¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

CISA volcados y simulacro de examen para el éxito, Auditor Certificado de Sistemas de Información | SPOTO

Desbloquear la clave para el éxito de la certificación CISA con vertederos CISA integrales de SPOTO y exámenes de prueba. Nuestros materiales meticulosamente elaborados proporcionan una experiencia de prueba auténtica, completa con preguntas y escenarios de estilo de examen real. Accede a una vasta base de datos de volcados de exámenes, actualizados regularmente para reflejar los últimos objetivos del examen, lo que garantiza que estés completamente preparado para cualquier situación imprevista. Simule el entorno real del examen con nuestros simulacros de examen cronometrados y completos, diseñados para aumentar su confianza y resistencia. Obtener información valiosa a través de explicaciones detalladas y análisis de rendimiento, la identificación de las lagunas de conocimiento y fortalezas. Confíe en los vertederos CISA de SPOTO y los exámenes de prueba para maximizar su eficiencia en la preparación y lograr el éxito de la certificación.
Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de los siguientes mecanismos de control permite el no repudio del cliente en las transacciones de comercio electrónico?
A. Seguridad de contraseñas B
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #2
Un auditor de SI está evaluando la solución de prevención de pérdida de datos (DLP) de una organización para proteger la propiedad intelectual del robo interno. Cuál de los siguientes aspectos consideraría el auditor MÁS importante para una protección de datos eficaz?
A. Formación de los empleados sobre el tratamiento de la información
B. Creación de políticas y procedimientos de DLP
C. Cifrado de datos copiados en unidades flash
D. Identificación y clasificación de datos sensibles
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Como se describe en la política de seguridad, el CSO implementó una solución de paquete de correo electrónico que permite garantizar la integridad de los mensajes enviados utilizando SMIME. ¿Cuál de las siguientes opciones describe MEJOR cómo implementa el entorno para cumplir con los requisitos de la política?
A. Implementar PGP y permitir que el destinatario reciba la clave privada utilizada para firmar el mensaje de correo electrónico
B. Implantar el estándar RSA para el sobre de mensajes e instruir a los usuarios para que firmen todos los mensajes utilizando su clave privada de su certificado digital PKI
C. Implantar el estándar RSA para el sobre de mensajes e instruir a los usuarios para que firmen todos los mensajes utilizando su clave pública de su certificado digital PKI
D. Implementar soluciones MIME y proporcionar un pie de página en cada mensaje enviado, haciendo referencia a las restricciones de política relacionadas con el uso del correo electrónico
Ver respuesta
Respuesta correcta: C
Cuestionar #4
Al seleccionar los procedimientos de auditoría, un auditor de SI debe utilizar su juicio profesional para asegurarse de que:
A. se recopilarán pruebas suficientes
B. todas las deficiencias significativas detectadas se corregirán en un plazo razonable
C. se identificarán todas las debilidades materiales
D. los costes de auditoría se mantendrán en un nivel mínimo
Ver respuesta
Respuesta correcta: A
Cuestionar #5
¿Cuál de los siguientes ataques podría capturar las contraseñas de los usuarios de la red?
A. Manipulación de datos
B. Olfateando
C. Suplantación de IP
D. Surf
Ver respuesta
Respuesta correcta: B
Cuestionar #6
¿Cuál de las siguientes opciones se utiliza para evaluar los controles de acceso biométricos?
A. FAR
B. EER
C. ERR
D. FRR
Ver respuesta
Respuesta correcta: C
Cuestionar #7
Los bits de paridad son un control utilizado para validar:
A. Autenticación de datos
B. Exhaustividad de los datos
C. Fuente de datos
D. Precisión de los datos
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Como auditor de SI, es muy importante asegurarse de que todos los soportes de almacenamiento están bien protegidos. ¿Cuál de los siguientes es el factor MENOS importante para proteger los CD y DVD?
A. Asa por los bordes o por el agujero del centro
B. Guardar en bolsa antiestática
C. Evitar la exposición prolongada a la luz brillante
D. Guárdelo en un estuche rígido, no en fundas blandas
Ver respuesta
Respuesta correcta: D
Cuestionar #9
La ventaja PRIMARIA de la tecnología orientada a objetos es la mejora:
A. eficacia debida a la reutilización de elementos de la lógicA
B. gestión de la ejecución secuencial de programas para el acceso a datos
C. gestión de una variedad restringida de tipos de datos para un objeto de datos
D. agrupación de objetos en métodos de acceso a datos
Ver respuesta
Respuesta correcta: B
Cuestionar #10
________ (rellene el espacio en blanco) es/son responsable/s en última instancia de la funcionalidad, fiabilidad y seguridad dentro de la gobernanza de TI.
A. Custodios de datos
B. El consejo de administración y los directores ejecutivos
C. Administración de la seguridad informática
D. Directores de unidades de negocio
Ver respuesta
Respuesta correcta: B
Cuestionar #11
¿Cuál es el nivel más bajo del modelo de madurez del gobierno de TI en el que existe un cuadro de mando integral de TI?
A. Repetible pero intuitivo
B. Definido
C. Gestionado y mensurable
D. Optimizado
Ver respuesta
Respuesta correcta: D
Cuestionar #12
¿Qué pueden utilizar los ISP para aplicar el filtrado del tráfico entrante como control para identificar los paquetes IP transmitidos desde fuentes no autorizadas?
A. Conmutadores OSI de capa 2 con filtrado de paquetes activado
B. Redes privadas virtuales
C. Listas de control de acceso (ACL)
D. Protocolo de túnel punto a punto
Ver respuesta
Respuesta correcta: B
Cuestionar #13
¿Cuál de los siguientes componentes de una herramienta de programación MEJOR evita los fallos en los trabajos debidos a recursos insuficientes del sistema?
A. Dependencias de trabajo
B. Retraso en el inicio de los trabajos
C. Gestión de excepciones
D. Alertas de error
Ver respuesta
Respuesta correcta: A
Cuestionar #14
¿Cuál de los siguientes términos relacionados con el rendimiento de la red se refiere al retraso que pueden experimentar los paquetes en su camino desde el origen hasta el destino?
A. Ancho de banda
B. Rendimiento
C. Latencia
D. Jitter
Ver respuesta
Respuesta correcta: B
Cuestionar #15
Durante una revisión de las operaciones, se observa que durante una actualización por lotes, se detectó un error y la base de datos inició una reversión. Un operador de TI detuvo la reversión y reinició la actualización. ¿Qué debería haber hecho el operador ANTES de reiniciar la actualización?
A. Determinación de la causa del error
B. Obtención de la aprobación antes de reiniciar la actualización
C. Permitir que se complete la reversión D
Ver respuesta
Respuesta correcta: B
Cuestionar #16
El nivel MÁS significativo de esfuerzo para la planificación de la continuidad del negocio (BCP) generalmente se requiere durante la:
A. fase de pruebA
B. fase de evaluación
C. etapa de mantenimiento
D. primeras fases de planificación
Ver respuesta
Respuesta correcta: D
Cuestionar #17
Un auditor de SI determina que no se realizó un análisis de impacto en el negocio (BIA) durante el desarrollo de un plan de continuidad del negocio (BCP). ¿Cuál es el riesgo MÁS importante que podría derivarse de esta situación?
A. Las responsabilidades no están definidas en propiedad
B. Los objetivos de tiempo de recuperación (RTO) no se determinan correctamente
C. Los indicadores clave de rendimiento (KPI) no están alineados
D. Las aplicaciones empresariales críticas no están cubiertas
Ver respuesta
Respuesta correcta: C
Cuestionar #18
El uso de un diagrama de GANTT puede:
A. ayudar a programar las tareas del proyecto
B. determinar los puntos de control del proyecto
C. garantizar las normas de documentación
D. dirigir la revisión posterior a la aplicación
Ver respuesta
Respuesta correcta: C
Cuestionar #19
¿Cuál de las siguientes NO es una desventaja del inicio de sesión único (SSO)?
A. La compatibilidad con los principales sistemas operativos es difícil
B. El coste asociado al desarrollo de SSO puede ser significativo
C. SSO podría ser un único punto de fallo y comprometer totalmente los activos de una organización
D. SSO mejora la habilidad de un administrador para manejar la cuenta del usuario y autorizacion a todo el sistema asociado
Ver respuesta
Respuesta correcta: D
Cuestionar #20
Se realizan copias de seguridad de las unidades de un servidor de azulejos en un sitio caliente. ¿Cuál de las siguientes opciones es la MEJOR manera de duplicar los archivos almacenados en el servidor para su análisis forense?
A. Capture una imagen bit a bit de las unidades del servidor de archivos
B. Ejecutar un software de análisis forense en la unidad de copia de seguridad
C. Crear una copia lógica de las unidades del servidor de archivos
D. Replicar los datos volátiles del servidor a otra unidad
Ver respuesta
Respuesta correcta: B
Cuestionar #21
Un informe de auditoría señala que los empleados despedidos han estado conservando sus derechos de acceso después de su salida. ¿Cuál de las siguientes estrategias garantizaría MEJOR que los derechos de acceso obsoletos se identifican a tiempo?
A. Eliminar los identificadores de usuario en una fecha predeterminada después de su creación
B. Eliminar automáticamente los identificadores de usuario después de que no se utilicen durante un tiempo predeterminado
C. Implantar una interfaz automatizada con el sistema de recursos humanos de la organización
D. Exigir a los supervisores locales que inicien la conexión
Ver respuesta
Respuesta correcta: D
Cuestionar #22
Obtener la aprobación del usuario para los cambios del programa es muy eficaz para controlar los cambios y el mantenimiento de la aplicación. ¿Verdadero o falso?
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #23
¿Cuál de las siguientes opciones detectaría MEJOR las bombas lógicas en los nuevos programas?
A. Pruebas de aceptación final por parte de los usuarios
B. Pruebas paralelas/piloto
C. Pruebas de regresión
D. Revisión independiente del programa
Ver respuesta
Respuesta correcta: C
Cuestionar #24
¿Cuál de los siguientes tipos de red informática cubre un área limitada, como un hogar, una oficina o un campus?
A. LAN
B. WAN
C. SAN
D. PAN
Ver respuesta
Respuesta correcta: A
Cuestionar #25
¿Cuál de las siguientes capas del modelo OSI proporciona una interfaz estándar para que las aplicaciones se comuniquen con los dispositivos de una red?
A. Capa de aplicación
B. Capa de presentación
C. Capa de sesión
D. Capa de transporte
Ver respuesta
Respuesta correcta: A
Cuestionar #26
¿Cuál de las siguientes sería la razón MÁS probable para que un sistema de prevención de intrusiones (IPS) no pueda bloquear un ataque web en curso?
A. El cortafuegos no está configurado correctamente
B. El diseño de la red contiene fallos
C. El personal de vigilancia no es proactivo
D. Las firmas están obsoletas
Ver respuesta
Respuesta correcta: A
Cuestionar #27
¿Cuál es una contramedida eficaz para la vulnerabilidad de los operadores de entrada de datos que potencialmente abandonan sus ordenadores sin cerrar la sesión?
A. Formación de los empleados en materia de seguridad
B. Alertas de administrador
C. Contraseñas de salvapantallas
D. Supervisión estrecha
Ver respuesta
Respuesta correcta: A
Cuestionar #28
El cálculo del objetivo de tiempo de recuperación (RTO) es necesario para determinar el:
A. tiempo necesario para restaurar los archivos
B. esperanza de pérdida anual (ALE)
C. punto de sincronización
D. prioridad de restauración
Ver respuesta
Respuesta correcta: A
Cuestionar #29
Se asigna a un auditor de SI la realización de una revisión posterior a la implantación de un sistema de aplicación. ¿Cuál de las siguientes situaciones puede haber menoscabado la independencia del auditor de SI? El auditor de SI:
A. implementó un control específico durante el desarrollo del sistema de aplicación
B. diseñó un módulo de auditoría integrado exclusivamente para auditar el sistema de aplicación
C. participó como miembro del equipo del proyecto del sistema de aplicación, pero no tuvo responsabilidades operativas
D. prestó asesoramiento sobre las mejores prácticas en materia de sistemas de aplicación
Ver respuesta
Respuesta correcta: D
Cuestionar #30
¿Qué marco se utiliza para desarrollar controles lógicos de acceso?
A. Políticas de seguridad de los sistemas de información
B. Políticas de seguridad de la organización
C. Listas de control de acceso (ACL)
D. Organigramas para identificar funciones y responsabilidades
Ver respuesta
Respuesta correcta: B
Cuestionar #31
Un auditor de SI debe preocuparse cuando un analista de telecomunicaciones: A. supervisa el rendimiento de los sistemas y hace un seguimiento de los problemas derivados de los cambios en los programas.
A.
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #32
Un auditor de SI está revisando un proyecto para implantar un sistema de pagos entre un banco matriz y una filial. El auditor de SI debe PRIMERO verificar que el:
A. las plataformas técnicas de las dos empresas son interoperables
B. el banco matriz está autorizado a actuar como proveedor de servicios
C. existen elementos de seguridad para segregar las operaciones subsidiarias
D. filial puede adherirse como copropietaria de este sistema de pago
Ver respuesta
Respuesta correcta: D
Cuestionar #33
¿Cuál de las siguientes es la consideración de auditoría de SI MÁS importante cuando una organización subcontrata un sistema de revisión de crédito de clientes a un proveedor de servicios externo? El proveedor:
A. cumple o supera las normas de seguridad del sector
B. acepta someterse a revisiones externas de seguridad
C. tiene una buena reputación de servicio y experiencia en el mercado
D. cumple las políticas de seguridad de la organización
Ver respuesta
Respuesta correcta: A
Cuestionar #34
Las organizaciones deben utilizar instalaciones de almacenamiento externas para mantener ______________ (rellene el espacio en blanco) la información actual y crítica dentro de los archivos de copia de seguridad.
A. Confidencialidad
B. Integridad
C. Redundancia
D. Concurrencia
Ver respuesta
Respuesta correcta: C
Cuestionar #35
Como auditor, es muy importante asegurarse de que la confidencialidad, la integridad, la autenticidad y la disponibilidad se aplican adecuadamente en un sistema de información. ¿Cuál de las siguientes definiciones describe incorrectamente estos parámetros? 1. Autenticidad - Un tercero debe poder verificar que el contenido de un mensaje ha sido enviado por una entidad específica y nadie más. 2. No repudio - El origen o la recepción de un mensaje específico debe ser verificable por un tercero. Una persona no puede negar haber enviado un
A. Todas las opciones presentadas B
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #36
Para ayudar a garantizar que los activos de información de la organización están adecuadamente protegidos, ¿cuál de las siguientes consideraciones es la MÁS importante a la hora de desarrollar una política de clasificación y tratamiento de la información?
A. La política se ha cotejado con los marcos de la industria para clasificar los activos de información
B. La política es propiedad del jefe de seguridad de la información, que tiene autoridad para hacerla cumplir
C. La política especifica los requisitos para salvaguardar los activos de información en función de su importancia para la organización
D. La política está sujeta a revisiones periódicas para garantizar la actualización de sus disposiciones
Ver respuesta
Respuesta correcta: B
Cuestionar #37
Las copias de seguridad y el almacenamiento de datos fuera de las instalaciones deben estar separados geográficamente para _______________ (rellene el espacio en blanco) el riesgo de un desastre físico generalizado como un huracán o un terremoto.
A. Aceptar
B. Elimine
C. Transferencia
D. Mitigar
Ver respuesta
Respuesta correcta: A
Cuestionar #38
¿Cuál de los siguientes es un método de ataque pasivo utilizado por los intrusos para determinar las posibles vulnerabilidades de la red?
A. Análisis del tráfico
B. Inundación SYN
C. Denegación de servicio (DoS)
D. Denegación de servicio distribuida (DoS)
Ver respuesta
Respuesta correcta: D
Cuestionar #39
Al evaluar el efecto colectivo de los controles preventivos, detectivos o correctivos dentro de un proceso, ¿cuál de los siguientes debe tener en cuenta un auditor de SI?
A. El punto en el que se ejercen los controles a medida que los datos fluyen por el sistema
B. Sólo son pertinentes los controles preventivos y detectivos
C. Los controles correctivos sólo pueden considerarse compensatorios
D. La clasificación permite a un auditor de SI determinar qué controles faltan
Ver respuesta
Respuesta correcta: C
Cuestionar #40
¿Cuál es un control eficaz para conceder acceso temporal a proveedores y personal de apoyo externo?
A. Crear cuentas de usuario que caduquen automáticamente en una fecha predeterminada
B. Creación de cuentas de invitado permanentes para uso temporal
C. Crear cuentas de usuario que restrinjan el acceso a determinadas horas del día
D. Crear una sola cuenta compartida de administrador de proveedor en base al acceso con menos privilegios
Ver respuesta
Respuesta correcta: B
Cuestionar #41
¿Cuál de las siguientes es la MEJOR manera de que un auditor de SI evalúe la eficacia de los procedimientos de copia de seguridad?
A. Revise el calendario de copias de seguridad
B. Evaluar la última restauración de datos
C. Inspeccionar los registros de copias de seguridad
D. Entrevistar al propietario de los datos
Ver respuesta
Respuesta correcta: D
Cuestionar #42
El objetivo de la planificación de la continuidad de la actividad y de la recuperación en caso de catástrofe es:
A. Transferir el riesgo y el impacto de una interrupción de la actividad empresarial o una catástrofe
B. Mitigar, o reducir, el riesgo y el impacto de una interrupción de la actividad empresarial o de una catástrofe
C. Aceptar el riesgo y el impacto de un negocio
D. Eliminar el riesgo y el impacto de una interrupción de la actividad empresarial o de una catástrofe
Ver respuesta
Respuesta correcta: A
Cuestionar #43
Un gobierno eficaz de las TI requiere estructuras y procesos organizativos que garanticen que:
A. las estrategias y objetivos de la organización amplían la estrategia informáticA
B. la estrategia empresarial se deriva de una estrategia informáticA
C. El gobierno de TI es independiente y distinto del gobierno general
D. la estrategia informática amplía las estrategias y objetivos de la organización
Ver respuesta
Respuesta correcta: D
Cuestionar #44
¿Cuál de las siguientes comparaciones se utiliza para la identificación y autenticación en un sistema biométrico?
A. Uno a muchos para la identificación y la autenticación
B. Uno a uno para la identificación y la autenticación
C. Uno a muchos para la identificación y uno a uno para la autenticación
D. Uno a uno para la identificación y uno a muchos para la autenticación
Ver respuesta
Respuesta correcta: D
Cuestionar #45
¿Por qué es importante una cláusula que exija la custodia del código fuente en un acuerdo de proveedor de aplicaciones?
A. Segregar el desarrollo de sistemas y los entornos activos
B. Proteger a la organización frente a litigios sobre derechos de autor
C. Garantizar que haya suficiente código disponible cuando se necesite D
Ver respuesta
Respuesta correcta: B
Cuestionar #46
¿Cuál de las siguientes opciones ayudaría MÁS eficazmente a la dirección ejecutiva a lograr la alineación de las TI y la empresa?
A. Evaluación de riesgos
B. Evaluación de la aportación de valor
C. Cuadro de mando integral
D. Medición del rendimiento
Ver respuesta
Respuesta correcta: B
Cuestionar #47
Con el objetivo de mitigar el riesgo y el impacto de una interrupción importante de la actividad empresarial, un plan de recuperación en caso de catástrofe debe esforzarse por reducir el tiempo necesario para la recuperación, así como los costes asociados a la misma. Aunque el DRP conlleva un aumento de los costes operativos previos y posteriores al incidente, los costes adicionales se ven compensados con creces por la reducción de los costes de recuperación y del impacto en la empresa. ¿Verdadero o falso?
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: D
Cuestionar #48
¿Cuál de los siguientes ataques describe mejor "El ordenador es el objetivo de un delito" y "El ordenador es la herramienta de un delito"?
A. Denegación de Servicio (DoS) e Instalación de Key loggers
B. Conducción de guerra y tiza de guerra
C. Piggybacking y Race Condition
D. Análisis del tráfico y escuchas
Ver respuesta
Respuesta correcta: C
Cuestionar #49
¿Cuál de los siguientes puntos es MÁS crítico durante la fase de evaluación del impacto en la empresa de la planificación de la continuidad de la actividad?
A. Implicación del usuario final B
B.
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #50
¿Qué es un sistema de devolución de llamada?
A. Es un sistema de acceso remoto en el que el servidor de acceso remoto devuelve inmediatamente la llamada al usuario a un número predeterminado si falla la conexión telefónicA
B. Es un sistema de acceso remoto por el que la aplicación del usuario vuelve a llamar automáticamente al servidor de acceso remoto si falla el intento de conexión inicial
C. Se trata de un control de acceso remoto mediante el cual el usuario se conecta inicialmente a los sistemas de red a través de acceso telefónico, sólo para que la conexión inicial sea interrumpida por el servidor, que posteriormente vuelve a llamar al usuario a un número predeterminado almacenado en la base de datos de configuración del servidor
D. Se trata de un control de acceso remoto mediante el cual el usuario se conecta inicialmente a los sistemas de red a través de acceso telefónico, sólo para que la conexión inicial sea interrumpida por el servidor, que posteriormente permite al usuario volver a llamar a un número aprobado durante un período de tiempo limitado
Ver respuesta
Respuesta correcta: B
Cuestionar #51
¿Cuál de las siguientes opciones puede ayudar a detectar errores de transmisión añadiendo bits especialmente calculados al final de cada segmento de datos?
A. Comprobación de redundancia
B. Comprobación de integridad
C. Comprobación de la exactitud
D. Comprobación de paridad
Ver respuesta
Respuesta correcta: D
Cuestionar #52
¿Cuál de las siguientes medidas protege contra el impacto de disminuciones o aumentos temporales y rápidos de la electricidad?
A. Fuente de alimentación redundante
B. Interruptor de apagado de emergencia
C. Generador de reserva
D. Sistema de alimentación ininterrumpida (SAI)
Ver respuesta
Respuesta correcta: A
Cuestionar #53
En una aplicación en línea, ¿cuál de las siguientes opciones proporcionaría MÁS información sobre la pista de auditoría de la transacción?
A. Disposición de los expedientes
B. Diagrama de flujo del sistema/proceso
C. Documentación del código fuente
D. Arquitectura de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #54
El centro de recuperación ante desastres (RD) de una empresa de comercio electrónico tiene un 30% menos de capacidad de procesamiento que el centro principal. Basándose en esta información, ¿cuál de los siguientes presenta el MAYOR riesgo?
A. Los cortafuegos de red y los cortafuegos de base de datos en el sitio de DR no proporcionan alta disponibilidad
B. No se ha realizado ninguna prueba del plan de recuperación en caso de catástrofe (DRP) durante los últimos seis meses
C. El emplazamiento de RD se encuentra en una ubicación compartida que aloja a varias empresas
D. El sitio DR no ha sido sometido a pruebas para confirmar su eficaciA
Ver respuesta
Respuesta correcta: A
Cuestionar #55
¿Qué pueden utilizar los ISP para aplicar el filtrado del tráfico entrante como control para identificar los paquetes IP transmitidos desde fuentes no autorizadas?
A. Conmutadores OSI de capa 2 con filtrado de paquetes activado
B. Redes privadas virtuales
C. Listas de control de acceso (ACL) D
Ver respuesta
Respuesta correcta: C
Cuestionar #56
¿Cuál de los siguientes tipos de red informática es una WAN limitada a una ciudad?
A. LAN
B. MAN
C. SAN
D. PAN
Ver respuesta
Respuesta correcta: B
Cuestionar #57
¿Cuál de los siguientes es el identificador único dentro de un paquete IPSec que permite al host emisor referenciar el parámetro de seguridad a aplicar?
A. SPI
B. SA
C. ESP
D. AH
Ver respuesta
Respuesta correcta: B
Cuestionar #58
Los lenguajes de cuarta generación (4GL) son los más apropiados para diseñar la interfaz gráfica de usuario (GUI) de la aplicación. Son inapropiados para diseñar cualquier procedimiento intensivo de cálculo de datos. ¿Verdadero o falso?
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: D
Cuestionar #59
¿Cuál de los siguientes es el PRINCIPAL objetivo de la implantación de un proceso de respuesta a incidentes?
A. Aportar pruebas sustanciales de la pista de auditoríA
B. Asignar funciones y responsabilidades
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #60
El objetivo PRIMARIO de un informe periódico de evaluación de amenazas y riesgos para la alta dirección es comunicar la:
A. coste-beneficio de los controles de seguridad
B. estado de la postura de seguridad
C. probabilidad de futuros incidentes
D. criterios de aceptación del riesgo
Ver respuesta
Respuesta correcta: D
Cuestionar #61
¿Cuál de los siguientes puntos debe ser la base PRIMARIA para el tratamiento de las pruebas digitales durante una investigación forense?
A. Mejores prácticas del sector
B. Requisitos reglamentarios
C. Cultura de riesgo de la organización
D. Prácticas comerciales establecidas
Ver respuesta
Respuesta correcta: B
Cuestionar #62
¿Qué tipo o tipos de cortafuegos proporcionan el mayor grado de protección y control porque ambas tecnologías de cortafuegos inspeccionan las siete capas OSI del tráfico de red?
A. Un cortafuegos de filtrado de paquetes de primera generación
B. Una pasarela a nivel de circuito
C. Una pasarela de capa de aplicación, o cortafuegos proxy, y cortafuegos de inspección de estado
D. Un gateway de capa de aplicacion, o firewall proxy, pero no firewalls de inspeccion de estado
Ver respuesta
Respuesta correcta: A
Cuestionar #63
La decisión final de incluir un hallazgo material en un informe de auditoría debe tomarla el:
A. comité de auditoríA
B. gerente de la entidad auditadA
C. Auditor IS
D. CEO de la organización
Ver respuesta
Respuesta correcta: B
Cuestionar #64
¿En cuál de los siguientes riesgos de RFID un competidor podría obtener acceso no autorizado a la información generada por RFID y utilizarla para perjudicar los intereses de la organización que implanta el sistema RFID?
A. Riesgo del proceso empresarial
B. Riesgo de inteligencia empresarial
C. Riesgo para la intimidad
D. Riesgo de externalidad
Ver respuesta
Respuesta correcta: D
Cuestionar #65
El MAYOR beneficio de elegir una nube privada frente a una nube pública sería:
A. protección del servidor
B. disponibilidad del servicio en líneA
C. contención de los datos de los clientes
D. recopilación de datos forenses
Ver respuesta
Respuesta correcta: C
Cuestionar #66
¿Cuál de las siguientes NO es una afirmación verdadera sobre la infraestructura de clave pública (PKI)?
A. La función de la autoridad de registro es validar y expedir certificados digitales a los usuarios finales
B. La función de la autoridad de certificación es expedir certificados digitales a los usuarios finales
C. La Autoridad de Registro (RA) actúa como verificador de la Autoridad de Certificación (CA)
D. El certificado de la autoridad de certificación raíz es siempre autofirmado
Ver respuesta
Respuesta correcta: B
Cuestionar #67
¿Cuál de los siguientes tipos de red informática cubre una zona amplia, como una ciudad, una región, una nación o un enlace internacional?
A. LAN
B. WAN
C. SAN
D. PAN
Ver respuesta
Respuesta correcta: B
Cuestionar #68
¿Cuál de las siguientes es la preocupación MÁS importante cuando se cifran las cintas de copia de seguridad?
A. Pérdida de la clave de cifrado
B. Falta de seguridad física sobre las cintas
C. Incompatibilidad con futuras versiones de software
D. Datos inexactos debido al procesamiento de cifrado
Ver respuesta
Respuesta correcta: B
Cuestionar #69
¿Cuál de los siguientes es el control MÁS eficaz para garantizar que los registros electrónicos que superan sus periodos de conservación se eliminan de los sistemas informáticos?
A. Revisar periódicamente el registro de conservación de documentos para iniciar la eliminación de datos
B. Incorporar la lógica del sistema para activar la eliminación de datos en momentos predefinidos
C. Realice una comprobación por muestreo de los datos actuales comparándolos con el calendario de conservación
D. Ejecutar todos los borrados de datos en un mes predefinido durante el año
Ver respuesta
Respuesta correcta: D
Cuestionar #70
Durante la comprobación del plan de continuidad de las actividades (PCN), ¿cuál de los siguientes métodos de análisis de resultados ofrece la MEJOR garantía de que el plan es viable?
A. Medición de la precisión
B. Tiempo transcurrido para la realización de tareas críticas
C. Medición cuantitativa de los resultados de la prueba
D. Evaluación de los resultados observados en las pruebas
Ver respuesta
Respuesta correcta: A
Cuestionar #71
Un auditor de SI ha descubierto que se ha instalado un software de gestión de clientes no autorizado en una estación de trabajo. El auditor determina que el software ha estado cargando datos de clientes a un tercero. ¿Cuál de los siguientes es el MEJOR curso de acción del auditor de SI?
A. Revisar otros puestos de trabajo para determinar el alcance del incidente
B. Determine el número de registros de clientes que se han cargado
C. Notificar al equipo de respuesta a incidentes
D. Presentar el asunto en la próxima reunión de seguimiento de la auditoríA
Ver respuesta
Respuesta correcta: D
Cuestionar #72
En una auditoría de una aplicación de inventario, ¿qué enfoque proporcionaría la MEJOR prueba de que los pedidos de compra son válidos? A. Comprobar si el personal inadecuado puede modificar los parámetros de la aplicación
A.
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #73
Como auditor de SI, es muy importante comprender el proceso de gestión de versiones de software. ¿Cuál de las siguientes versiones de software contiene normalmente un cambio significativo o la adición de una nueva funcionalidad?
A. Principales versiones de software
B. Versión menor de software
C. Versión de emergencia del software
D. General software Release
Ver respuesta
Respuesta correcta: A
Cuestionar #74
¿Cuál de las siguientes es la MEJOR indicación de que una organización ha logrado el cumplimiento legal y reglamentario?
A. El consejo de administración y la alta dirección aceptan la responsabilidad del cumplimiento
B. Se ha nombrado a un consultor independiente para garantizar el cumplimiento legal y reglamentario
C. Las auditorías periódicas externas e internas no han detectado casos de incumplimiento
D. El proceso de gestión de riesgos incorpora el incumplimiento como un riesgo
Ver respuesta
Respuesta correcta: C
Cuestionar #75
Dentro de la tríada confidencialidad, integridad y disponibilidad (CIA), ¿cuál de las siguientes actividades apoya MEJOR el concepto de integridad?
A. Garantizar el cifrado de los datos en tránsito
B. Implantación de un esquema de clasificación de datos
C. Utilizar un proceso formal de gestión del cambio
D. Cumplimiento de los acuerdos de nivel de servicio (SLA)
Ver respuesta
Respuesta correcta: A
Cuestionar #76
¿Cuál de las siguientes opciones es la MEJOR para garantizar la integridad de los datos en todas las interfaces del sistema?
A. Segregación medioambiental
B. Copias de seguridad del sistema
C. Conciliaciones
D. Controles de acceso
Ver respuesta
Respuesta correcta: D
Cuestionar #77
Cualquier cambio en los activos de sistemas, como la sustitución de hardware, debe registrarse inmediatamente en el inventario de activos de ¿cuál de los siguientes?
A. Plan estratégico de TI
B. Plan de continuidad de la actividad
C. Análisis del impacto empresarial
D. Plan de respuesta a incidentes
Ver respuesta
Respuesta correcta: C
Cuestionar #78
________________ debe aplicarse desde la preparación de los datos para garantizar su integridad lo antes posible.
A. Totales de control
B. Controles de autenticación
C. Bits de paridad
D. Controles de autorización
Ver respuesta
Respuesta correcta: C
Cuestionar #79
¿Cuál de las siguientes es un tipo de red informática utilizada para la transmisión de datos entre dispositivos como ordenadores, teléfonos y asistentes digitales personales?
A. LAN
B. WAN
C. SAN
D. PAN
Ver respuesta
Respuesta correcta: C
Cuestionar #80
¿Cuál de los siguientes es el objetivo PRIMARIO de utilizar un modelo de madurez de capacidades como herramienta para comunicar los resultados de la auditoría a la alta dirección?
A. Evaluar el plan de acción de la dirección
B. Confirmar los resultados de la auditoría
C. Ilustrar las oportunidades de mejora
D. Priorizar las medidas correctoras
Ver respuesta
Respuesta correcta: D
Cuestionar #81
¿Qué tipo de pruebas deben realizar los programadores tras cualquier cambio en una aplicación o sistema?
A. Pruebas unitarias, de módulos y de regresión completa
B. Pruebas modulares C
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #82
¿Cuál de las siguientes opciones sería la MÁS importante a incluir en una política de seguridad de datos para gestionar adecuadamente la privacidad de la información de los clientes? A. Criterios de clasificación de la información
A.
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #83
Una organización ha instalado tecnología de servidores blade en su centro de datos. Para determinar si se mantienen las mayores demandas de refrigeración, ¿cuál de los siguientes aspectos debería revisar el auditor IS?
A. Sistemas de ventilación
B. Sistemas de alimentación ininterrumpida (SAI)
C. Capacidad de aire acondicionado
D. Mantenimiento de conductos
Ver respuesta
Respuesta correcta: D
Cuestionar #84
¿Cuál de los siguientes ataques consiste en sustraer pequeñas cantidades de dinero de una transacción o cuenta informatizada?
A. Espionaje
B. Análisis del tráfico
C. Salami
D. Enmascaramiento
Ver respuesta
Respuesta correcta: D
Cuestionar #85
¿Cuál de las siguientes es la MAYOR ventaja de utilizar un marco para guiar el gobierno de TI de una organización?
A. Permite la coherencia a la hora de realizar inversiones estratégicas en TI en toda la organización
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #86
¿Cuál de los siguientes enfoques de prueba utilizaría análisis de datos para probar un control de pagos de doble aprobación?
A. Revise los pagos efectuados en el último mes que no tengan un único autorizador
B. Intentar completar un pago sin una aprobación secundariA
C. Revisar los usuarios de la aplicación de pago que tienen asignado un rol de aprobador
D. Evalúe los ajustes de configuración para los requisitos de aprobación secundarios
Ver respuesta
Respuesta correcta: B
Cuestionar #87
¿Cuál de las siguientes funciones NO realiza la capa de aplicación de un modelo TCP/IP?
A. Servicio de impresión, servicios de aplicación
B. Cifrado y compresión de datos
C. Gestión del diálogo
D. Conexión de extremo a extremo
Ver respuesta
Respuesta correcta: B
Cuestionar #88
Tras un incidente de seguridad malicioso, una organización ha decidido procesar a los responsables. ¿Cuál de las siguientes opciones facilitará MEJOR la investigación forense?
A. Identificación del entorno afectado
B. Realizar una copia de seguridad de los sistemas afectados C
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #89
¿Cuál de los siguientes controles disminuiría MEJOR la exposición si se compromete una contraseña?
A. Las contraseñas están enmascaradas
B. Las contraseñas están encriptadas
C. Las contraseñas tienen restricciones de formato
D. Los cambios de contraseña son forzados periodicamente
Ver respuesta
Respuesta correcta: A
Cuestionar #90
¿Cuál de los siguientes aspectos sería MÁS preocupante durante una auditoría de un sistema informático de usuario final que contiene información confidencial?
A. El registro de auditoría no está disponible
B. Los datos del sistema no están protegidos
C. La autorización segura no está disponible
D. El sistema no está incluido en el inventario
Ver respuesta
Respuesta correcta: A
Cuestionar #91
¿Cuál de las siguientes es la razón MÁS probable por la que los sistemas de correo electrónico se han convertido en una fuente útil de pruebas para los litigios? A. Se dispone de múltiples ciclos de archivos de copia de seguridad.
A.
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #92
¿Cuál de las siguientes métricas sería la MÁS útil para un auditor de SI a la hora de evaluar la capacidad de gestión de respuesta a incidentes de seguridad de una organización?
A. Número de interrupciones de la actividad debidas a incidentes de seguridad informática al año
B. Número de incidentes de seguridad informática notificados al mes
C. Número de infecciones de malware en aplicaciones empresariales detectadas al díA
D. Número de alertas generadas por los sistemas de detección de intrusos (IDS) por minuto
Ver respuesta
Respuesta correcta: C
Cuestionar #93
¿Cuál de los siguientes es el paso MÁS crítico antes de realizar una prueba de penetración en la red?
A. Informar a la dirección del riesgo potencial que entrañan las pruebas de penetración
B. Identificación de una herramienta de exploración para identificar vulnerabilidades
C. Comunicar a la dirección la ubicación de los objetivos de las pruebas de penetración
D. Revisión de los resultados de pruebas de penetración anteriores
Ver respuesta
Respuesta correcta: C
Cuestionar #94
Una empresa que recibe correo electrónico debe disponer de procedimientos de control:
A. puntos finales insuficientes
B. código ejecutable no solicitado
C. protocolos obsoletos
D. conectividad insuficiente
Ver respuesta
Respuesta correcta: D
Cuestionar #95
¿Cuál de las siguientes opciones es la MÁS importante para mejorar los procesos de respuesta a incidentes de una organización?
A. Revisiones posteriores al incidente por parte del equipo de respuesta al incidente
B. Actualizaciones periódicas del software de gestión de incidentes
C. Formación continua de los usuarios en respuesta a incidentes
D. Revisión periódica de los procedimientos de respuesta a incidentes
Ver respuesta
Respuesta correcta: A
Cuestionar #96
¿Cuándo se utilizan las pruebas de regresión para determinar si los nuevos cambios en la aplicación han introducido algún error en el código que permanece inalterado?
A. En el desarrollo de programas y la gestión del cambio
B. En los estudios de viabilidad de programas
C. En el desarrollo de programas
D. En la gestión del cambio
Ver respuesta
Respuesta correcta: A
Cuestionar #97
¿Cuál de las siguientes opciones detectaría MEJOR que se está produciendo un ataque de denegación de servicio distribuido (DDoS)?
A. Caídas del servidor
B. Control automatizado de los registros
C. Pruebas de penetración
D. Reclamaciones del servicio de atención al cliente
Ver respuesta
Respuesta correcta: D
Cuestionar #98
Un sistema de jubilación comprueba que el campo de estado del empleado tiene el valor A (para activo) o R (para jubilado). ¿Qué tipo de comprobación?
A. Validez
B. Existencia
C. Límite
D. Integridad
Ver respuesta
Respuesta correcta: B
Cuestionar #99
¿Cuál de las siguientes opciones garantiza que los componentes de un sistema informático están identificados y definidos, y que sus cambios se aplican de forma controlada?
A. Acceso restringido a la producción
B. Proceso de gestión de la configuración
C. Proceso de gestión del cambio
D. Control de versiones de software
Ver respuesta
Respuesta correcta: D
Cuestionar #100
¿Cuál de las siguientes comparaciones se utiliza para la identificación y autenticación en un sistema biométrico?
A. Uno a muchos para la identificación y la autenticación
B. Uno a uno para la identificación y la autenticación
C. Uno a muchos para la identificación y uno a uno para la autenticación
D. Uno a uno para la identificación y uno a muchos para la autenticación
Ver respuesta
Respuesta correcta: C
Cuestionar #101
Una organización distribuye globalmente una aplicación telefónica gratuita que incluye un módulo para recopilar y notificar información del usuario. La aplicación incluye un aviso de privacidad que alerta a los usuarios de la recopilación de datos. ¿Cuál de las siguientes opciones presenta el MAYOR riesgo?
A. El aviso de recogida de datos sólo está disponible en una lenguA
B. No existe un marco para suprimir datos personales
C. Puede haber una reacción violenta entre los usuarios cuando se revele la recopilación de datos
D. Los datos no estan correctamente encriptados en el servidor de aplicaciones
Ver respuesta
Respuesta correcta: D
Cuestionar #102
Una carta de auditoría debería:
A. ser dinámicos y cambiar a menudo para coincidir con la naturaleza cambiante de la tecnología y la profesión de auditor
B. establecer claramente los objetivos de auditoría y la delegación de autoridad para el mantenimiento y la revisión de los controles internos
C. documentar los procedimientos de auditoría diseñados para alcanzar los objetivos de auditoría previstos
D. describir la autoridad general, el alcance y las responsabilidades de la función de auditoríA
Ver respuesta
Respuesta correcta: A
Cuestionar #103
Para proteger adecuadamente contra la divulgación no autorizada de datos sensibles, ¿cómo deben desinfectarse los discos duros?
A. Los datos deben ser borrados y sobrescritos con 0s binarios
B. Los datos deben desmagnetizarse
C. Los datos deben tener un formato de bajo nivel
D. Los datos deben borrarse
Ver respuesta
Respuesta correcta: A
Cuestionar #104
Un auditor de SI está realizando un procedimiento rutinario para comprobar la posible existencia de transacciones fraudulentas. Dado que no hay motivos para sospechar de la existencia de transacciones fraudulentas, ¿cuál de las siguientes técnicas de análisis de datos debería emplearse?
A. Análisis de asociación
B. Análisis de clasificación
C. Análisis de detección de anomalías
D. Análisis de regresión
Ver respuesta
Respuesta correcta: B
Cuestionar #105
¿Cuál de las siguientes opciones utilizaría un auditor de SI para determinar si se han realizado modificaciones no autorizadas en los programas de producción?
A. Análisis del registro del sistema
B. Pruebas de conformidad C
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #106
Un administrador de sistemas informó recientemente al auditor de SI sobre la ocurrencia de varios intentos fallidos de intrusión desde fuera de la organización. ¿Cuál de las siguientes opciones es la MÁS eficaz para detectar una intrusión de este tipo?
A. Instalación de la autenticación basada en la biometría
B. Configuración del router como cortafuegos
C. Revisar periódicamente los archivos de registro
D. Utilizar tarjetas inteligentes con contraseñas de un solo uso
Ver respuesta
Respuesta correcta: B
Cuestionar #107
¿Cuál de las siguientes formas de prueba para el auditor se consideraría la MÁS fiable?
A. Una declaración oral del auditado
B. Los resultados de una prueba realizada por un auditor IS
C. Un informe informático contable generado internamente
D. Una carta de confirmación recibida de una fuente externa
Ver respuesta
Respuesta correcta: C
Cuestionar #108
Al revisar una base de datos soportada por un proveedor de servicios externo, un auditor de SI encontró deficiencias de control menores. El auditor debe discutir PRIMERO las recomendaciones con el: A. el responsable del equipo de soporte del proveedor de servicios
A.
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #109
Una de las ventajas de la arquitectura de sistema abierto es que:
A. facilita la interoperabilidad
B. facilita la integración de componentes propietarios
C. D
D.
E.
Ver respuesta
Respuesta correcta: B
Cuestionar #110
¿Cuál de las siguientes opciones es la MEJOR para determinar si se ha completado un trabajo de actualización por lotes?
A. Revisión del registro de tareas
B. Comprobación de una muestra de transacciones
C. Revisión de una copia del guión
D. Obtener la confirmación del propietario del proceso
Ver respuesta
Respuesta correcta: C
Cuestionar #111
Tras debatir los resultados con la entidad auditada, el auditor de SI debe obtener la aprobación del informe por parte del director general antes de presentarlo al comité de auditoría. Este requisito afecta PRIMARIAMENTE al auditor de SI:
A. Sentencia
B. eficacia
C. independencia
D. integridad
Ver respuesta
Respuesta correcta: B
Cuestionar #112
¿Cuál de las siguientes sería la razón MÁS apropiada para que una organización adquiera hardware tolerante a fallos?
A. Reducción de los costes de mantenimiento del hardware
B. Mejora del rendimiento del sistemA
C. Minimizar las pérdidas empresariales
D. Compensar la falta de planes de contingencia
Ver respuesta
Respuesta correcta: A
Cuestionar #113
La utilización de recursos externos para tareas de seguridad de la información altamente técnicas permite al responsable de seguridad de la información:
A. transferir el riesgo empresarial
B. distribuir el riesgo tecnológico
C. externalizar la responsabilidad
D. aprovechar los recursos limitados
Ver respuesta
Respuesta correcta: A
Cuestionar #114
¿Cuál de las siguientes amenazas es la MÁS eficazmente controlada por un cortafuegos?
A. Congestión de la red
B. Ataque de denegación de servicio (DoS)
C. Intrusión en la red
D. Descifrado de contraseñas
Ver respuesta
Respuesta correcta: A
Cuestionar #115
¿Cuál de las siguientes es la MAYOR ventaja de implantar un proceso de gestión de incidentes?
A. Oportunidad de reevaluar con frecuencia los incidentes
B. Reducción de las amenazas a la seguridad
C. Reducción del impacto empresarial de los incidentes
D. Reducción de costes mediante el uso eficiente de los recursos
Ver respuesta
Respuesta correcta: A
Cuestionar #116
¿Cuál de los siguientes programas maliciosos técnicos engaña al malware añadiendo secciones de sí mismo a los archivos, de la misma forma que el malware de archivos se añade a sí mismo?
A. Escáneres
B. Monitores activos
C. Inmunizador
D. Bloqueador de comportamiento
Ver respuesta
Respuesta correcta: C
Cuestionar #117
¿Cuál de las siguientes es la MEJOR manera de transmitir documentos clasificados como confidenciales a través de Internet?
A. Hashing del contenido del documento y destrucción del valor hash
B. Envío de documentos como paquetes múltiples a través de diferentes rutas de red C
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #118
¿Cuál de las siguientes opciones es la MÁS importante para un auditor de SI a la hora de revisar la eficacia de un programa de respuesta a incidentes?
A. Los incidentes se clasifican según las normas del sector
B. Las lecciones aprendidas se incorporan a los procesos de respuesta a incidentes
C. Los incidentes se comunican oportunamente a la alta dirección
D. El plan se revisa y actualiza anualmente
Ver respuesta
Respuesta correcta: A
Cuestionar #119
Un control que detecta errores de transmisión añadiendo bits calculados al final de cada segmento de datos se conoce como:
A. control de razonabilidad
B. comprobación de paridad
C. comprobación de redundanciA
Ver respuesta
Respuesta correcta: C
Cuestionar #120
¿Cuál de las siguientes opciones ofrece la MAYOR garantía de que ya no se puede acceder a la información confidencial de un disco, pero el dispositivo sigue siendo utilizable por otros usuarios internos?
A. Reformatear el disco B
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #121
¿Cuál de las siguientes opciones es la que MÁS probablemente indicaría que un almacén de datos de clientes debería permanecer en la empresa en lugar de externalizarse a una operación extraterritorial? A. Las diferencias horarias podrían obstaculizar la comunicación entre los equipos de TI.
A.
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #122
El MAYOR riesgo de la desnormalización de las bases de datos es:
A. disminución del rendimiento
B. pérdida de confidencialidad de los datos
C. pérdida de integridad de la base de datos
D. metadatos incorrectos
Ver respuesta
Respuesta correcta: A
Cuestionar #123
¿Cuál de los siguientes procesos se realiza durante la fase de diseño del modelo del ciclo de vida de desarrollo de sistemas (SDLC)?
A. Desarrollar planes de pruebas
B. Procedimientos de referencia para evitar la ampliación del alcance
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #124
¿Cuál suele ser la parte más difícil de los esfuerzos iniciales en el desarrollo de aplicaciones? A. Configurar el software
A.
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #125
Un comité directivo de TI debe revisar los sistemas de información PRIMARIAMENTE para evaluar:
A. si los procesos de TI respaldan los requisitos empresariales
B. si la funcionalidad del sistema propuesto es adecuada
C. la estabilidad del software existente
Ver respuesta
Respuesta correcta: B
Cuestionar #126
Cuando se está reforzando un sistema operativo, lo MÁS importante para un responsable de la seguridad de la información es asegurarse de que:
A. se cambian las contraseñas por defecto
B. se elimina el acceso anónimo
C. el acceso a los archivos está restringido
D. se activan los registros del sistemA
Ver respuesta
Respuesta correcta: D
Cuestionar #127
¿Cuál de las siguientes es la razón PRIMARIA para que un auditor de SI trace la narrativa de un proceso de negocio?
A. Verificar que el proceso de negocio es el descrito en la carta de encargo
B. Identificar los recursos necesarios para realizar la auditoría
C. Garantizar la alineación con los objetivos de la organización
D. Conocer los riesgos potenciales
Ver respuesta
Respuesta correcta: C
Cuestionar #128
Las técnicas de autenticación para enviar y recibir datos entre sistemas EDI son cruciales para evitar ¿cuál de las siguientes?
A. Transacciones no sincronizadas
B. Transacciones no autorizadas C
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #129
La documentación de los procesos de solución para mantener operativa una función empresarial durante la recuperación de los sistemas informáticos es una parte fundamental de un:
A. análisis del impacto empresarial (BIA)
B. evaluación de amenazas y riesgos
C. plan de continuidad de las actividades (PCN)
D. plan de recuperación en caso de catástrofe (DRP)
Ver respuesta
Respuesta correcta: A
Cuestionar #130
¿Cuál de los siguientes términos relacionados con el rendimiento de la red se refiere a la variación en el tiempo de llegada de los paquetes al receptor de la información?
A. Ancho de banda
B. Rendimiento
C. Latencia
D. Jitter
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: