¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Certificados CISA Pruebas de Práctica 2024 Actualizado, Auditor Certificado de Sistemas de Información | SPOTO

Prepárate para la certificación Certified Information Systems Auditor® (CISA®) con los exámenes de práctica actualizados de SPOTO para 2024 Como el estándar de oro para la auditoría, supervisión y evaluación de TI y sistemas de negocio, la certificación CISA valida su experiencia en la aplicación de un enfoque basado en el riesgo de los compromisos de auditoría.Nuestras pruebas de práctica cubren una amplia gama de preguntas de examen, preguntas de muestra, preguntas de examen en línea, y simulacros de examen, asegurando que esté completamente preparado para el examen de certificación. Nuestros exámenes de práctica cubren una amplia gama de preguntas de examen, preguntas de ejemplo, preguntas de examen en línea y simulacros de examen, asegurando que esté completamente preparado para el examen de certificación. Aproveche nuestros materiales de examen, respuestas de examen y simulador de examen para mejorar su práctica y preparación para el examen. ¡Comience su viaje para convertirse en un Certified Information Systems Auditor ® hoy!
Realizar otros exámenes en línea

Cuestionar #1
¿Quién es responsable de la dirección general, los costes y los calendarios de los proyectos de desarrollo de sistemas?
A. El promotor del proyecto
B. El comité directivo del proyecto
C. Alta dirección
D. El jefe de equipo del proyecto
Ver respuesta
Respuesta correcta: A
Cuestionar #2
Un auditor de SI ha completado una auditoría de gestión de nivel de servicio relacionada con los servicios de gestión de pedidos prestados por un tercero. ¿Cuál de los siguientes es el hallazgo MÁS significativo?
A. El tercero tiene acuerdos de apoyo extraterritoriales
B. Las sanciones por incumplimiento de los niveles de servicio son limitadas
C. El acuerdo de nivel de servicio no define cómo se mide la disponibilidad
D. El servicio de asistencia no está disponible fuera del horario laboral de la empresA
Ver respuesta
Respuesta correcta: C
Cuestionar #3
¿Cuál de los siguientes es un control detectivesco?
A. Procedimientos de autorización de las transacciones
B. Comprobación del eco en las telecomunicaciones
C. Una regla de enrutamiento que restringe un servicio
D. Comprobaciones de edición programadas
Ver respuesta
Respuesta correcta: B
Cuestionar #4
Una prueba sustantiva para verificar que los registros del inventario de la biblioteca de cintas son exactos es:
A. determinar si hay lectores de códigos de barras instalados
B. determinar si el movimiento de cintas está autorizado
C. realizar un recuento físico del inventario de cintas
D. comprobar si las entradas y salidas de cintas se registran correctamente
Ver respuesta
Respuesta correcta: A
Cuestionar #5
¿Cuál de los siguientes es un mecanismo para mitigar los riesgos?
A. Prácticas de seguridad y control
B. Seguro de bienes y de responsabilidad civil
C. Auditoría y certificación
D. Contratos y acuerdos de nivel de servicio (SLA)
Ver respuesta
Respuesta correcta: B
Cuestionar #6
John ha sido contratado para cubrir un nuevo puesto en uno de los conocidos institutos financieros. El puesto es de auditor de SI. Se le ha asignado la auditoría de uno de los sistemas financieros críticos. ¿Cuál de los siguientes debería ser el primer paso que John debería realizar durante la planificación de la auditoría de SI?
A. Realizar la evaluación de riesgos
B. Determinar el objetivo de la auditoría
C. Comprender el proceso empresarial
D. Asignar el recurso de personal a la auditoría
Ver respuesta
Respuesta correcta: D
Cuestionar #7
¿Cuál de las siguientes opciones reduce MEJOR la probabilidad de que se filtre información privada a través del correo electrónico?
A. Protocolos de autenticación robusta de usuarios
B. Cifrado del correo electrónico
C. Prohibición del uso personal del correo electrónico
D. Formación de sensibilización de los usuarios
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Un equipo de seguridad de la información ha descubierto que los usuarios están compartiendo una cuenta de acceso a una aplicación con información sensible, en violación de la política de acceso. La dirección de la empresa indica que esta práctica genera eficiencias operativas. El MEJOR curso de acción del responsable de seguridad de la información debería ser:
A. modificar la política
B. presentar el riesgo a la alta dirección
C. aplicar la política
D. crear una excepción para la desviación
Ver respuesta
Respuesta correcta: C
Cuestionar #9
Tras el descubrimiento de imprecisiones en un almacén de datos, una organización ha aplicado filtros de perfilado, limpieza y manipulación de datos para mejorar la calidad de los datos obtenidos de fuentes conectadas. ¿Qué tipo de control se ha aplicado?
A. Control preventivo
B. Control correctivo
C. Control de compensación
D. Control de detectives
Ver respuesta
Respuesta correcta: B
Cuestionar #10
A la hora de auditar el gobierno informático de una organización que planea externalizar una aplicación financiera crítica a un proveedor en la nube, la consideración MÁS importante para el auditor debería ser:
A. el coste del sistema externalizado
B. la inclusión de una cláusula de rescisión del servicio
C. adaptación a las normas del sector
D. alineación con los requisitos empresariales
Ver respuesta
Respuesta correcta: B
Cuestionar #11
¿Cuál de las siguientes es la MAYOR preocupación asociada a las autoevaluaciones de control?
A. Los empleados pueden tener un conocimiento insuficiente de los controles
B. Los controles no pueden evaluarse objetivamente
C. La comunicación entre la dirección operativa y la alta dirección puede no ser eficaz
D. La evaluación puede no ofrecer suficientes garantías a las partes interesadas
Ver respuesta
Respuesta correcta: B
Cuestionar #12
¿Cuál de los siguientes hallazgos de auditoría de SI debe ser de MAYOR preocupación cuando se prepara la migración a un nuevo sistema central utilizando un corte directo?
A. Casos de prueba incompletos para algunos informes críticos
B. Aprobación informal de la dirección para la puesta en marcha
C. Falta de una estrategia de reversión para la puesta en marcha del sistema
D. Planes para utilizar algunas soluciones provisionales durante un periodo prolongado tras la entrada en funcionamiento
Ver respuesta
Respuesta correcta: A
Cuestionar #13
¿Cuál de las siguientes es la razón MÁS probable por la que una organización utilizaría la Plataforma como Servicio (PaaS)?
A. Para operar aplicaciones alojadas de terceros
B. Instalar y gestionar sistemas operativos
C. Establecer una arquitectura de red y seguridad
D. Desarrollar e integrar sus aplicaciones
Ver respuesta
Respuesta correcta: B
Cuestionar #14
Un auditor de SI está revisando el acceso a una aplicación para determinar si los 10 formularios de "nuevo usuario" más recientes se autorizaron correctamente. Este es un ejemplo de:
A. muestreo variable
B. pruebas sustantivas
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #15
¿Qué tipo de riesgo conllevan las salidas autorizadas del programa (trampillas)?
A. Riesgo empresarial
B. Riesgo de auditoría
C. Riesgo de detección
D. Riesgo inherente
Ver respuesta
Respuesta correcta: A
Cuestionar #16
¿Cuál de las siguientes es la función MÁS importante que debe realizar la dirección de SI cuando se ha externalizado un servicio?
A. Garantizar el pago de las facturas al proveedor
B. Participar en el diseño de sistemas con el proveedor
C. Renegociación de los honorarios del proveedor
D. Supervisión del rendimiento del proveedor de externalización
Ver respuesta
Respuesta correcta: B
Cuestionar #17
¿Cuál de las siguientes es una técnica de gestión que permite a las organizaciones desarrollar sistemas estratégicamente importantes con mayor rapidez, reduciendo al mismo tiempo los costes de desarrollo y manteniendo la calidad?
A. Análisis del punto de función
B. Metodología del camino crítico
C. Desarrollo rápido de aplicaciones
D. Técnica de revisión de la evaluación de programas
Ver respuesta
Respuesta correcta: C
Cuestionar #18
¿Cuál de las siguientes acciones debe llevarse a cabo inmediatamente después de que un equipo de respuesta a incidentes haya detectado y analizado un incidente de seguridad informática?
A. Evaluar el impacto del incidente en los sistemas críticos
B. Categorizar el incidente
C. Erradicar el componente que causó el incidente
D. Contener el incidente antes de que se propague
Ver respuesta
Respuesta correcta: B
Cuestionar #19
¿Cuál de las siguientes opciones limita MEJOR el impacto de los fallos de servidor en un entorno distribuido?
A. Vías redundantes
B. Agrupación
C. Líneas telefónicas de reserva
D. Energía de reserva
Ver respuesta
Respuesta correcta: D
Cuestionar #20
¿Cuál debe ser el objetivo PRIMARIO de un responsable de seguridad en caso de incidente de seguridad?
A. Identificar el origen de la brecha y cómo se perpetró
B. Contener la amenaza y restablecer las operaciones a tiempo
C. Garantizar que no se interrumpan las operaciones normales
D. Identificar lagunas en la eficacia del control operativo
Ver respuesta
Respuesta correcta: D
Cuestionar #21
¿Cuál de los siguientes puntos es MÁS probable que se incluya en la política de seguridad de la información de una empresa?
A. Requisitos de composición de las contraseñas
B. Consecuencias del incumplimiento
C. Requisitos de revisión de la pista de auditoría
D. Estrategia de vigilancia de la seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #22
l análisis de riesgo no siempre es posible porque el auditor de SI está intentando calcular el riesgo utilizando amenazas no cuantificables y pérdidas potenciales. En este caso, una evaluación del riesgo _________________ es más apropiada. Rellene los espacios en blanco.
A. Cuantitativo; cualitativo
B. Cualitativo; cuantitativoC
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #23
El control de cambios para los sistemas de aplicaciones empresariales que se desarrollan utilizando prototipos podría complicarse por la:
A. naturaleza iterativa de la creación de prototipos
B. ritmo acelerado de las modificaciones en los requisitos y el diseño
C. énfasis en los informes y las pantallas
D. falta de herramientas integradas
Ver respuesta
Respuesta correcta: A
Cuestionar #24
¿Cuál de los siguientes puntos débiles tendría el MAYOR impacto en el funcionamiento eficaz de un cortafuegos perimetral?
A. Supervisión ad hoc de la actividad del cortafuegos
B. Posibles puertas traseras al software cortafuegos
C. Mala configuración de las reglas del cortafuegos
D. Uso de firewalls con estado con configuracion por defecto
Ver respuesta
Respuesta correcta: C
Cuestionar #25
Deben determinarse las fases y los entregables de un proyecto de ciclo de vida de desarrollo de sistemas (SDLC):
A. durante las fases iniciales de planificación del proyecto
B. una vez finalizada la planificación inicial, pero antes de que empiecen las obras
C. a lo largo de las fases de trabajo, en función de los riesgos y las exposiciones
D. sólo después de que se hayan identificado todos los riesgos y exposiciones y de que el auditor de SI haya recomendado los controles apropiados
Ver respuesta
Respuesta correcta: B
Cuestionar #26
El propósito PRIMARIO de reunirse con las entidades fiscalizadas antes de cerrar formalmente una revisión es:
A. confirmar que los auditores no han pasado por alto ninguna cuestión importante
B. llegar a un acuerdo sobre las conclusiones
C. recibir información sobre la idoneidad de los procedimientos de auditoríA
D. probar la estructura de la presentación final
Ver respuesta
Respuesta correcta: D
Cuestionar #27
¿Cuál es la principal preocupación en materia de seguridad en los entornos EDI?
A. Autenticación de transacciones
B. Exhaustividad de las transacciones
C. Precisión de las transacciones
D. Autorización de transacciones
Ver respuesta
Respuesta correcta: D
Cuestionar #28
Una organización ha tomado la decisión estratégica de dividirse en entidades operativas separadas para mejorar la rentabilidad. Sin embargo, la infraestructura de TI sigue siendo compartida entre las entidades. ¿Cuál de las siguientes opciones ayudaría MEJOR a garantizar que la auditoría de SI siga cubriendo las áreas de riesgo clave dentro del entorno de TI como parte de su plan anual?
A. Aumentar la frecuencia de las auditorías de SI basadas en el riesgo para cada entidad empresarial
B. Revisión de los planes de auditoría de SI para centrarse en los cambios informáticos introducidos tras la escisión
C. Realización de una auditoría de las políticas y procedimientos informáticos recién introducidos
D. Desarrollar un plan basado en el riesgo teniendo en cuenta los procesos empresariales de cada entidad
Ver respuesta
Respuesta correcta: D
Cuestionar #29
¿Cuál de los siguientes modelos de servicios de computación en nube permite alquilar sistemas operativos, almacenamiento y capacidad de red a través de Internet?
A. Software como servicio
B. Datos como servicio
C. Plataforma como servicio
D. Infraestructura como servicio
Ver respuesta
Respuesta correcta: D
Cuestionar #30
¿Cuál de las siguientes es la MAYOR preocupación al realizar pruebas de penetración en una aplicación desarrollada internamente en el entorno de producción?
A. Las pruebas podrían crear problemas de disponibilidad de la aplicación
B. Las pruebas pueden identificar únicamente vulnerabilidades conocidas del sistema operativo
C. Los problemas identificados durante las pruebas pueden requerir importantes esfuerzos de corrección
Ver respuesta
Respuesta correcta: B
Cuestionar #31
¿Cuál de las siguientes sería la información MÁS importante que habría que incluir en un estudio de viabilidad de un proyecto de seguridad de la información en un sector muy regulado?
A. Análisis comparativo del sector
B. Conclusiones críticas de la auditoría
C. Evaluación del riesgo de incumplimiento
D. Número de incidentes de seguridad notificados
Ver respuesta
Respuesta correcta: A
Cuestionar #32
Un comité directivo de SI debería:
A. incluir una mezcla de miembros de diferentes departamentos y niveles de personal
B. garantizar que las políticas y procedimientos de seguridad de la SI se han ejecutado correctamente
C. tener un mandato formal y levantar acta de sus reuniones
D. ser informado por un vendedor sobre las nuevas tendencias y productos en cada reunión
Ver respuesta
Respuesta correcta: B
Cuestionar #33
¿Cuál de los siguientes es el factor MÁS importante a la hora de desarrollar una estrategia eficaz de seguridad de la información?
A. Informes de auditoría de seguridad
B. Informes de evaluación comparativa
C. Normas de seguridad de la información
D. Requisitos de conformidad
Ver respuesta
Respuesta correcta: B
Cuestionar #34
La edición/validación de los datos introducidos en un sitio remoto se realizaría MÁS eficazmente en el:
A. sitio central de procesamiento después de ejecutar el sistema de aplicación
B. sire central de procesamiento durante el funcionamiento del sistema de aplicación
C. sitio de procesamiento remoto tras la transmisión de los datos al sitio de procesamiento central
D. sitio de procesamiento remoto antes de la transmisión de los datos al sitio de procesamiento central
Ver respuesta
Respuesta correcta: A
Cuestionar #35
¿Cuál de las siguientes opciones podría recomendar un auditor de SI para mejorar la estimación de los recursos necesarios en el desarrollo de sistemas?
A. Participación de las áreas de negocio
B. Creación de prototipos
C. Análisis del punto de función
D. Herramientas CASE
Ver respuesta
Respuesta correcta: B
Cuestionar #36
Tras una adquisición reciente, se ha solicitado a un responsable de seguridad de la información el riesgo pendiente notificado al principio del proceso de adquisición. ¿Cuál de los siguientes sería el MEJOR curso de acción del gerente?
A. Realizar una evaluación de la vulnerabilidad de la infraestructura de la empresa adquiridA
B. Reevaluar el plan de tratamiento del riesgo pendiente
C. Reevaluar el riesgo pendiente de la empresa adquiridA
D. Añadir el riesgo pendiente al registro de riesgos de la organización adquirente
Ver respuesta
Respuesta correcta: C
Cuestionar #37
La información de la base de conocimientos puede expresarse de varias maneras. ¿Cuál de las siguientes formas utiliza cuestionarios para guiar al usuario a través de una serie de opciones hasta llegar a una conclusión?
A. Árbol de decisión
B. Normas
C. Redes semánticas
D. Interfaz de conocimiento
Ver respuesta
Respuesta correcta: A
Cuestionar #38
¿Cuál de las siguientes opciones ayudaría MEJOR a un responsable de seguridad de la información a obtener el apoyo estratégico de la dirección ejecutiva?
A. Investigación sobre las tendencias de las violaciones de la seguridad de la información a escala mundial
B. Análisis de riesgos específicos de la organización
C. Informe anual de incidentes de seguridad en la organización
D. Calificación de la seguridad de la organización basada en normas internacionales
Ver respuesta
Respuesta correcta: A
Cuestionar #39
Una organización ha desarrollado prácticas maduras de gestión de riesgos que se siguen en todos los departamentos. Cuál es la forma MÁS eficaz de que el equipo de auditoría aproveche esta madurez en la gestión de riesgos?
A. Facilitación de talleres de identificación y evaluación de riesgos de auditoría
B. Aplicar las respuestas a los riesgos en nombre de la dirección
C. Garantizar a la dirección los riesgos
D. Integración del registro de riesgos en la planificación de auditorías
Ver respuesta
Respuesta correcta: C
Cuestionar #40
Un gobierno eficaz de las TI garantizará que el plan de TI sea coherente con el de la organización:
A. plan de negocio
B. plan de auditoríA
C. plan de seguridad
D. plan de inversión
Ver respuesta
Respuesta correcta: D
Cuestionar #41
El objetivo del control de concurrencia en un sistema de base de datos es: D.
A. restringir la actualización de la base de datos a los usuarios autorizados
B. evitar problemas de integridad cuando dos procesos intentan actualizar los mismos datos al mismo tiempo
C. impedir la divulgación involuntaria o no autorizada de los datos de la base de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #42
¿Cuál de las siguientes sería una actividad INADECUADA para un administrador de red?
A. Análisis de los incidentes de seguridad de la red
B. Priorización del tráfico entre subredes
C. Modificación de la configuración de un router
D. Modificando los archivos de registro del router
Ver respuesta
Respuesta correcta: B
Cuestionar #43
Se ha publicado un parche validado para solucionar una nueva vulnerabilidad que puede afectar a un servidor de misión crítica. ¿Qué debe hacerse inmediatamente?
A. Añadir controles atenuantes
B. Comprobar la seguridad del servidor e instalar el parche
C. Realizar un análisis de impacto
D. Desconectar el servidor e instalar el parche
Ver respuesta
Respuesta correcta: D
Cuestionar #44
¿Cuál de los siguientes puntos debería revisar un auditor de SI para comprender el progreso del proyecto en términos de tiempo, presupuesto y entregables para la detección temprana de posibles excesos y para proyectar estimaciones a la finalización (EAC)?
A. Análisis del punto de función
B. Análisis del valor ganado
C. Presupuesto de gastos
D. Técnica de evaluación y revisión de programas
Ver respuesta
Respuesta correcta: C
Cuestionar #45
Normalmente, sería esencial implicar a cuál de las siguientes partes interesadas en la fase de iniciación de un proyecto?
A. Propietarios del sistema
B. Usuarios del sistema
C. Diseñadores de sistemas
D. Constructores de sistemas
Ver respuesta
Respuesta correcta: C
Cuestionar #46
La razón MÁS importante por la que una evaluación de riesgos informáticos debe actualizarse periódicamente es:
A. utilizar los recursos informáticos de forma rentable
B. cumplir los cambios en la clasificación de datos
C. cumplir las políticas de gestión de riesgos
D. reaccionar ante los cambios en el entorno informático
Ver respuesta
Respuesta correcta: C
Cuestionar #47
Dentro de un marco de gobernanza de la seguridad, ¿cuál de las siguientes es la característica MÁS importante del comité de seguridad de la información? El comité:
A. realiza revisiones frecuentes de la política de seguridad
B. incluye una mezcla de miembros de todos los niveles de gestión
C. tiene unos estatutos y unos protocolos de reunión claramente definidos
D. ha establecido relaciones con profesionales externos
Ver respuesta
Respuesta correcta: B
Cuestionar #48
Al revisar un programa de mantenimiento de hardware, un auditor de SI debe evaluar si:
A. se mantiene el calendario de todo el mantenimiento no planificado
B. está en línea con las tendencias históricas
C. ha sido aprobado por el comité directivo de la SI
D. el programa se valida con respecto a las especificaciones del proveedor
Ver respuesta
Respuesta correcta: B
Cuestionar #49
Al revisar las estrategias de SI, un auditor de SI puede MEJOR evaluar si la estrategia de SI apoya los objetivos empresariales de las organizaciones determinando si SI:
A. dispone de todo el personal y los equipos que necesitA
B. los planes son coherentes con la estrategia de gestión
C. utiliza sus equipos y personal de forma eficiente y eficaz
D. tiene un exceso de capacidad suficiente para responder a los cambios de dirección
Ver respuesta
Respuesta correcta: D
Cuestionar #50
El sistema de directorios de un sistema de gestión de bases de datos describe:
A. Método de acceso a los datos
B. La ubicación de los datos Y el método de acceso
C. Localización de los datos
D. Ni la ubicación de los datos NI el método de acceso
Ver respuesta
Respuesta correcta: B
Cuestionar #51
¿Cuál de las siguientes opciones garantizará MEJOR que se ha establecido una fecha límite adecuada para restablecer las transacciones y los registros al estado en que se encontraban justo antes de un fallo del sistema informático?
A. Mantenimiento de los registros de la consola del sistema en formato electrónico
B. Garantizar la capacidad bisíncrona en todas las líneas de transmisión
C. Utilizar un sistema de gestión de bases de datos (SGBD) para retirar dinámicamente las transacciones parcialmente procesadas
D. Rotación de las copias de seguridad de los archivos de transacciones fuera del sitio
Ver respuesta
Respuesta correcta: C
Cuestionar #52
Una organización dispone de indicadores de rendimiento para hacer un seguimiento de la utilización de los recursos informáticos, pero se ha avanzado poco en la consecución de los objetivos de la organización. ¿Cuál de las siguientes opciones sería la MÁS útil para determinar la razón subyacente?
A. Realización de un análisis de la causa raíz
B. Reevaluación de los objetivos de la organización
C. Reevaluación de los indicadores clave de rendimiento (KPI)
D. Realización de un análisis de impacto en el negocio (BIA)
Ver respuesta
Respuesta correcta: C
Cuestionar #53
La decisión de aceptar un riesgo de control informático relacionado con la calidad de los datos debe ser responsabilidad del:
A. equipo de seguridad de la información
B. director de información
C. empresario
D. Director de auditoría de SI
Ver respuesta
Respuesta correcta: B
Cuestionar #54
¿Cuál de los siguientes es el objetivo dominante de BCP y DRP?
A. Proteger la vida humana
B. Para mitigar el riesgo y el impacto de una interrupción de la actividad empresarial
C. Eliminar el riesgo y el impacto de una interrupción del negocio
D. Transferir el riesgo y el impacto de una interrupción de la actividad empresarial
Ver respuesta
Respuesta correcta: B
Cuestionar #55
¿Cuál de las siguientes opciones representa el MAYOR riesgo potencial en un entorno EDI?
A. Autorización de transacciones
B. Pérdida o duplicación de transmisiones EDI
C. Retraso de transmisión
D. Supresión o manipulación de transacciones antes o después del establecimiento de controles de aplicación
Ver respuesta
Respuesta correcta: A
Cuestionar #56
Una organización está utilizando una única cuenta compartida por el personal para su página de marketing en redes sociales. ¿Cuál de los siguientes es el MEJOR método para mantener la responsabilidad sobre la cuenta?
A. Revisión periódica de los derechos de acceso
B. Integración de la cuenta con un inicio de sesión único
C. Supervisión periódica de los registros del servidor proxy
D. Implantar un proceso de retirada de contraseñas de cuentas
Ver respuesta
Respuesta correcta: B
Cuestionar #57
Una pequeña organización está experimentando un rápido crecimiento y planea crear una nueva política de seguridad de la información. Cuál de las siguientes opciones es la MÁS pertinente para crear la política?
A. Normas del sector
B. Análisis del impacto en la empresa
C. Los objetivos de la empresa
D. Recomendaciones de auditorías anteriores
Ver respuesta
Respuesta correcta: C
Cuestionar #58
Para crear una firma digital en un mensaje utilizando cifrado asimétrico, es necesario:
A. utilizar primero un algoritmo simétrico para la secuencia de autenticación
B. cifrar la secuencia de autenticación utilizando una clave públicA
C. transmitir la firma digital real en texto claro sin cifrar
D. cifrar la secuencia de autenticación utilizando una clave privadA
Ver respuesta
Respuesta correcta: C
Cuestionar #59
¿Cuál de los siguientes riesgos asociados a la cola de impresión de informes confidenciales para su impresión fuera de línea debería considerar MÁS grave un auditor de SI?
A. Los operadores pueden leer datos sensibles
B. Los datos pueden modificarse sin autorización
C. Se pueden imprimir copias de informes no autorizadas
D. La producción puede perderse en caso de fallo del sistemA
Ver respuesta
Respuesta correcta: C
Cuestionar #60
¿Cuál de las siguientes opciones describe INCORRECTAMENTE las funciones de las capas LAN o WAN del modelo TCP/IP?
A. Combina paquetes en bytes y bytes en trama
B. Proveedores de direccionamiento lógico que los routers utilizan para determinar la ruta
C. Proporcionar dirección a los medios utilizando la dirección MAC
D. Realiza sólo la detección de errores
Ver respuesta
Respuesta correcta: B
Cuestionar #61
Para ayudar a garantizar la exactitud e integridad de los resultados informáticos del usuario final, es MUY importante incluir datos sólidos:
A. controles de conciliación
B. controles de gestión de cambios
C. controles de gestión de acceso
D. controles de documentación
Ver respuesta
Respuesta correcta: A
Cuestionar #62
¿Cuál de las siguientes es la MEJOR manera de detectar violaciones de licencias de software?
A. Implantación de una política corporativa sobre infracciones de derechos de autor y uso de software
B. Exigir que todos los PC sean estaciones de trabajo sin disco
C. Instalación de software de medición en la LAN para que se pueda acceder a las aplicaciones a través del software de medición
D. Escanear regularmente los PC en uso para asegurarse de que no se han cargado en ellos copias no autorizadas de software
Ver respuesta
Respuesta correcta: S
Cuestionar #63
Al planificar la incorporación de personal a tareas que imponen limitaciones de tiempo a la duración de un proyecto, ¿cuál de los siguientes aspectos debe revalidarse PRIMERO?
A. Presupuesto del proyecto
B. El camino crítico del proyecto
C. Duración de las tareas pendientes
D. El personal asignado a otras tareas
Ver respuesta
Respuesta correcta: B
Cuestionar #64
Una empresa tiene previsto implantar un nuevo sistema administrativo en muchas sedes. El nuevo sistema contiene cuatro módulos integrados. ¿Cuál de los siguientes enfoques de implantación sería el MÁS adecuado?
A. Implementación paralela módulo a módulo
B. Prueba piloto del nuevo sistema
C. Plena aplicación del nuevo sistema
D. Recorrido paralelo en todas las ubicaciones
Ver respuesta
Respuesta correcta: C
Cuestionar #65
Un auditor de SI ha completado una revisión de un acuerdo de externalización y ha identificado problemas de gobierno de TI. Cuál de las siguientes es la forma MÁS eficaz y eficiente de comunicar los problemas en una reunión con la alta dirección?
A. Presentar un informe completo y discutir los detalles
B. Presente un informe detallado por adelantado y abra el turno de preguntas
C. Presentar una visión general en la que se destaquen las principales conclusiones
D. Proporcione un plan de acción e hitos
Ver respuesta
Respuesta correcta: B
Cuestionar #66
¿Cuál de las siguientes opciones es la MÁS importante para una organización a la hora de planificar una nueva plataforma de marketing que dirija la publicidad en función del comportamiento del cliente?
A. Evaluación del impacto sobre la privacidad de los datos
B. Evaluación de la calidad de los datos
C. Evaluación de la transferencia transfronteriza de datos
D. Evaluación de la vulnerabilidad de la seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #67
Para garantizar que los recursos de auditoría aportan el máximo valor a la organización, el PRIMER paso sería:
A. programar las auditorías y controlar el tiempo dedicado a cada una de ellas
B. formar al personal de auditoría de SI sobre la tecnología actual utilizada en la empresA
C. elaborar el plan de auditoría sobre la base de una evaluación detallada de los riesgos
D. supervisar el progreso de las auditorías e iniciar medidas de control de costes
Ver respuesta
Respuesta correcta: B
Cuestionar #68
Un responsable de seguridad de la información ha observado múltiples excepciones en una serie de controles de seguridad diferentes. Cuál de las siguientes opciones debería ser la PRIMERA acción del responsable de seguridad de la información?
A. Diseñar controles paliativos para las excepciones
B. Priorizar el riesgo y aplicar opciones de tratamiento
C. Informar a los respectivos propietarios del riesgo del impacto de las excepciones
D. Informar del incumplimiento al consejo de administración
Ver respuesta
Respuesta correcta: A
Cuestionar #69
Un CEO solicita acceso a documentos corporativos desde un dispositivo móvil que no cumple con la política de la organización. El responsable de seguridad de la información debe PRIMERO:
A. evaluar el riesgo empresarial
B. evaluar una solución de terceros
C. iniciar un proceso de aprobación de excepciones
D. desplegar controles de seguridad adicionales
Ver respuesta
Respuesta correcta: B
Cuestionar #70
Una empresa convirtió su sistema de nóminas de un servicio externo a un paquete interno. El procesamiento de las nóminas de abril se realizó en paralelo. Para validar la integridad de los datos tras la conversión, ¿cuál de las siguientes comparaciones entre el sistema antiguo y el nuevo sería la MÁS eficaz?
A. Plazo de tramitación de las nóminas
B. Recuento de empleados y totales de nóminas del año hasta la fecha
C. Fichero maestro de datos de los empleados a los diarios de nómina
D. Fechas límite y sobrescrituras para una muestra de empleados
Ver respuesta
Respuesta correcta: D
Cuestionar #71
¿Cuál de los siguientes es un ejemplo de control preventivo en un sistema de cuentas por pagar?
A. El sistema sólo permite pagos a proveedores que estén incluidos en la lista maestra de proveedores del sistemA
B. Las políticas y procedimientos se comunican claramente a todos los miembros del departamento de cuentas por pagar
C. El sistema elabora informes diarios de resumen de pagos que el personal utiliza para comparar con los totales de las facturas
D. Las copias de seguridad del sistema y de sus datos se realizan cada noche y se comprueban periódicamente
Ver respuesta
Respuesta correcta: B
Cuestionar #72
La razón PRINCIPAL por la que un auditor de SI realiza un recorrido funcional durante la fase preliminar de un encargo de auditoría es:
A. comprender el proceso empresarial
B. cumplir las normas de auditoríA
C. identificar las debilidades de control
D. planificar pruebas sustantivas
Ver respuesta
Respuesta correcta: C
Cuestionar #73
¿En cuál de los siguientes modelos de base de datos los datos se organizan en una estructura arborescente, lo que implica que cada registro tiene un único padre?
A. Modelo de base de datos jerárquica
B. Modelo de base de datos en red
C. Modelo de base de datos relacional
D. Modelo de base de datos objeto-relacional
Ver respuesta
Respuesta correcta: D
Cuestionar #74
¿Cuál es el medio más eficaz para determinar que los controles funcionan correctamente en un sistema operativo?
A. Entrevista con el operador informático
B. Revisión de las características y/o parámetros de control del software
C. Revisión del manual del sistema operativo
D. Entrevista con el vendedor del producto
Ver respuesta
Respuesta correcta: C
Cuestionar #75
¿Cuál de las siguientes opciones constituye la mejor prueba de la idoneidad de un programa de concienciación en materia de seguridad?
A. El número de partes interesadas, incluidos los empleados formados a distintos niveles
B. Cobertura de la formación en todas las sedes de la empresa
C. La implantación de dispositivos de seguridad de distintos proveedores
D. Revisiones periódicas y comparación con las mejores prácticas
Ver respuesta
Respuesta correcta: B
Cuestionar #76
¿Cuál de los siguientes sería el MAYOR riesgo asociado a una nueva función de chat en el sitio web de un minorista?
A. Pérdida de productividad
B. Daños a la reputación
C. Pérdida de datos
D. Tiempo de inactividad del sistema
Ver respuesta
Respuesta correcta: A
Cuestionar #77
En el muestreo por atributos, ¿cuál es la relación entre la tasa de error esperada y el tamaño de la muestra?
A. La tasa de error esperada no afecta al tamaño de la muestra
B. Cuanto mayor sea la tasa de error esperada, menor será el tamaño de la muestra
C. Cuanto mayor sea la tasa de error esperada, mayor será el tamaño de la muestra
D. Cuanto mayor sea el tamaño de la muestra, menor será la tasa de error esperada
Ver respuesta
Respuesta correcta: B
Cuestionar #78
¿Cuál de los siguientes sería el control MÁS eficaz para mitigar el uso indebido no intencionado del acceso autorizado?
A. Supervisión periódica de los registros de acceso de los usuarios
B. Aprobación anual de la política de uso aceptable
C. Formación sobre sensibilización en materia de seguridad
D. Acción disciplinaria formalizada
Ver respuesta
Respuesta correcta: D
Cuestionar #79
¿Cuál de las siguientes opciones es la MÁS importante a la hora de desarrollar una política BYOD?
A. Sistemas operativos compatibles
B. Procedimiento de acceso a la red
C. Restricciones a la descarga de aplicaciones
D. Procedimientos de borrado remoto
Ver respuesta
Respuesta correcta: A
Cuestionar #80
Al desarrollar una arquitectura de seguridad, ¿cuál de los siguientes pasos debe ejecutarse PRIMERO?
A. Desarrollo de procedimientos de seguridad
B. Definición de una política de seguridad
C. Especificación de una metodología de control de acceso
D. Definición de funciones y responsabilidades
Ver respuesta
Respuesta correcta: C
Cuestionar #81
¿Qué proceso utiliza datos de prueba como parte de una prueba exhaustiva de los controles del programa de forma continua en línea?
A. Datos de la prueba/cubierta
B. Evaluación del sistema del caso base
C. Instalación de ensayo integrada (ITF)
D. Simulación paralela
Ver respuesta
Respuesta correcta: D
Cuestionar #82
¿Cuál de las siguientes opciones es la MÁS importante a la hora de evaluar el alcance de la privacidad en un proyecto informático?
A. Leyes y reglamentos aplicables
B. Derechos de acceso de los usuarios finales
C. Requisitos empresariales
D. Clasificación de los datos
Ver respuesta
Respuesta correcta: C
Cuestionar #83
Al realizar una investigación informática forense, en lo que respecta a las pruebas recopiladas, lo que MÁS debe preocupar a un auditor informático es lo siguiente
A. análisis
B. evaluación
C. conservación
D. divulgación
Ver respuesta
Respuesta correcta: A
Cuestionar #84
¿Cuál de las siguientes debería ser la razón PRINCIPAL para establecer una política de medios sociales para todos los empleados?
A. Publicar los mensajes aceptables que deben utilizar los empleados al publicar
B. Sensibilizar y orientar sobre los riesgos de las redes sociales
C. Restringir el acceso a las redes sociales durante el horario laboral para mantener la productividad
D. Para evitar publicaciones y comentarios negativos en las redes sociales
Ver respuesta
Respuesta correcta: B
Cuestionar #85
¿Cuál de las siguientes es la MEJOR manera de que la dirección garantice la eficacia del proceso de respuesta a incidentes de ciberseguridad?
A. Actualización periódica de la documentación del proceso de respuesta a incidentes
B. Notificación periódica de incidentes de ciberseguridad a las principales partes interesadas
C. Ejercicios teóricos periódicos en los que participen las principales partes interesadas
D. Formación periódica en ciberseguridad para el personal implicado en la respuesta a incidentes
Ver respuesta
Respuesta correcta: A
Cuestionar #86
Cuando la gestión de la seguridad de la información recibe un número creciente de informes de incidentes falsos positivos, ¿cuál de las siguientes opciones es MÁS importante revisar?
A. Los programas de concienciación en materia de seguridad
B. Resultados del análisis posterior al incidente
C. Los procesos de gestión de riesgos
D. Registros del cortafuegos
Ver respuesta
Respuesta correcta: C
Cuestionar #87
Durante una revisión de auditoría interna de la implementación de un sistema de contratación de RRHH, el auditor de SI observa que había una serie de defectos sin resolver en el momento de la puesta en marcha del sistema. ¿Cuál de las siguientes es la tarea MÁS importante del auditor antes de formular una opinión de auditoría?
A. Identificar la causa raíz de los defectos para confirmar la gravedad
B. Revise los resultados de las pruebas de aceptación del usuario
C. Verificar la aceptación del riesgo por parte del comité directivo del proyecto
D. Confirmar el calendario de migración de los defectos
E.
F.
G.
D. realizar una revisión previa a la aplicación
Ver respuesta
Respuesta correcta: B
Cuestionar #88
Siguiendo las mejores prácticas, los planes formales para la implantación de nuevos sistemas de información se desarrollan durante el:
A. fase de desarrollo
B. fase de diseño
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #89
¿Cuál de las siguientes es la razón PRIMARIA para la optimización de la base de datos en un entorno con un alto volumen de transacciones?
A. Mejora de la disponibilidad
B. Mantener la integridad
C. Prevención de la fuga de datos
D. Mejorar el rendimiento
Ver respuesta
Respuesta correcta: A
Cuestionar #90
¿Cuál de las siguientes metodologías de desarrollo de software utiliza una planificación mínima y favorece la creación rápida de prototipos?
A. Desarrollos ágiles
B. Creación de prototipos de software
C. Desarrollo rápido de aplicaciones
D. Desarrollo basado en componentes
Ver respuesta
Respuesta correcta: C
Cuestionar #91
A la hora de determinar si un proyecto en fase de diseño cumplirá los objetivos de la organización, ¿qué es lo MEJOR que se puede comparar con el estudio de viabilidad?
A. Plan del proyecto
B. Análisis de las necesidades
C. Plan de aplicación
D. Disposiciones presupuestarias del proyecto
Ver respuesta
Respuesta correcta: C
Cuestionar #92
Una gran organización está considerando una política que permitiría a los empleados traer sus propios smartphones al entorno organizativo. La preocupación MÁS importante para el responsable de seguridad de la información debería ser la:
A. falta de una solución de gestión de dispositivos
B. disminución de la productividad del usuario final
C. impacto en la capacidad de la red
D. mayores costes de apoyo a los usuarios finales
Ver respuesta
Respuesta correcta: A
Cuestionar #93
¿Cuál de las siguientes es la responsabilidad PRIMARIA de la función de seguridad de la información de una organización?
A. Revisión de intentos no autorizados de acceso a archivos sensibles
B. Gestión de los procedimientos de seguridad de la organización
C. Autorización de acceso a los ficheros de datos
D. Instalar programas de seguridad de red
Ver respuesta
Respuesta correcta: D
Cuestionar #94
Al evaluar los proyectos de desarrollo de aplicaciones con respecto al modelo de madurez de las capacidades (CMM), un auditor de SI debería poder comprobarlo:
A. se garantizan productos fiables
B. se mejora la eficacia de los programadores
C. se diseñan los requisitos de seguridad
D. se siguen procesos de software predecibles
Ver respuesta
Respuesta correcta: B
Cuestionar #95
¿Cuál de los siguientes procesos es el PRIMER paso para establecer una política de seguridad de la información?
A. Evaluación de los controles de seguridad
B. Evaluación del riesgo empresarial
C. Revisión de las normas mundiales vigentes
D. Auditoría de seguridad de la información
Ver respuesta
Respuesta correcta: D
Cuestionar #96
¿Cuándo debe realizarse una comprobación de edición a nivel de aplicación para verificar la disponibilidad de fondos en la interfaz de transferencia electrónica de fondos (TEF)?
A. Antes de completar la transacción
B. Inmediatamente después de iniciarse una TEF
C. Durante las pruebas totales
D. Antes de iniciar una TEF
Ver respuesta
Respuesta correcta: B
Cuestionar #97
¿Cuál de los siguientes términos relacionados con el rendimiento de la red se refiere a la velocidad máxima a la que se puede transferir información a través de una red?
A. Ancho de banda
B. Rendimiento
C. Latencia
D. Jitter
Ver respuesta
Respuesta correcta: B
Cuestionar #98
¿Cuál de las siguientes capas de una arquitectura de flujo de datos empresariales se ocupa del transporte de información entre las distintas capas?
A. Capa de preparación de datos
B. Capa de acceso al escritorio
C. Capa de mensajería de la aplicación
D. Capa de acceso a los datos
Ver respuesta
Respuesta correcta: D
Cuestionar #99
Una organización está eligiendo indicadores clave de rendimiento (KPI) para su gestión de la seguridad de la información. ¿Cuál de los siguientes KPI proporcionaría a las partes interesadas la información MÁS útil sobre si se está gestionando el riesgo para la seguridad de la información?
A. Tiempo transcurrido desde la notificación inicial de un incidente hasta la escalada apropiada
B. Tiempo transcurrido desde la identificación de una amenaza para la seguridad hasta la aplicación de una solución
C. Número de controles de seguridad aplicados
D. El número de incidentes de seguridad durante el último trimestre
Ver respuesta
Respuesta correcta: C
Cuestionar #100
¿Cuál de los siguientes sería el indicio MÁS FUERTE de que en una organización falta el compromiso de la alta dirección con la seguridad de la información?
A. Aplicación incoherente de las políticas de seguridad de la información
B. Reducción de la inversión en seguridad de la información
C. Un alto grado de aceptación del riesgo para la seguridad de la información
D. El responsable de la seguridad de la información depende del jefe de riesgos
Ver respuesta
Respuesta correcta: D
Cuestionar #101
Cuando una empresa contrata la implantación de un nuevo programa informático, ¿cuál de las siguientes opciones es clave para controlar los costes crecientes debidos a la ampliación del alcance?
A. Gestión de problemas
B. Gestión de la calidad
C. Gestión del cambio
D. Gestión de riesgos
Ver respuesta
Respuesta correcta: C
Cuestionar #102
D. ¿Para qué sirve un hipervisor?
A. Supervisión del rendimiento de las máquinas virtuales
B. Clonación de máquinas virtuales
C. Desplegar configuraciones en varias máquinas simultáneamente
D. Ejecutar el entorno de la máquina virtual
Ver respuesta
Respuesta correcta: D
Cuestionar #103
El objetivo PRIMARIO de la valoración de activos para la gestión de la seguridad de la información es:
A. eliminar los activos menos significativos
B. proporcionar una base para la clasificación de activos
C. determinar el valor de cada activo
D. priorizar las actividades de gestión de riesgos
Ver respuesta
Respuesta correcta: B
Cuestionar #104
Un auditor de SI que revise la adquisición de nuevos equipos, ¿cuál de las siguientes consideraría una debilidad significativa?
A. El personal que participó en la evaluación conocía a los proveedores evaluados
B. Consultores independientes prepararon los documentos de solicitud de propuestas (RFP)
C. Los criterios de evaluación se ultimaron tras la evaluación inicial de las respuestas
D. La fecha límite para las respuestas se prorrogó tras una petición de los posibles proveedores
Ver respuesta
Respuesta correcta: A
Cuestionar #105
¿Cuál de los siguientes es el proceso de introducir datos de prueba en dos sistemas: el sistema modificado y el sistema alternativo, y comparar el resultado?
A. Prueba paralela
B. Pruebas de caja negra
C. Pruebas de regresión
D. Pruebas piloto
Ver respuesta
Respuesta correcta: B
Cuestionar #106
¿Cuál de los siguientes términos en continuidad de negocio determina la cantidad máxima de tiempo tolerable que se necesita para verificar la integridad del sistema y/o de los datos?
A. OPR
B. RTO
C. WRT
D. MTD
Ver respuesta
Respuesta correcta: A
Cuestionar #107
¿Cuál de las siguientes opciones es la MÁS útil para incluir en un informe periódico a la alta dirección para demostrar la eficacia del programa de seguridad de la información?
A. Factores críticos de éxito (FCE)
B. Indicadores clave de riesgo (KRI)
C. Modelos de madurez de las capacidades
D. Indicadores clave de rendimiento (KPI)
Ver respuesta
Respuesta correcta: B
Cuestionar #108
¿Cuál de las siguientes es la MEJOR manera de lograr alta disponibilidad y tolerancia a fallos para un sistema de comercio electrónico?
A. Diversidad de la red
B. Red de área de almacenamiento
C. Arquitectura de sistemas robustos
D. Almacenamiento externo seguro de copias de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #109
Un comité de auditoría está revisando una evaluación anual de riesgos informáticos. ¿Cuál de las siguientes es la MEJOR justificación para las auditorías seleccionadas?
A. Probabilidad de que falle un proceso informático
B. Controles clave del proceso general de TI
C. Aplicaciones afectadas
D. Riesgos empresariales subyacentes D ¿Cuál de las siguientes situaciones de control de acceso representa la DEBILIDAD DE CONTROL MÁS grave?
E.
F.
G.
D. Los desarrolladores del sistema tienen acceso a los datos de producción
Ver respuesta
Respuesta correcta: C
Cuestionar #110
El departamento de marketing de una organización ha solicitado acceso a sitios de colaboración basados en la nube para intercambiar archivos multimedia con empresas de marketing externas. Como resultado, se ha pedido al responsable de seguridad de la información que realice una evaluación de riesgos. ¿Cuál de las siguientes consideraciones debería ser la MÁS importante?
A. Información que debe intercambiarse
B. Métodos de transferencia de la información
C. Reputación de las empresas externas de comercialización
D. La seguridad del proveedor externo de la nube
Ver respuesta
Respuesta correcta: D
Cuestionar #111
Una organización ha detectado una fuga de datos sensibles causada por un empleado de un contratista externo. Cuál es la MEJOR forma de actuar para solucionar este problema?
A. Incluir requisitos de seguridad en los contratos de externalización
B. Activar el plan de respuesta a incidentes de la organización
C. Limitar el acceso al contratista externo
D. Rescindir el acuerdo con el tercero contratistA
Ver respuesta
Respuesta correcta: D
Cuestionar #112
¿Cuál es el objetivo PRIMARIO de realizar una evaluación de vulnerabilidades tras la actualización de un sistema empresarial?
A. Actualizar el panorama de las amenazas
B. Revisar la eficacia de los controles
C. Determinar las pérdidas operativas
D. Mejorar el proceso de control de cambios
Ver respuesta
Respuesta correcta: D
Cuestionar #113
El equipo de operaciones de una organización ha informado de un ataque a la seguridad de la SI. ¿Cuál de los siguientes debería ser el SIGUIENTE paso del equipo de respuesta a incidentes de seguridad?
A. Documentar las lecciones aprendidas
B. Priorizar los recursos para la acción correctivA
C. Realizar una evaluación de daños
D. Informar de los resultados a la dirección
Ver respuesta
Respuesta correcta: A
Cuestionar #114
¿Cuál de las siguientes actividades debe realizarse después de un análisis del impacto en la empresa (BIA)?
A. Identificar las amenazas al entorno informático
B. Identificar las aplicaciones críticas
C. Analizar las opciones de recuperación
D. Revisar el entorno informático y de usuario
Ver respuesta
Respuesta correcta: C
Cuestionar #115
Un intruso accede a un servidor de aplicaciones y realiza cambios en el registro del sistema. Cuál de las siguientes opciones permitiría identificar los cambios?
A. Reflejando el registro del sistema en otro servidor
B. Duplicar simultáneamente el registro del sistema en un disco de sólo escritura
C. Proteger contra escritura el directorio que contiene el registro del sistema
D. Almacenar la copia de seguridad del registro del sistema fuera del sitio
Ver respuesta
Respuesta correcta: A
Cuestionar #116
¿Cuál de las siguientes es una unidad de datos de protocolo (PDU) de la capa de interfaz de red en el modelo TCP/IP?
A. Datos
B. Segmento
C. Paquete
D. Marco
Ver respuesta
Respuesta correcta: A
Cuestionar #117
¿Cuál de los siguientes es un control de detección que puede utilizarse para descubrir accesos no autorizados a sistemas de información?
A. Exigir contraseñas largas y complejas para acceder al sistema
B. Implantación de un sistema de gestión de eventos e información de seguridad (SIEM)
C. Exigir que la auditoría interna realice revisiones periódicas de los registros de acceso al sistema
D. Proteger el acceso al centro de datos con autenticacion multifactor
Ver respuesta
Respuesta correcta: B
Cuestionar #118
Una empresa emprende un proyecto de reingeniería de procesos de negocio (BPR) en apoyo de un nuevo enfoque de marketing directo a sus clientes. ¿Cuál de las siguientes sería la principal preocupación de un auditor de SI sobre el nuevo proceso?
A. Si existen controles clave para proteger los activos y los recursos de información
B. Si el sistema responde a las necesidades del cliente
C. Si el sistema puede cumplir los objetivos de rendimiento (tiempo y recursos)
D. Si se han identificado los propietarios que serán responsables del proceso
Ver respuesta
Respuesta correcta: C
Cuestionar #119
¿Cuál de los siguientes servicios es una base de datos distribuida que traduce nombre de host a dirección IP a dirección IP a nombre de host?
A. DNS
B. FTP
C. SSH
D. SMTP
Ver respuesta
Respuesta correcta: B
Cuestionar #120
Una organización está migrando de un sistema heredado a un sistema de planificación de recursos empresariales (ERP). Al revisar la actividad de migración de datos, la preocupación MÁS importante para el auditor de SI es determinar que hay una:
A. correlación de las características semánticas de los datos migrados entre los dos sistemas
B. correlación de las características aritméticas de los datos migrados entre los dos sistemas
C. correlación de las características funcionales de los procesos entre los dos sistemas
D. eficacia relativa de los procesos entre los dos sistemas
Ver respuesta
Respuesta correcta: D
Cuestionar #121
Al implantar un sistema ERP actualizado, ¿cuál de las siguientes es la consideración MÁS importante a la hora de tomar una decisión sobre la puesta en marcha?
A. Casos de prueba
B. Estrategia de desmantelamiento
C. Caso práctico
D. Objetivos de la revisión posterior a la aplicación
Ver respuesta
Respuesta correcta: A
Cuestionar #122
¿Cuál de los siguientes es el MEJOR enfoque para determinar el nivel de madurez de un programa de seguridad de la información?
A. Revisar los resultados de las auditorías internas
B. Contratar la revisión de un tercero
C. Realizar una autoevaluación
D. Evaluar los indicadores clave de rendimiento (KPI)
Ver respuesta
Respuesta correcta: B
Cuestionar #123
¿Cuál de las siguientes opciones es la MEJOR para cerrar eficazmente los casos de incumplimiento?
A. Asegurar el riesgo
B. Realización de autoevaluaciones de control
C. Registro de riesgos
D. Ejecución de un plan de mitigación aprobado
Ver respuesta
Respuesta correcta: D
Cuestionar #124
Una organización corre MAYOR riesgo de que se introduzca un nuevo gusano a través de la intranet cuando:
A. el código ejecutable se ejecuta desde el interior del cortafuegos
B. el software del sistema no se somete a comprobaciones de integridad
C. los hosts tienen direcciones IP estáticas
D. los archivos de definición de virus del escritorio no están actualizados
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: