Questions
Domaine 3 - Acquisition, Conception et Implantation des Systèmes
d'Information
Série 1
1- Pour aider à tester un système bancaire principal qu'elle est sur le point d'acheter,
une entreprise a fourni au fournisseur des données sensibles de son système de
production existant. La préoccupation PRINCIPALE d'un auditeur des SI serait que les
données soient :
A. épurées.
B. complètes.
C. représentatives.
D. actuelles.
2- Laquelle des mesures suivantes constitue la MEILLEURE mesure préventive pour
atténuer les risques découlant d'un éventuel désastre naturel pour un système de TI ?
A. Identifier les menaces naturelles.
B. Choisir un emplacement sécuritaire pour les installations.
C. Garder les systèmes critiques et les systèmes généraux dans des endroits
distincts.
D. Mettre à jour et entreposer les copies de secours hors site.
3- En effectuant un examen de la réingénierie du processus opérationnel, le
vérificateur des SI découvre qu'un contrôle préventif clé a été supprimé. Dans cette
situation, le vérificateur des SI doit :
A. informer la direction de sa découverte et déterminer si celle-ci est prête à
accepter le risque matériel potentiel engendré par cette suppression.
B. déterminer si un contrôle de détection a remplacé le contrôle préventif
pendant le processus, et si ce n'est pas le cas, signaler la suppression du
contrôle préventif.
C. recommander que cette procédure et toutes les procédures de contrôle
qui existaient avant que le processus soit remodelé fassent partie du
nouveau processus.
D. développer une approche de vérification continue pour surveiller les effets
de la suppression du contrôle préventif.
1
4- Au cours de quelle étape suivante de réingénierie du processus opérationnel
l'équipe d'analyse comparative doit-elle visiter l'organisation partenaire ?
A. Observation
B. Planification
C. Analyse
D. Adaptation
5- Laquelle des lacunes suivantes serait considérée comme la PLUS sérieuse pour un
logiciel de planification des ressources d'entreprise (PRE) utilisé par une banque ?
A. Les contrôles d'accès n'ont pas été passés en revue.
B. La documentation disponible est limitée.
C. Des bandes de sauvegarde vieilles de deux ans n'ont pas été remplacées.
D. Une copie de secours de la base de données est effectuée une fois par jour.
6- Lorsqu'il vérifie la phase relative aux exigences de l'acquisition d'un logiciel,
l'auditeur des SI doit :
A. évaluer la faisabilité de l'échéancier du projet.
B. évaluer les processus de qualité proposé par le fournisseur.
C. s'assurer de l'acquisition du meilleur progiciel.
D. réviser l'exhaustivité des spécifications.
7- Une entreprise décide d'acquérir un progiciel au lieu de le concevoir. Dans une telle
situation, les phases de conception et de développement classiques des systèmes
seraient remplacées par :
A. les phases de sélection et de configuration.
B. les phases de faisabilité et d'exigences.
C. les phases d'implantation et de test.
D. rien, aucun remplacement n'est nécessaire
8- Les spécifications de l'utilisateur définies pour un projet réalisé par la méthode
traditionnelle du cycle de développement des systèmes n'ont pas été respectées.
Laquelle de ces phases doit examiner l'auditeur des SI pour découvrir ce qui a
engendré cette situation ?
A. Assurance-qualité
B. Exigences
C. Développement
D. Formation de l'utilisateur
2
9- Lors de l'introduction d'une architecture client léger, lequel des risques suivants, en
ce qui concerne les serveurs, est augmenté de façon significative ?
A. L'intégrité
B. La concurrence
C. La confidentialité;
D. La disponibilité
10- Laquelle des procédures suivantes doit être implantée pour aider à assurer
l'exhaustivité des transactions entrantes par l'échange de documents informatisés
(EDI) ?
A. Totaux de contrôle incorporés dans l'enregistrement complémentaire de
chaque segment
B. Un journal du nombre de messages reçus, vérifié périodiquement avec
l'expéditeur de la transaction
C. Une piste d'audit électronique pour la responsabilité et la poursuite
D. Établir une correspondance entre les accusés de réception des
transactions reçues au journal des messages d'EDI envoyés