¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

2024 Preparación para el examen CISA: Pruebas de Práctica y Materiales de Estudio, Auditor Certificado de Sistemas de Información | SPOTO

Prepárate para el éxito en el examen Certified Information Systems Auditor® (CISA®) con los recursos integrales de preparación para el examen de SPOTO Como el estándar de oro para la auditoría, supervisión y evaluación de TI y sistemas de negocio, la certificación CISA valida su experiencia en la aplicación de un enfoque basado en el riesgo de los compromisos de auditoría.Nuestras pruebas de práctica y materiales de estudio están meticulosamente diseñados para mejorar su preparación para el examen. Sumérjase en nuestra colección de preguntas de examen, preguntas de muestra, materiales de examen y respuestas de examen. En SPOTO, entendemos la importancia de permanecer actualizados con tecnologías emergentes. En SPOTO entendemos la importancia de mantenerse al día con las tecnologías emergentes. Nuestros recursos están diseñados para equiparlo con los conocimientos y habilidades necesarias para navegar por escenarios complejos de auditoría en el dinámico panorama actual de TI
Realizar otros exámenes en línea

Cuestionar #1
El Análisis de Puntos de Función (APF) proporciona una estimación del tamaño de un sistema de información basada únicamente en el número y la complejidad de las entradas y salidas de un sistema. ¿Verdadero o falso?
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: C
Cuestionar #2
Al revisar el plan estratégico de TI de una organización, un auditor de SI debe esperar encontrar:
A. una evaluación de la adecuación de la cartera de aplicaciones de la organización a los objetivos empresariales
B. acciones para reducir el coste de adquisición de hardware
C. una lista de proveedores autorizados de recursos contractuales de TI
D. una descripción de la arquitectura técnica para la seguridad del perímetro de la red de la organización
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Para apoyar los objetivos de una organización, un departamento de SI debe tener:
A. una filosofía de bajo coste
B. planes a corto y largo plazo
C. tecnología puntA
D. tiene previsto adquirir nuevos equipos y programas informáticos
Ver respuesta
Respuesta correcta: B
Cuestionar #4
Un responsable técnico que trabajaba en un proyecto importante ha abandonado la organización. El jefe de proyecto informa de actividades sospechosas del sistema en uno de los servidores al que tiene acceso todo el equipo. ¿Qué es lo que más preocuparía si se descubriera durante una investigación forense?
A. Los registros de auditoría no están habilitados para el sistema
B. Sigue existiendo un identificador de inicio de sesión para el responsable técnico
C. Se ha instalado spyware en el sistema
D. Se instala un troyano en el sistema
Ver respuesta
Respuesta correcta: D
Cuestionar #5
¿Cuál de los siguientes es el MEJOR método para determinar la criticidad de cada sistema de aplicación en el entorno de producción?
A. entrevistar a los programadores de la aplicación
B. Realizar un análisis de carencias
C. Revisar las auditorías de aplicación más recientes
D. Realizar un análisis de impacto empresarial
Ver respuesta
Respuesta correcta: A
Cuestionar #6
¿Cuál es la MEJOR estrategia de copia de seguridad para una gran base de datos con datos de apoyo a las ventas en línea?
A. Copia de seguridad completa semanal con copia de seguridad incremental diaria
B. Copia de seguridad completa diaria
C. Servidores en clúster
D. Discos duros en espejo
Ver respuesta
Respuesta correcta: D
Cuestionar #7
¿Cuál de los siguientes controles buscaría un auditor de SI en un entorno en el que las funciones no pueden segregarse adecuadamente?
A. Superposición de controles
B. Controles fronterizos
C. Controles de acceso
D. Controles de compensación
Ver respuesta
Respuesta correcta: A
Cuestionar #8
Al auditar un cortafuegos basado en proxy, un auditor de SI debería:
A. verificar que el cortafuegos no está dejando caer ningún paquete reenviado
B. revisar las tablas del Protocolo de Resolucion de Direcciones (ARP) para un mapeo apropiado entre el control de acceso al medio (MAC) y las direcciones IP
C. comprobar que los filtros aplicados a servicios como HTTP son efectivos
D. probar si la informacion de enrutamiento es reenviada por el firewall
Ver respuesta
Respuesta correcta: C
Cuestionar #9
Para garantizar que una organización cumple los requisitos de privacidad, un auditor de SI debe revisar PRIMERO:
A. la infraestructura informáticA
B. políticas, normas y procedimientos de la organización
C. requisitos legales y reglamentarios
D. el cumplimiento de las políticas, normas y procedimientos de la organización
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Un auditor de SI encuentra datos fuera de rango en algunas tablas de una base de datos. Cuál de los siguientes controles debería recomendar el auditor de SI para evitar esta situación?
A. Registre todas las transacciones de actualización de tablas
B. aplicar informes de imágenes antes y después
C. Utilizar el rastreo y el etiquetado
D. implementar restricciones de integridad en la base de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #11
¿Cuál de las siguientes estrategias de recuperación es la MÁS adecuada para una empresa con varias oficinas en una misma región y un presupuesto de recuperación limitado?
A. Un hot site mantenido por la empresa
B. Un sitio de frío comercial
C. Un acuerdo recíproco entre sus oficinas
D. Un sitio caliente de terceros
Ver respuesta
Respuesta correcta: B
Cuestionar #12
¿Cuál de los siguientes es el MEJOR criterio de rendimiento para evaluar la idoneidad de la formación sobre concienciación en materia de seguridad de una organización?
A. La alta dirección es consciente de los activos de información críticos y demuestra una preocupación adecuada por su protección
B. Las descripciones de puestos contienen declaraciones claras de responsabilidad en materia de seguridad de la información
C. De acuerdo con el grado de riesgo y el impacto empresarial, existe una financiación adecuada para los esfuerzos de seguridad
D. No se han producido incidentes reales que hayan causado una pérdida o una vergüenza públicA
Ver respuesta
Respuesta correcta: C
Cuestionar #13
¿Cuál de los siguientes aspectos consideraría un auditor de SI que es el MÁS importante a revisar cuando realiza una auditoría de continuidad de negocio?
A. Un sitio caliente contratado y disponible cuando sea necesario
B. Existe y está actualizado un manual de continuidad de la actividad
C. la cobertura del seguro es adecuada y las primas están al díA
D. Las copias de seguridad se realizan puntualmente y se almacenan fuera de las instalaciones
Ver respuesta
Respuesta correcta: D
Cuestionar #14
El éxito de la autoevaluación del control (AAC) depende en gran medida de:
A. hacer que los superiores jerárquicos asuman una parte de la responsabilidad de la supervisión del control
B. asignar a los jefes de personal la responsabilidad de crear controles, pero no de supervisarlos
C. la aplicación de una política de control rigurosa y de controles basados en reglas
D. la aplicación de la supervisión y el seguimiento de los controles de las funciones asignadas
Ver respuesta
Respuesta correcta: B
Cuestionar #15
Una institución financiera que procesa millones de transacciones cada día tiene un procesador central de comunicaciones (conmutador) para conectarse a los cajeros automáticos (ATM). ¿Cuál de los siguientes sería el MEJOR plan de contingencia para el procesador de comunicaciones?
A. Acuerdo recíproco con otra organización
B. Procesador alternativo en la misma ubicación
C. Procesador alternativo en otro nodo de la red
D. Instalación de enlaces de comunicación dúplex
Ver respuesta
Respuesta correcta: A
Cuestionar #16
La responsabilidad de autorizar el acceso a los datos de la aplicación debe recaer en el:
A. custodio de los datos
B. administrador de bases de datos (DBA)
C. propietario de los datos
D. administrador de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #17
¿De qué manera se utiliza MÁS a menudo una interfaz de puerta de enlace común (CGI) en un servidor web? Forma coherente de transferir datos al programa de aplicación y de vuelta al usuario
A.
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #18
¿Cuál de los siguientes sistemas de extinción de incendios es el MÁS apropiado para utilizar en un entorno de centro de datos?
A. Sistema de rociadores de tubería húmeda
B. Sistema de rociadores de tubería seca
C. Sistema FM-200
D. Extintores a base de dióxido de carbono
Ver respuesta
Respuesta correcta: A
Cuestionar #19
¿Cuál de los siguientes es el MEJOR método para evitar la fuga de información confidencial en un ordenador portátil?
A. Cifrar el disco duro con la clave pública del propietario
B. Habilitar la contraseña de arranque (contraseña basada en hardware)
C. Utilizar un dispositivo de autenticación biométricA
D. Utilice la autenticación de dos factores para iniciar sesión en el portátil
Ver respuesta
Respuesta correcta: D
Cuestionar #20
¿Cuál de las siguientes situaciones da lugar a un ataque de denegación de servicio?
A. Ataque de fuerza bruta
B. Ping de la muerte
C. Ataque Leapfrog
D. Ataque de acuse de recibo negativo (NAK)
Ver respuesta
Respuesta correcta: C
Cuestionar #21
Establecer el nivel de riesgo aceptable es responsabilidad de:
A. gestión de la garantía de calidad
B. alta dirección de empresas
C. el director de información
D. el jefe de seguridad
Ver respuesta
Respuesta correcta: C
Cuestionar #22
¿Cuál de los siguientes es ampliamente aceptado como uno de los componentes críticos en la gestión de redes?
A. Gestión de la configuración
B. Mapas topológicos
C. Aplicación de herramientas de supervisión
D. Solución de problemas del servidor proxy
Ver respuesta
Respuesta correcta: C
Cuestionar #23
El objetivo PRIMARIO de la implantación del gobierno corporativo por parte de la dirección de una organización es:
A. proporcionar dirección estratégicA
B. controlar las operaciones comerciales
C. alinear las TI con el negocio
D. aplicar las mejores prácticas
Ver respuesta
Respuesta correcta: B
Cuestionar #24
El factor de éxito MÁS importante a la hora de planificar una prueba de penetración es:
A. la documentación del procedimiento de ensayo previsto
B. programar y decidir la duración temporal de la pruebA
C. la implicación de la dirección de la organización cliente
D. las cualificaciones y la experiencia del personal que participa en la pruebA
Ver respuesta
Respuesta correcta: B
Cuestionar #25
¿Cuál de las siguientes opciones se refiere a la recopilación de políticas y procedimientos para aplicar controles capaces de restringir el acceso a programas informáticos y archivos de datos?
A. Control de acceso binario
B. Control de acceso a nivel de sistema
C. Control de acceso lógico
D. Control de acceso físicoE
E.
Ver respuesta
Respuesta correcta: B
Cuestionar #26
En un sistema de procesamiento de transacciones en línea, la integridad de los datos se mantiene garantizando que una transacción se complete en su totalidad o no se complete en absoluto. Este principio de integridad de los datos se conoce como:
A. aislamiento
B. coherenciA
C. atomicidad
Ver respuesta
Respuesta correcta: A
Cuestionar #27
¿Cuál de los siguientes sería el MEJOR indicador de la eficacia de un programa de gestión de incidentes?
A. Alerta de incidente mientras tanto
B. Tiempo medio entre incidentes
C. Número de incidentes notificados
D. Resolución de incidentes mientras tanto
Ver respuesta
Respuesta correcta: A
Cuestionar #28
Si aumenta el objetivo de tiempo de recuperación (RTO):
A. aumenta la tolerancia a las catástrofes
B. aumenta el coste de recuperación
C. no se puede utilizar un sitio frío
D. aumenta la frecuencia de las copias de seguridad de los datos
Ver respuesta
Respuesta correcta: D
Cuestionar #29
¿Cuál sería el objetivo principal de un rootkit?
A. para ocultar pruebas a los administradores del sistemA
B. cifrar archivos para los administradores del sistemA
C. corromper archivos para los administradores del sistemA
D. secuestrar sesiones del sistemA
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: A
Cuestionar #30
Siguiendo las mejores prácticas, los planes formales para la implantación de nuevos sistemas de información se desarrollan durante el:
A. fase de desarrollo
B. fase de diseño
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #31
El uso de controles de cifrado de clave simétrica para proteger los datos sensibles transmitidos a través de una red de comunicaciones requiere que:
A. las claves primarias para cifrar los datos se almacenen cifradas
B. las claves de cifrado sólo se cambian cuando se detecta un compromiso en ambos extremos
C. las claves de cifrado de un extremo se cambian periódicamente
D. que las claves públicas se almacenen cifradas
Ver respuesta
Respuesta correcta: C
Cuestionar #32
Las Normas Federales para el Tratamiento de la Información (FIPS) fueron desarrolladas por:
A. el gobierno federal de Estados Unidos
B. ANSI
C. ISO
D. IEEE
E. IANA
F. Ninguna de las opciones
Ver respuesta
Respuesta correcta: A
Cuestionar #33
El coste de las operaciones en curso cuando se dispone de un plan de recuperación en caso de catástrofe, comparado con el coste de no tener un plan de recuperación en caso de catástrofe, será LO MÁS probable:
A. aumentar
B. disminuir
C. seguir igual
D. ser imprevisible
Ver respuesta
Respuesta correcta: A
Cuestionar #34
Un auditor de SI que revisa los procedimientos de control de archivos de datos de una organización descubre que las transacciones se aplican a los archivos más actuales, mientras que los procedimientos de reinicio utilizan versiones anteriores. El auditor de SI debe recomendar la implementación de:
A. conservación de la documentación de origen
B. seguridad de los archivos de datos
C. control de uso de versiones
D. comprobación uno por uno
Ver respuesta
Respuesta correcta: B
Cuestionar #35
Al realizar una revisión de la base de datos, un auditor de SI observa que algunas tablas de la base de datos no están normalizadas. A continuación, el auditor de SI debe:
A. recomendar que se normalice la base de datos
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #36
Las Normas Federales para el Tratamiento de la Información (FIPS) están destinadas principalmente a (Elija dos.):
A. todos los organismos públicos no militares
B. Contratistas del gobierno de EE
C. todas las agencias gubernamentales militaresD
D.
Ver respuesta
Respuesta correcta: B
Cuestionar #37
¿Cuál de las siguientes opciones satisface una autenticación de usuario de dos factores?
A. Escaneado del iris más escaneado de huellas dactilares
B. Terminal ID más sistema de posicionamiento global (GPS)
C. Una tarjeta inteligente que requiere el PIN del usuario
D. ID de usuario y contraseña
Ver respuesta
Respuesta correcta: B
Cuestionar #38
¿Cuál de las siguientes es una práctica que debe incorporarse al plan de pruebas de los procedimientos de recuperación en caso de catástrofe?
A. Invitar a participar a los clientes
B. implicar a todo el personal técnico
C. Rotación de los gestores de recuperación
D. instalar una copia de seguridad almacenada localmente
Ver respuesta
Respuesta correcta: D
Cuestionar #39
¿Cuál de los siguientes consiste normalmente en un ordenador, algunos datos de aspecto real y/o un sitio de red que parece formar parte de una red de producción, pero que en realidad está aislado y bien preparado?
A. honeypot
B. superpot
C. IDS
D. IPS
E. cortafuegos
F. Ninguna de las opciones
Ver respuesta
Respuesta correcta: A
Cuestionar #40
En el contexto de una gobernanza eficaz de la seguridad de la información, el objetivo principal de la entrega de valor es:
A. optimizar las inversiones en seguridad en apoyo de los objetivos empresariales
B. implantar un conjunto estándar de prácticas de seguridad
C. instituir una solución basada en estándares
D. implantar una cultura de mejora continuA
Ver respuesta
Respuesta correcta: D
Cuestionar #41
El MEJOR método para probar la exactitud del cálculo del impuesto de un sistema es:
A. revisión visual detallada y análisis del código fuente de los programas de cálculo
B. recrear la lógica del programa utilizando un software de auditoría generalizado para calcular los totales mensuales
C. preparar transacciones simuladas para su procesamiento y comparar los resultados con resultados predeterminados
D. flujogramas automáticos y análisis del código fuente de los programas de cálculo
Ver respuesta
Respuesta correcta: B
Cuestionar #42
Una organización ha sido recientemente reducida, a la luz de esto, un auditor de SI decide probar los controles de acceso lógico. La preocupación PRIMARIA del auditor de SI debe ser que:
A. todos los accesos al sistema están autorizados y son apropiados para la función y las responsabilidades del individuo
B. la dirección ha autorizado el acceso adecuado a todas las personas recién contratadas
C. sólo el administrador del sistema tiene autoridad para conceder o modificar el acceso a las personas
D. los formularios de autorización de acceso se utilizan para conceder o modificar el acceso a las personas
Ver respuesta
Respuesta correcta: A
Cuestionar #43
En una organización, las responsabilidades en materia de seguridad de TI están claramente asignadas y se aplican, y se realiza sistemáticamente un análisis de riesgos e impacto de la seguridad de TI. ¿Qué nivel de clasificación representa esto en el modelo de madurez de la gobernanza de la seguridad de la información?
A. Optimizado
B. Gestionado
C. Definido
D. Repetible
Ver respuesta
Respuesta correcta: D
Cuestionar #44
Desde el punto de vista de la gestión de riesgos, el MEJOR enfoque a la hora de implantar una infraestructura informática grande y compleja es:
A. un despliegue a lo grande tras la prueba de concepto
B. creación de prototipos y despliegue en una sola fase
C. un plan de despliegue basado en fases secuenciadas
D. simular la nueva infraestructura antes de su despliegue
Ver respuesta
Respuesta correcta: C
Cuestionar #45
¿Cuál de las siguientes opciones reduce el impacto potencial de los ataques de ingeniería social?
A. Cumplimiento de los requisitos reglamentarios
B. Promover la comprensión ética
C. Programas de concienciación sobre seguridad
D. Incentivos eficaces al rendimiento
Ver respuesta
Respuesta correcta: B
Cuestionar #46
Una organización tiene varias sucursales en una amplia zona geográfica. Para garantizar que todos los aspectos del plan de recuperación en caso de catástrofe se evalúan de forma rentable, un auditor de SI debe recomendar el uso de un:
A. prueba de recuperación de datos
B. prueba operativa completA
C. pospruebA
D. prueba de preparación
Ver respuesta
Respuesta correcta: A
Cuestionar #47
Dependiendo de la complejidad del plan de continuidad de negocio (BCP) de una organización, el plan puede ser desarrollado como un conjunto de más de un plan para abordar diversos aspectos de la continuidad del negocio y recuperación de desastres, en tal entorno, es esencial que:
A. cada plan es coherente con los demás
B. todos los planes se integran en uno solo
C. cada plan depende del otro
D. se define la secuencia de ejecución de todos los planes
Ver respuesta
Respuesta correcta: D
Cuestionar #48
Se ha llevado a cabo una prueba en vivo de un acuerdo mutuo para la recuperación de sistemas informáticos, incluida una prueba de cuatro horas de uso intensivo por parte de las unidades de negocio. La prueba ha sido un éxito, pero solo da garantías parciales de que el:
A. y el equipo de operaciones informáticas pueden mantener las operaciones en el entorno de emergenciA
B. los recursos y el entorno podrían soportar la carga de transacciones
C. la conectividad con las aplicaciones en el sitio remoto cumple los requisitos de tiempo de respuestA
D. el flujo de trabajo de las operaciones empresariales reales puede utilizar el sistema de emergencia en caso de catástrofe
Ver respuesta
Respuesta correcta: A
Cuestionar #49
¿Cuál de los siguientes controles detectará MÁS eficazmente la presencia de ráfagas de errores en las transmisiones de red?
A. Comprobación de paridad Comprobación de eco Comprobación de suma de bloques
B.
Ver respuesta
Respuesta correcta: D
Cuestionar #50
¿Cuál de los siguientes sistemas de detección de intrusos (IDS) es MÁS probable que genere falsas alarmas derivadas de la actividad normal de la red?
A. Basado en estadísticas
B. Basado en firmas
C. Red neuronal
D. Basado en host
Ver respuesta
Respuesta correcta: C
Cuestionar #51
¿Cuál de los siguientes sería el sistema cortafuegos MÁS seguro?
A. Cortafuegos de host protegido
B. Cortafuegos de subred protegida
C. Cortafuegos dual-homed
D. Cortafuegos de inspeccion de estado
Ver respuesta
Respuesta correcta: A
Cuestionar #52
El objetivo PRIMARIO de la revisión del plan estratégico de TI es identificar los riesgos que pueden:
A. limitan la capacidad de cumplir los requisitos del cliente
B. limitar la capacidad de la organización para alcanzar sus objetivos
C. repercutir en la eficacia operativa del departamento de TI
Ver respuesta
Respuesta correcta: C
Cuestionar #53
Un auditor de SI que examina la configuración de un sistema operativo para verificar los controles debe revisar la:
A. registros de transacciones
B. tablas de autorización
C. configuración de parámetros
D. tablas de enrutamiento
Ver respuesta
Respuesta correcta: A
Cuestionar #54
¿Cuál de las siguientes opciones podría determinarse mediante el diagrama entidad-relación?
A. Vínculos entre objetos de datos
B. Cómo se comporta el sistema como consecuencia de acontecimientos externos
Ver respuesta
Respuesta correcta: C
Cuestionar #55
Durante la revisión de un proyecto de reingeniería de procesos de negocio, la preocupación PRIMARIA de un auditor de SI es determinar si el nuevo modelo de negocio:
A. se ajusta a las mejores prácticas del sector
B. está alineada con los objetivos de la organización
C. aprovecha los resultados de la evaluación comparativA
D. cumple sus principales medidas de rendimiento
Ver respuesta
Respuesta correcta: A
Cuestionar #56
Una prueba estructurada de un plan de recuperación en caso de catástrofe implica:
A. representantes de cada una de las áreas funcionales reunidos para repasar el plan
B. todos los empleados que participan en las operaciones cotidianas se reúnen para practicar la ejecución del plan
C. trasladar los sistemas al lugar de procesamiento alternativo y realizar las operaciones de procesamiento
D. distribuir copias del plan a las distintas áreas funcionales para su revisión
Ver respuesta
Respuesta correcta: A
Cuestionar #57
Los sistemas de bases de datos sofisticados proporcionan muchas capas y tipos de seguridad, incluyendo (Elija tres.):
A. Control de acceso
B. Auditoría
C. Cifrado
D. Controles de integridad
E. Controles de compresión
Ver respuesta
Respuesta correcta: B
Cuestionar #58
Hablando de medición biométrica, ¿cuál de las siguientes mide el porcentaje de usuarios no válidos que son aceptados incorrectamente?
A. tasa de no rechazo
B. tasa de falsas aceptaciones
C. tasa de falsos rechazos
D. tasa de no inscripción
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: ABCD
Cuestionar #59
Las dádivas a menudo funcionan:
A. SMS
B. Chat IRC
C. archivo adjunto al correo electrónico
D. noticias
E. descarga de archivos
F. Ninguna de las opciones
Ver respuesta
Respuesta correcta: C
Cuestionar #60
¿Cuál de las siguientes debería ser la MEJOR recomendación de un auditor de SI para evitar la instalación de software sin licencia en los dispositivos proporcionados por la empresa a los empleados?
A. Imponer el registro de auditoría de las actividades de instalación de software
B. Restringir la autoridad de instalación de software únicamente a los usuarios administrativos
C. Implementar listas negras de software
D. Eliminar el software sin licencia de los dispositivos de los usuarios finales
Ver respuesta
Respuesta correcta: A
Cuestionar #61
A la hora de realizar una prueba de penetración de un sistema informático, una organización debe preocuparse PRINCIPALMENTE por:
A. la confidencialidad del informe
B. encontrar todos los puntos débiles posibles del sistemA
C. restaurar todos los sistemas a su estado original
D. registrar todos los cambios realizados en el sistema de producción
Ver respuesta
Respuesta correcta: B
Cuestionar #62
La MEJOR medida cuantitativa global del rendimiento de los dispositivos de control biométrico es:
A. tasa de falsos rechazos
B. tasa de falsa aceptación
C. tasa de errores iguales
D. tasa de error estimado
Ver respuesta
Respuesta correcta: A
Cuestionar #63
Al retirar de producción un sistema de aplicación financiera, ¿cuál de las siguientes opciones es la MÁS importante?
A. Los soportes utilizados por el sistema retirado han sido desinfectados
B. Los datos conservados con fines reglamentarios pueden recuperarse
C. Se registran y controlan las solicitudes de cambios de los usuarios finales
D. Los acuerdos de licencia de software se conservan
E.
F.
G.
D. arquitectura y entorno en nube del sistemA
Ver respuesta
Respuesta correcta: A
Cuestionar #64
B. Durante el mantenimiento de una base de datos relacional, se han corrompido varios valores de la clave ajena de una tabla de transacciones de una base de datos relacional. La consecuencia es que:
A. el detalle de las transacciones implicadas puede dejar de estar asociado a los datos maestros, provocando errores cuando se procesan estas transacciones
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #65
Adoptar una arquitectura orientada a servicios sería LO MÁS probable:
A. inhiben la integración con sistemas heredados
B. comprometer la seguridad del software de aplicación
C. facilitar la conectividad entre socios
D. racionalizar todos los procesos internos
Ver respuesta
Respuesta correcta: A
Cuestionar #66
Una organización está planeando sustituir sus redes cableadas por redes inalámbricas. ¿Cuál de las siguientes medidas sería la MEJOR para proteger la red inalámbrica de accesos no autorizados? Implementar Wired Equivalent Privacy (WEP) Permitir el acceso sólo a direcciones MAC (Media Access Control) autorizadas
A.
B.
Ver respuesta
Respuesta correcta: D
Cuestionar #67
Un auditor de SI está revisando los resultados del rendimiento de los controles en un proyecto de desarrollo ágil. ¿Cuál de las siguientes opciones proporcionaría las pruebas MÁS pertinentes que el auditor debería tener en cuenta?
A. Informe de situación de los trabajos pendientes
B. Lista de productos pendientes
C. Número de construcciones fallidas
D. Composición del equipo scrum A Un auditor de SI que realiza una auditoría de los procedimientos de copia de seguridad observa que las cintas de copia de seguridad se recogen semanalmente y se almacenan fuera del sitio en una instalación de alojamiento de terceros
E.
F.
G.
D. Confirmar que las transferencias de datos se registran y graban
Ver respuesta
Respuesta correcta: C
Cuestionar #68
Un auditor de SI descubre que las solicitudes de los clientes se procesaban varias veces cuando se recibían de diferentes bases de datos departamentales independientes, que se sincronizan semanalmente. ¿Cuál sería la MEJOR recomendación?
A. Aumentar la frecuencia de replicación de datos entre los sistemas de los distintos departamentos para garantizar actualizaciones puntuales
B.
C. Cambiar la arquitectura de la aplicación para que los datos comunes se mantengan en una sola base de datos compartida para todos los departamentos
D. implantar controles de conciliación para detectar duplicados antes de que los pedidos se procesen en los sistemas
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: