene IT-Umgebung.

B

der Businessplan.

C

das aktuelle IT-Budget.

D

aktuelle Technologietrends.

Die richtige Antwort lautet:

B

der Businessplan.

Sie haben die Frage nicht beantwortet.

Erläuterung:

Der IT-Strategieplan dient dazu, den Geschäftsplan der Organisation zu unterstützen

Um den IT-Strategieplan zu bewerten, müsste sich der IS-Prüfer zunächst mit dem Geschäftsplan vertraut machen

Bereich: 2

108

Bei der Überprüfung von IS-Strategien kann der IS-Prüfer AM BESTEN beurteilen, ob die IS-Strategie die Geschäftsziele der Organisation unterstützt, indem er feststellt, ob IS:

A

verfügt über alle erforderlichen Mitarbeiter und Ausrüstungen

B

Pläne stimmen mit der Managementstrategie überein

C

setzt Ausrüstung und Personal effizient und effektiv ein

D

verfügt über ausreichende Überkapazitäten, um auf sich ändernde Richtungen zu reagieren.

Die richtige Antwort ist:

B

Pläne stimmen mit der Managementstrategie überein.

Sie haben die Frage nicht beantwortet.

Erläuterung:

D

What is NETWORK MANAGEMENT? What does NETWORK MANAGEMENT mean? New

Video ansehen

Weitere hilfreiche Informationen im Thema anzeigen which of the following statements is true of network-management software

✪✪✪✪✪ http://www.theaudiopedia.com ✪✪✪✪✪
What is NETWORK MANAGEMENT? What does NETWORK MANAGEMENT mean? NETWORK MANAGEMENT meaning – NETWORK MANAGEMENT definition – NETWORK MANAGEMENT explanation.
Source: Wikipedia.org article, adapted under https://creativecommons.org/licenses/by-sa/3.0/ license.
Network management is the process of administering and managing the computer networks of one or many organisations. Various services provided by network managers include fault analysis, performance management, provisioning of network and network devices, maintaining the quality of service etc. Software that enables network managers to perform their functions is called network management software.
A small number of accessory methods exist to support network and network device management. Access methods include the SNMP, command-line interface, custom XML, CMIP, Windows Management Instrumentation (WMI), Transaction Language 1, CORBA, NETCONF, and the Java Management Extensions (JMX).
Schemas include the Structure of Management Information, WBEM, the Common Information Model, and MTOSI amongst others.
Internet service providers (ISP) use a technology known as deep packet inspection in order to regulate network congestion and lessen Internet bottlenecks.
In the United States, Medical Service Providers provide a niche marketing utility for managed service providers as HIPAA legislation consistently increases demands for knowledgeable providers. Medical Service Providers are liable for the protection of their clients’ confidential information, including in an electronic realm. This liability creates a significant need for managed service providers who can provide secure infrastructure for transportation of medical data.

which of the following statements is true of network-management software Einige Bilder im Thema

 Update New  What is NETWORK MANAGEMENT? What does NETWORK MANAGEMENT mean?
What is NETWORK MANAGEMENT? What does NETWORK MANAGEMENT mean? Update

Weitere Informationen zum Thema anzeigen which of the following statements is true of network-management software

Updating

Schlüsselwörter nach denen Benutzer zum Thema gesucht habenwhich of the following statements is true of network-management software

Updating

Ende des Themas which of the following statements is true of network-management software

Articles compiled by Musicsustain.com. See more articles in category: MMO

Leave a Comment