¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Fundamentos del examen CISA: Preguntas y Pruebas Prácticas, Auditor Certificado de Sistemas de Información | SPOTO

Bienvenido a SPOTO's CISA Exam Essentials: ¡Exam Questions & Practice Tests for 2024! La certificación Certified Information Systems Auditor® (CISA®) es reconocida mundialmente por sus estándares en auditoría, evaluación de sistemas de TI y metodologías de auditoría basadas en riesgos. Nuestros exámenes de práctica están diseñados para simular escenarios reales de examen, proporcionándole una valiosa ventaja en su viaje hacia la certificación. Benefíciese de nuestra amplia gama de materiales de examen, incluyendo preguntas de muestra, simulacros de examen y preguntas de examen en línea, meticulosamente elaboradas para una mayor precisión. Prepárese eficazmente con nuestros volcados de examen, respuestas de examen y simulador de examen para mejorar su práctica y preparación del examen. Únete a SPOTO hoy y demuestra tu experiencia con confianza

Realizar otros exámenes en línea

Cuestionar #1
¿Quién asume la propiedad de un proyecto de desarrollo de sistemas y del sistema resultante?
A. Gestión de usuarios
B. Comité directivo del proyecto
C. Gestión informática
D. Desarrolladores de sistemas
Ver respuesta
Respuesta correcta: C
Cuestionar #2
Una mala elección de las contraseñas y la transmisión a través de líneas de comunicación no protegidas son ejemplos de ello:
A. vulnerabilidad
B. amenaza
C. probabilidad
D. impacto
Ver respuesta
Respuesta correcta: D
Cuestionar #3
¿Cuál de las siguientes es una ventaja de utilizar dispositivos de devolución de llamada?
A. Proporcionar una pista de auditoría
B. Puede utilizarse en un entorno de centralita
C. Permitir la movilidad ilimitada de los usuarios
D. Permitir el desvío de llamadas
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Tras identificar posibles vulnerabilidades de seguridad, ¿cuál debería ser el siguiente paso del auditor de SI?
A. Evaluar posibles contramedidas y controles compensatorios
B. Aplicar contramedidas y controles compensatorios eficaces
C. Realizar un análisis del impacto en el negocio de las amenazas que explotarían las vulnerabilidades
D. Informar inmediatamente a la alta dirección de los resultados
Ver respuesta
Respuesta correcta: B
Cuestionar #5
¿Cuál es el principal objetivo de alto nivel de un auditor que revisa un proyecto de desarrollo de sistemas?
A. Garantizar la separación de los entornos de programación y tratamiento
B. Garantizar que se ha obtenido la aprobación adecuada para el proyecto
C. Garantizar la consecución de los objetivos empresariales
D. Garantizar el seguimiento y la gestión eficaz de los proyectos
Ver respuesta
Respuesta correcta: B
Cuestionar #6
El propósito PRIMARIO de las pistas de auditoría es:
A. mejorar el tiempo de respuesta para el usuario
B. establecer la rendición de cuentas y la responsabilidad de la transacción procesada
C. mejorar la eficacia operativa del sistema
D. proporcionar información útil a los auditores que deseen hacer un seguimiento de las transacciones
Ver respuesta
Respuesta correcta: B
Cuestionar #7
¿Es apropiado que un auditor de SI de una empresa que está considerando externalizar su procesamiento de SI solicite y revise una copia del plan de continuidad de negocio de cada proveedor?
A. Sí, porque un auditor de SI evaluará la idoneidad del plan de la oficina de servicios y ayudará a su empresa a implantar un pla
B. Sí, porque basándose en el plan, un auditor de SI evaluará la estabilidad financiera de la empresa de servicios y su capacidad para cumplir el contrato
C. No, porque el respaldo que debe proporcionarse debe especificarse adecuadamente en el contrato
D. No, porque el plan de continuidad de la actividad de la empresa de servicios es información reservada
Ver respuesta
Respuesta correcta: B
Cuestionar #8
¿Cuál es una contramedida eficaz para la vulnerabilidad de los operadores de entrada de datos que potencialmente abandonan sus ordenadores sin cerrar la sesión? Elija la MEJOR respuesta.
A. Formación de los empleados en materia de seguridad
B. Alertas de administrador
C. Contraseñas de salvapantallas
D. Supervisión estrecha
Ver respuesta
Respuesta correcta: C
Cuestionar #9
El objetivo PRIMARIO de la implantación del gobierno corporativo por parte de la dirección de una organización es:
A. proporcionar dirección estratégica
B. controlar el funcionamiento de la empresa
C. alinear las TI con las empresas
D. aplicar las mejores prácticas
Ver respuesta
Respuesta correcta: B
Cuestionar #10
¿Cuál de las siguientes opciones utiliza un prototipo que puede actualizarse continuamente para satisfacer las necesidades cambiantes de los usuarios o de la empresa?
A. PERT
B. Desarrollo rápido de aplicaciones (RAD)
C. Análisis de puntos funcionales (FPA)
D. GANTT
Ver respuesta
Respuesta correcta: B
Cuestionar #11
Establecer el nivel de riesgo aceptable es responsabilidad de:
A. gestión de la garantía de calidad
B. alta dirección empresarial
C. la oficina central de información
D. la oficina del jefe de seguridad
Ver respuesta
Respuesta correcta: C
Cuestionar #12
Una organización ha contratado con un proveedor una solución llave en mano para su sistema de telepeaje (ETCS). El proveedor ha proporcionado su propio software de aplicación como parte de la solución. El contrato debe exigir que:
A. disponer de un servidor de copia de seguridad para ejecutar operaciones ETCS con datos actualizados
B. cargar un servidor de copia de seguridad con todo el software y los datos pertinentes
C. que el personal de sistemas de la organización reciba formación para manejar cualquier incluso
D. el código fuente de la aplicación ETCS se colocará en escro
Ver respuesta
Respuesta correcta: A
Cuestionar #13
Aunque la dirección haya declarado lo contrario, un auditor de SI tiene razones para creer que la organización está utilizando software que no tiene licencia. En esta situación, el auditor de SI debería:
A. incluir la declaración de la dirección en el informe de auditoría
B. determinar si la organización utiliza efectivamente dicho software
C. reconfirmar con la dirección el uso del software
D. discutir el asunto con la alta dirección, ya que informar de ello podría tener un impacto negativo en la organización
Ver respuesta
Respuesta correcta: D
Cuestionar #14
¿Cuál de las siguientes opciones proporciona una capacidad de recuperación casi inmediata para los sistemas sensibles al tiempo y el procesamiento de transacciones?
A. Diario electrónico automatizado y tratamiento paralelo
B. Replicación de datos y procesamiento paralelo
C. Replicación de datos
D. Procesamiento paralelo
Ver respuesta
Respuesta correcta: A
Cuestionar #15
Las organizaciones deben utilizar instalaciones de almacenamiento externas para mantener _________________ (rellene el espacio en blanco) la información actual y crítica dentro de los archivos de copia de seguridad. Elija la MEJOR respuesta.
A. Confidencialidad
B. Integridad
C. Redundancia
D. Concurrencia
Ver respuesta
Respuesta correcta: C
Cuestionar #16
Los auditores de SI utilizan diagramas de flujo de datos para:
A. ordenar los datos jerárquicamente
B. destacar la definición de datos de alto nivel
C. resumir gráficamente las rutas de datos y el almacenamiento
D. describir paso a paso los detalles de la generación de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #17
Un auditor de SI está revisando un proyecto para implantar un sistema de pagos entre un banco matriz y una filial. El auditor de SI debe PRIMERO verificar que el:
A. las plataformas técnicas de ambas empresas son interoperables
B. el banco matriz está autorizado a prestar servicios
C. existen dispositivos de seguridad para segregar el comercio subsidiario
D. la filial puede adherirse como copropietaria de este sistema de pago
Ver respuesta
Respuesta correcta: A
Cuestionar #18
¿Cuál de las siguientes opciones reduce el impacto potencial de los ataques de ingeniería social?
A. Cumplimiento de los requisitos reglamentarios
B. Promover la comprensión ética
C. Programas de concienciación sobre seguridad
D. Incentivos eficaces al rendimiento
Ver respuesta
Respuesta correcta: A
Cuestionar #19
Un auditor de SI descubre que un sistema en desarrollo tiene 12 módulos vinculados y que cada dato puede llevar hasta 10 campos de atributo definibles. El sistema gestiona varios millones de transacciones al año. ¿Cuál de estas técnicas podría utilizar un auditor de SI para estimar el tamaño del esfuerzo de desarrollo?
A. Técnica de revisión de la evaluación de programas (PERT)
B. Recuento de líneas de código fuente (SLOC)
C. Análisis del punto de función
D. Pruebas de caja blanca
Ver respuesta
Respuesta correcta: A
Cuestionar #20
Un auditor de SI está realizando una auditoría de un sistema operativo de red. ¿Cuál de las siguientes es una característica de usuario que el auditor de SI debe revisar?
A. Disponibilidad de documentación en línea sobre la red
B. Soporte de acceso terminal a hosts remotos
C. Gestión de la transferencia de archivos entre hosts y comunicaciones entre usuarios
D. Gestión, auditoría y control del rendimiento
Ver respuesta
Respuesta correcta: A
Cuestionar #21
De los tres tipos principales de instalaciones de transformación externas, ¿cuál se caracteriza por disponer al menos de electricidad y calefacción, ventilación y aire acondicionado?
A. Sitio frío
B. Sitio alternativo
C. Sitio caliente
D. Sitio cálido
Ver respuesta
Respuesta correcta: C
Cuestionar #22
El alcance de los datos que se recopilarán durante una auditoría de SI debe determinarse en función de:
A. disponibilidad de la información crítica y necesaria
B. familiaridad del auditor con la circunstancia
C. capacidad de la entidad fiscalizada para encontrar pruebas pertinentes
D. objetivo y alcance de la auditoría realizada
Ver respuesta
Respuesta correcta: B
Cuestionar #23
Si un programador tiene acceso de actualización a un sistema activo, a los auditores de SI les preocupa más la capacidad del programador para iniciar o modificar transacciones y la capacidad para acceder a la producción que la capacidad del programador para autorizar transacciones. ¿Verdadero o falso?
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #24
¿Qué es esencial para que el auditor de SI obtenga una comprensión clara de la gestión de redes?
A. Acceso del administrador de seguridad a los sistemas
B. Registros de sistemas de todos los hosts que proporcionan servicios de aplicaciones
C. Mapa gráfico de la topología de la red
D. Acceso de administrador a los sistemas
Ver respuesta
Respuesta correcta: A
Cuestionar #25
Al realizar un análisis de riesgos, un auditor de SI ha identificado amenazas e impactos potenciales. A continuación, el auditor de SI debe:
A. identificar y evaluar el proceso de evaluación de riesgos utilizado por la dirección
B. identificar los activos de información y el sistema subyacente
C. revelar las amenazas e impactos a los gestores
D. identificar y evaluar el control existente
Ver respuesta
Respuesta correcta: B
Cuestionar #26
Al revisar la cola de impresión de los sistemas de impresión, ¿cuál de las siguientes vulnerabilidades es la que MÁS preocupa a un auditor de SI?
A. La posibilidad de supresión no autorizada de copias de informes
B. La posibilidad de modificación no autorizada de las copias de los informes
C. Posibilidad de impresión no autorizada de copias de informes
D. La posibilidad de edición no autorizada de copias de informes
Ver respuesta
Respuesta correcta: C
Cuestionar #27
¿Cuál de los siguientes es el elemento MÁS importante para implantar con éxito la gobernanza de TI?
A. Implantación de un cuadro de mando informático
B. Identificación de estrategias organizativas
C. Realizar una evaluación de riesgos
D. Crear una política de seguridad formal
Ver respuesta
Respuesta correcta: D
Cuestionar #28
¿Cuál de las siguientes opciones es la MEJOR para garantizar la integridad del nuevo personal?
A. Verificación de antecedentes
B. Referencias
C. Vinculación
D. Cualificaciones que figuran en un currículum vitae
Ver respuesta
Respuesta correcta: A
Cuestionar #29
¿Qué es lo que suele dar lugar a que el alcance del proyecto se desborde cuando los requisitos funcionales no están tan bien definidos como podrían estarlo?
A. Baselining de software inadecuado
B. Planificación estratégica insuficiente
C. Asignación imprecisa de recursos
D. Retrasos del proyecto
Ver respuesta
Respuesta correcta: C
Cuestionar #30
¿Cuál de las siguientes debería ser la consideración MÁS importante a la hora de decidir las áreas prioritarias para la implantación del gobierno de TI?
A. Madurez del proceso
B. Indicadores de resultados
C. Riesgo empresarial
D. Informes de garantía
Ver respuesta
Respuesta correcta: A
Cuestionar #31
¿Por qué el auditor de SI suele revisar los registros del sistema?
A. Para obtener pruebas de falsificación de contraseñas
B. Obtener pruebas de las actividades de copia de datos
C. Determinar la existencia de un acceso no autorizado a los datos por parte de un usuario o programa
D. Para obtener pruebas de que se comparten contraseñas
Ver respuesta
Respuesta correcta: D
Cuestionar #32
La participación de la alta dirección es LO MÁS importante en el desarrollo de:
A. plan estratégico
B. Política de SI
C. Procedimiento IS
D. normas y directrices
Ver respuesta
Respuesta correcta: C
Cuestionar #33
Permitir que los programadores de aplicaciones parcheen o modifiquen directamente el código de los programas de producción aumenta el riesgo de fraude. ¿Verdadero o falso?
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #34
¿Cuál de las siguientes es una prueba del plan de continuidad que utiliza recursos reales para simular una caída del sistema y obtener pruebas rentables de la eficacia del plan?
A. Prueba en papel
B. Prueba posterior
C. Prueba de preparación
D. Recorrido
Ver respuesta
Respuesta correcta: C
Cuestionar #35
El éxito de la autoevaluación del control (AAC) depende en gran medida de:
A. hacer que los superiores jerárquicos asuman parte de la responsabilidad de supervisar el control
B. asignar a los jefes de personal la responsabilidad de crear, pero no de supervisar, el control
C. la aplicación de una política de control estricta y un control basado en reglas
D. la aplicación de la supervisión y el seguimiento de los controles de las tareas asignadas
Ver respuesta
Respuesta correcta: D
Cuestionar #36
Un auditor de SI que revise el plan estratégico de TI de una organización debería revisar PRIMERO:
A. el entorno informático existente
B. el pla empresarial
C. el presupuesto informático actual
D. tendencia tecnológica actual
Ver respuesta
Respuesta correcta: C
Cuestionar #37
Si un auditor de SI observa que un departamento de SI no utiliza metodologías, políticas y normas formales documentadas, ¿qué debe hacer? Elija la MEJOR respuesta.
A. La falta de documentación de TI no suele ser importante para los controles comprobados en una auditoría de TI
B. El auditor debe al menos documentar las normas y políticas informales
C. Además, el auditor de SI debe crear políticas formales documentadas para su aplicación
D. El auditor debe al menos documentar las normas y políticas informales, y comprobar su cumplimiento
E. Además, el auditor de SI debe recomendar a la dirección que se desarrollen y apliquen políticas formales documentadas
F. El auditor debe, al menos, documentar las normas y políticas informales y comprobar su cumplimiento
Ver respuesta
Respuesta correcta: A
Cuestionar #38
Para reducir la posibilidad de perder datos durante el procesamiento, el PRIMER punto en el que deben aplicarse totales de control es:
A. durante la preparación de los datos
B. en tránsito hacia el ordenador
C. entre ordenadores relacionados
D. durante la devolución de los datos al departamento usuario
Ver respuesta
Respuesta correcta: C
Cuestionar #39
¿Cuándo deben prepararse los planes de pruebas para la aceptación del usuario? Elija la MEJOR respuesta.
A. En la fase de definición de requisitos del proyecto de desarrollo de sistemas
B. En la fase de viabilidad del proyecto de desarrollo de sistemas
C. En la fase de diseño del proyecto de desarrollo de sistemas
D. En la fase de desarrollo del proyecto de desarrollo de sistemas
Ver respuesta
Respuesta correcta: A
Cuestionar #40
¿Cuál de los siguientes es el MAYOR riesgo para la eficacia de los controles de los sistemas de aplicación?
A. Eliminación de las etapas de tratamiento manual
B. manuales de procedimiento inadecuados
C. Colusión entre empleados
D. Cuestiones de cumplimiento normativo no resueltas
Ver respuesta
Respuesta correcta: C
Cuestionar #41
¿Cuál de las siguientes situaciones podría provocar una pérdida involuntaria de confidencialidad? Elija la MEJOR respuesta.
A. Falta de conocimiento por parte de los empleados de la política de seguridad de la información de la empresa
B. Incumplimiento de la política de seguridad de la información de una empresa
C. Un lapsus momentáneo de razón
D. Falta de procedimientos de aplicación de la política de seguridad
Ver respuesta
Respuesta correcta: C
Cuestionar #42
¿Cuál de los siguientes es un método eficaz para controlar la descarga de archivos a través de FTP? Elija la MEJOR respuesta.
A. Una pasarela de capa de aplicación o un cortafuegos proxy, pero no cortafuegos de inspección de estado
B. Una pasarela de capa de aplicación, o cortafuegos proxy
C. Una pasarela a nivel de circuito
D. Un cortafuegos de filtrado de paquetes de primera generación
Ver respuesta
Respuesta correcta: A
Cuestionar #43
Aunque a menudo son los mandos intermedios y los usuarios finales los que aplican y prueban los planes de continuidad de las operaciones y de reducción de riesgos, la responsabilidad última de los planes recae en la dirección ejecutiva, como _______________. (rellene el espacio en blanco)
A. Administrador de seguridad
B. Auditor de sistemas
C. Consejo de Administración
D. Auditor financiero
Ver respuesta
Respuesta correcta: C
Cuestionar #44
¿Qué puede utilizarse para ayudar a identificar e investigar transacciones no autorizadas? Elija la MEJOR respuesta.
A. Revisión post mortem
B. Controles de razonabilidad
C. Técnicas de extracción de datos
D. Sistemas expertos
Ver respuesta
Respuesta correcta: B
Cuestionar #45
¿Cuál de los siguientes aspectos debe considerarse PRIMERO a la hora de implantar un programa de gestión de riesgos?
A. Comprensión del perfil de amenaza, vulnerabilidad y riesgo de la organización
B. Comprensión de la exposición al riesgo y de las consecuencias potenciales de un compromiso
C. Determinación de las prioridades de gestión de riesgos en función de las consecuencias potenciales
D. Una estrategia de mitigación de riesgos suficiente para mantener las consecuencias del riesgo en un nivel aceptable
Ver respuesta
Respuesta correcta: C
Cuestionar #46
Un auditor IS está utilizando una muestra estadística para inventariar la biblioteca de cintas. ¿Qué tipo de prueba se consideraría?
A. Sustantivo
B. Conformidad
C. Integrado
D. Auditoría continua
Ver respuesta
Respuesta correcta: D
Cuestionar #47
Un concentrador es un dispositivo que conecta:
A. dos LAN que utilizan protocolos diferentes
B. una LAN con una WA
C. una LAN con una red de área metropolitana (MAN)
D. dos segmentos de una única LA
Ver respuesta
Respuesta correcta: D
Cuestionar #48
Un auditor de SI que está revisando informes de incidentes descubre que, en un caso, el personal de limpieza subcontratado retiró y tiró a la basura un documento importante que se había dejado en la mesa de un empleado. ¿Cuál de las siguientes medidas debería recomendar el auditor a la dirección?
A. Tanto la organización como la empresa de limpieza deben aplicar controles más estrictos
B. No es necesario adoptar ninguna medida, ya que no se han producido incidentes de este tipo en los pas
C. La organización debe aplicar y hacer cumplir estrictamente una política clara en materia de despachos
D. Debe aplicarse una sólida política de copias de seguridad de todos los documentos de oficina importantes
Ver respuesta
Respuesta correcta: B
Cuestionar #49
Muchos proyectos informáticos experimentan problemas porque se subestiman el tiempo de desarrollo y/o los recursos necesarios. ¿Cuál de las siguientes técnicas proporcionaría la MAYOR ayuda para desarrollar una estimación de la duración del proyecto?
A. Análisis del punto de función
B. Diagrama PERT
C. Desarrollo rápido de aplicaciones
D. Desarrollo de sistemas orientados a objetos
Ver respuesta
Respuesta correcta: B
Cuestionar #50
Para proteger adecuadamente contra la divulgación no autorizada de datos sensibles, ¿cómo deben desinfectarse los discos duros?
A. Los datos deben borrarse y sobrescribirse con un 0 binario
B. Los datos deben desmagnetizarse
C. Los datos deben tener un formato de bajo nivel
D. Los datos deben suprimirse
Ver respuesta
Respuesta correcta: C
Cuestionar #51
Las copias de seguridad y el almacenamiento de datos fuera de las instalaciones deben estar separados geográficamente para ________________ (rellene el espacio en blanco) el riesgo de un desastre físico generalizado como un huracán o un terremoto.
A. Aceptar
B. Elimine
C. Transferencia
D. Mitigar
Ver respuesta
Respuesta correcta: B
Cuestionar #52
Utilizando el modelo de referencia OSI, ¿qué capa o capas se utilizan para cifrar datos?
A. Capa de transporte
B. Capa de sesión
C. Capas de sesión y transporte
D. Capa de enlace de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #53
Un administrador de datos es responsable de:
A. mantenimiento del software del sistema de base de datos
B. definir los elementos de datos, los nombres de los datos y sus relaciones
C. desarrollo de la estructura física de la base de datos
D. desarrollo de software de sistema de diccionario de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #54
Cuando se integran dos o más sistemas, los controles de entrada/salida deben ser revisados por un auditor de SI en el:
A. sistemas que reciben la salida de otro sistema
B. sistemas que envían información a otros sistemas
C. sistemas de envío y recepción de datos
D. interfaces entre los dos sistemas
Ver respuesta
Respuesta correcta: C
Cuestionar #55
¿Cuál de los siguientes programas incluiría MÁS probablemente una buena política de seguridad de la información para tratar las sospechas de intrusión?
A. Respuesta
B. Corrección
C. Detección
D. Supervisión
Ver respuesta
Respuesta correcta: B
Cuestionar #56
A la hora de identificar un plazo de finalización del proyecto más temprano, que se obtendrá pagando una prima por la finalización anticipada, las actividades que deben seleccionarse son las siguientes:
A. cuya suma de tiempo de actividad es la más corta
B. que tienen cero holgura tim
C. que ofrezcan el plazo de ejecución más largo posible
D. cuya suma de tiempos muertos es la más corta
Ver respuesta
Respuesta correcta: C
Cuestionar #57
¿Cuál es el objetivo más común de la implantación de una red privada virtual?
A. Una red privada virtual (VPN) ayuda a proteger el acceso entre una empresa y sus socios cuando se comunican a través de un canal que de otro modo no sería seguro, como Internet
B. Una red privada virtual (VPN) ayuda a proteger el acceso entre una empresa y sus socios cuando se comunican a través de una conexión T1 dedicada
C. Una red privada virtual (VPN) ayuda a proteger el acceso dentro de una empresa cuando se comunica a través de una conexión T1 dedicada entre segmentos de red dentro de la misma red
D. Una red privada virtual (VPN) ayuda a asegurar el acceso entre una empresa y sus socios cuando se comunican a traves de una conexion inalambrica
Ver respuesta
Respuesta correcta: C
Cuestionar #58
¿Cuál de las siguientes opciones es la MEJOR para garantizar el éxito del desarrollo deslocalizado de aplicaciones empresariales?
A. Prácticas estrictas de gestión de contratos
B. Especificaciones detalladas y correctamente aplicadas
C. Conciencia de las diferencias culturales y políticas
D. Revisiones posteriores a la aplicación
Ver respuesta
Respuesta correcta: A
Cuestionar #59
Al término de un proyecto de desarrollo de sistemas, ¿cuál de los siguientes elementos debe incluirse en la revisión posterior al proyecto?
A. Evaluación de los riesgos que pueden provocar tiempos de inactividad tras el lanzamiento de la producción
B. Identificar las lecciones aprendidas que puedan aplicarse a futuros proyectos
C. Verificación del funcionamiento de los controles del sistema suministrado
D. Asegurarse de que se borran los datos de prueba
Ver respuesta
Respuesta correcta: D
Cuestionar #60
Lo ideal es que las pruebas de resistencia se lleven a cabo en un:
A. entorno de prueba con datos de prueba
B. entorno de producción con carga de trabajo real
C. entorno de prueba con carga de trabajo real
D. entorno de producción con datos de prueba
Ver respuesta
Respuesta correcta: A
Cuestionar #61
______________ análisis de riesgos no siempre es posible porque el auditor de SI intenta calcular el riesgo utilizando amenazas no cuantificables y pérdidas potenciales. En este caso, una evaluación de riesgos ______________ es más apropiada. Rellene los espacios en blanco.
A. Cuantitativo; cualitativo
B. Cualitativo; cuantitativo
C. Residual; subjetivo
D. Cuantitativo; subjetivo
Ver respuesta
Respuesta correcta: B
Cuestionar #62
¿Cuál de los siguientes es el MEJOR procedimiento de auditoría para determinar si un cortafuegos está configurado de conformidad con la política de seguridad de una organización?
A. Revisar la parametrización
B. Entrevistar al administrador del cortafuegos
C. Revisión del procedimiento real
D. Revise el archivo de registro del dispositivo para ataques recientes
Ver respuesta
Respuesta correcta: A
Cuestionar #63
¿Qué utiliza PKI para proporcionar uno de los controles generales más estrictos sobre la confidencialidad, fiabilidad e integridad de los datos en las transacciones por Internet?
A. Una combinación de criptografía de clave pública y certificados digitales y autenticación de dos factores
B. Una combinación de criptografía de clave pública y autenticación de dos factores
C. Una combinación de criptografía de clave pública y certificados digitales
D. Una combinación de certificados digitales y autenticación de dos factores
Ver respuesta
Respuesta correcta: C
Cuestionar #64
¿Cuál de las siguientes actividades realizadas por un administrador de bases de datos (DBA) debería realizarla otra persona?
A. Eliminación de los registros de actividad de la base de datos
B. Implantación de herramientas de optimización de bases de datos
C. Control del uso de la base de datos
D. Definir procedimientos de copia de seguridad y recuperación
Ver respuesta
Respuesta correcta: A
Cuestionar #65
El propósito PRIMARIO de reunirse con las entidades fiscalizadas antes de cerrar formalmente una revisión es:
A. confirmar que los auditores no han pasado por alto ninguna cuestión importante
B. llegar a un acuerdo sobre la conclusión
C. recibir información sobre la idoneidad del procedimiento de auditoría
D. probar la estructura de la presentación final
Ver respuesta
Respuesta correcta: D
Cuestionar #66
El MEJOR método para probar la exactitud del cálculo del impuesto de un sistema es:
A. revisión visual detallada y análisis del código fuente de los programas de cálculo
B. recrear la lógica del programa utilizando software de auditoría generalizada para calcular el total mensual
C. preparación de transacciones simuladas para su procesamiento y comparación de los resultados con un resultado predeterminado
D. diagrama de flujo automático y análisis del código fuente del programa de cálculo
Ver respuesta
Respuesta correcta: B
Cuestionar #67
Si un auditor de SI observa que los módulos individuales de un sistema funcionan correctamente en las pruebas del proyecto de desarrollo, debe informar a la dirección de los resultados positivos y recomendar otras medidas:
A. Desarrollo de la documentación
B. Pruebas de integración global
C. Pruebas unitarias completas
D. Pruebas de regresión completas
Ver respuesta
Respuesta correcta: D
Cuestionar #68
Para minimizar los costes y mejorar los niveles de servicio, ¿cuál de las siguientes cláusulas contractuales debe buscar el subcontratista?
A. Frecuencias de actualización del sistema operativo y del hardware
B. Primas de rendimiento con participación en los beneficios
C. Sanciones por incumplimiento
D. Cargos vinculados a métricas de costes variables
Ver respuesta
Respuesta correcta: C
Cuestionar #69
Un auditor de SI identifica que los informes sobre la rentabilidad de los productos elaborados por los departamentos de finanzas y marketing de una organización dan resultados diferentes. Una investigación más profunda revela que la definición de producto utilizada por los dos departamentos es diferente. ¿Qué debería recomendar el auditor de SI?
A. Se realizarán pruebas de aceptación del usuario (UAT) para todos los informes antes de su puesta en producción
B. Establecimiento de prácticas organizativas de gobernanza de datos
C. Utilización de herramientas informáticas estándar para la elaboración de informes
D. Aprobación por la dirección de los requisitos de los nuevos informes
Ver respuesta
Respuesta correcta: D
Cuestionar #70
¿Cuál de los siguientes es un control y edición de validación de datos?
A. Hash totales
B. Controles de razonabilidad
C. Controles de acceso en línea
D. Informe de imágenes antes y después
Ver respuesta
Respuesta correcta: C
Cuestionar #71
Un auditor de SI está evaluando la evaluación de riesgos de los sistemas de información por parte de la dirección. El auditor de SI debe revisar PRIMERO:
A. los controles ya existentes
B. la eficacia de los controles
C. el mecanismo de control de los riesgos relacionados con el activo
D. las amenazas/vulnerabilidades que afectan al activo
Ver respuesta
Respuesta correcta: D
Cuestionar #72
Durante una entrevista de salida, en los casos en que haya desacuerdo sobre el impacto de un hallazgo, un auditor de SI deberá:
A. Pedir al auditado que firme un formulario de exención de responsabilidad en el que acepte su plena responsabilidad legal
B. explicar en detalle la importancia del hallazgo y los riesgos de no corregirlo i
C. comunicar el desacuerdo al comité de auditoría para su resolución
D. aceptar la posición del auditado, ya que es el propietario del proceso
Ver respuesta
Respuesta correcta: D
Cuestionar #73
¿Cuál de las siguientes es la MEJOR fuente de información para que la dirección utilice como ayuda en la identificación de activos sujetos a leyes y normativas?
A. Resúmenes de incidentes de seguridad
B. Mejores prácticas de los vendedores
C. Centro de coordinación CERT
D. Contratos significativos
Ver respuesta
Respuesta correcta: A
Cuestionar #74
¿Qué tipo o tipos de cortafuegos proporcionan el mayor grado de protección y control porque ambas tecnologías de cortafuegos inspeccionan las siete capas OSI del tráfico de red?
A. Un cortafuegos de filtrado de paquetes de primera generación
B. Una pasarela a nivel de circuito
C. Una pasarela de capa de aplicación, o cortafuegos proxy, y cortafuegos de inspección de estado
D. Un gateway de capa de aplicacion, o firewall proxy, pero no firewalls de inspeccion de estado
Ver respuesta
Respuesta correcta: B
Cuestionar #75
¿Cuáles de las siguientes son eficaces para detectar el fraude porque tienen la capacidad de considerar un gran número de variables al intentar resolver un problema? Elija la MEJOR respuesta.
A. Sistemas expertos
B. Redes neuronales
C. Sistemas sincronizados integrados
D. Aplicaciones multitarea
Ver respuesta
Respuesta correcta: C
Cuestionar #76
¿Cuál es un mecanismo de recuperación aceptable para el procesamiento de transacciones extremadamente sensibles al tiempo?
A. Diario remoto externo
B. Bóveda electrónica
C. Tratamiento de ficheros sombra
D. Red de área de almacenamiento
Ver respuesta
Respuesta correcta: D
Cuestionar #77
¿Cuál de las siguientes es una función de un comité de dirección de SI?
A. Supervisión del control de cambios y pruebas controladas por el proveedor
B. Garantizar la separación de funciones en el entorno de tratamiento de la información
C. Aprobar y supervisar los grandes proyectos, la situación de los planes y presupuestos de SI
D. Enlace entre el departamento de SI y los usuarios finales
Ver respuesta
Respuesta correcta: C
Cuestionar #78
Un control que detecta errores de transmisión añadiendo bits calculados al final de cada segmento de datos se conoce como:
A. control de razonabilidad
B. control de paridad
C. control de redundancia
D. dígito de control
Ver respuesta
Respuesta correcta: D
Cuestionar #79
¿Qué deben utilizar las pruebas de regresión para obtener conclusiones precisas sobre los efectos de los cambios o correcciones introducidos en un programa y garantizar que dichos cambios y correcciones no han introducido nuevos errores?
A. Datos falsos
B. Datos creados de forma independiente
C. Datos en directo
D. Datos de pruebas anteriores
Ver respuesta
Respuesta correcta: A
Cuestionar #80
¿Cuál de las siguientes formas de prueba para el auditor se consideraría la MÁS fiable?
A. Una declaración oral del auditado
B. Los resultados de una prueba realizada por un auditor IS
C. Un informe informático contable generado internamente
D. Una carta de confirmación recibida de una fuente externa
Ver respuesta
Respuesta correcta: A
Cuestionar #81
En un proceso EDI, el dispositivo que transmite y recibe los documentos electrónicos es el:
A. asa de comunicación
B. EDI translato
C. interfaz de aplicación
D. Interfaz EDI
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: