¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preguntas y Materiales de Estudio para el Examen CISA, Auditor Certificado de Sistemas de Información | SPOTO

¡

Bienvenido a SPOTO's CISA Preguntas de Examen & Materiales de Estudio para 2024! La certificación Certified Information Systems Auditor® (CISA®) se erige como un faro de excelencia en auditoría, evaluación de sistemas de TI y metodologías de auditoría basadas en riesgos. Nuestros completos materiales de estudio, que incluyen preguntas de examen y pruebas simuladas, están diseñados para prepararlo eficazmente para el examen CISA. El uso de pruebas simuladas ofrece varias ventajas, tales como la simulación de las condiciones reales de examen, la identificación de áreas de mejora, y aumentar los niveles de confianza. Únete a SPOTO para acceder a materiales de examen de alta calidad, preguntas de muestra y pruebas de práctica, asegurando un viaje exitoso hacia el logro de tu certificación CISA. Mostrar su experiencia y capacidad para aplicar un enfoque basado en el riesgo de los compromisos de auditoría con SPOTO & # 39; s CISA Exam Preparation.

 

Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de las siguientes sería la recomendación MÁS rentable para reducir el número de defectos encontrados durante los proyectos de desarrollo de software?
A. aumentar el tiempo asignado a las pruebas del sistema
B. implantar inspecciones formales del software
C. aumentar el personal de desarrollo
D. Exigir la aprobación de todos los resultados del proyecto
Ver respuesta
Respuesta correcta: A
Cuestionar #2
Una de las principales ventajas de que una organización emplee técnicas de autoevaluación del control (AAC) es que puede:
A. Identificar las áreas de alto riesgo que podrían necesitar una revisión detallada más adelante
B. Reducir los costes de auditoría
C. Reducir el tiempo de auditoría
D. Aumentar la precisión de las auditorías
Ver respuesta
Respuesta correcta: C
Cuestionar #3
¿Quién debe ser responsable de las operaciones de seguridad de la red?
A. Directores de unidad de negocio
B. Administradores de seguridad
C. Administradores de red
D. Auditores de SI
Ver respuesta
Respuesta correcta: C
Cuestionar #4
Un auditor de SI que lleva a cabo una revisión del uso y las licencias de software descubre que numerosos PC contienen software no autorizado. ¿Cuál de las siguientes acciones debería tomar el auditor de SI?
A. Borrar personalmente todas las copias del software no autorizado
B. Informar al auditado del software no autorizado y hacer un seguimiento para confirmar la eliminación
C. Informar a la dirección de la entidad auditada del uso del software no autorizado y de la necesidad de evitar que se repita
D. No tomar ninguna medida, ya que se trata de una práctica comúnmente aceptada y la dirección de operaciones es responsable de supervisarnos
Ver respuesta
Respuesta correcta: B
Cuestionar #5
Una de las ventajas de la arquitectura de sistema abierto es que:
A. facilita la interoperabilidad
B. facilita la integración del componente propietario
C. servirá de base para obtener descuentos por volumen del proveedor de equipos
D. permite lograr más economías de escala para los equipos
Ver respuesta
Respuesta correcta: A
Cuestionar #6
¿Cuál de los siguientes métodos de muestreo es el MÁS útil para comprobar la conformidad?
A. Muestreo por atributos
B. Muestreo de variables
C. Media estratificada por unidad
D. Estimación de diferencias
Ver respuesta
Respuesta correcta: A
Cuestionar #7
¿Cuál de las siguientes ediciones de validación de datos es eficaz para detectar errores de transposición y transcripción?
A. Comprobación del alcance
B. Dígito de control
C. Comprobación de la validez
D. Comprobación por duplicado
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Una secuencia de bits añadida a un documento digital que se utiliza para proteger un correo electrónico enviado a través de Internet se denomina:
A. digest signatur
B. firma electrónica
C. firma digital
D. hash signatur
Ver respuesta
Respuesta correcta: B
Cuestionar #9
Mientras realiza una auditoría, un auditor de SI detecta la presencia de un virus. Cuál debería ser el siguiente paso del auditor de SI?
A. Observar los mecanismos de respuesta
B. Elimine el virus de la red
C. Informar inmediatamente al personal adecuado
D. Asegurar la eliminación del virus
Ver respuesta
Respuesta correcta: D
Cuestionar #10
La razón más común para que los sistemas de información no satisfagan las necesidades de los usuarios es que:
A. las necesidades de los usuarios cambian constantemente
B. el crecimiento de las necesidades de los usuarios se previó de forma inexacta
C. el sistema de hardware limita el número de usuarios simultáneos
D. la participación de los usuarios en la definición de los requisitos del sistema fue inadecuada
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Para ayudar a una organización a planificar las inversiones en TI, un auditor de SI debe recomendar el uso de:
A. herramienta de gestión de proyectos
B. una arquitectura orientada a objetos
C. planificación táctica
D. arquitectura empresarial (EA)
Ver respuesta
Respuesta correcta: C
Cuestionar #12
¿Cuál de las siguientes es una característica de la gestión de la caja del tiempo?
A. No es adecuado para la creación de prototipos o el desarrollo rápido de aplicaciones (RAD)
B. Elimina la necesidad de un proceso de calidad
C. Evita sobrecostes y retrasos en las entregas
D. Separa las pruebas de aceptación del sistema y del usuario
Ver respuesta
Respuesta correcta: C
Cuestionar #13
Al revisar el plan estratégico de TI de una organización, un auditor de SI debe esperar encontrar:
A. una evaluación de la adecuación de la cartera de aplicaciones de la organización a los objetivos empresariales
B. medidas para reducir los costes de adquisición de hardware
C. una lista de proveedores autorizados de recursos contractuales informáticos
D. una descripción de la arquitectura técnica para la seguridad del perímetro de la red de la organización
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Un auditor IS ha importado datos de la base de datos del cliente. El siguiente paso consiste en confirmar si los datos importados están completos:
A. cotejar los totales de control de los datos importados con los totales de control de los datos originales
B. clasificar los datos para confirmar si están en el mismo orden que los datos originales
C. revisar la impresión de los 100 primeros registros de datos originales con los 100 primeros registros de datos importados
D. filtrar los datos por categorías y compararlos con los datos originales
Ver respuesta
Respuesta correcta: C
Cuestionar #15
Un gobierno eficaz de las TI garantizará que el plan de TI sea coherente con el de la organización:
A. negocios pla
B. auditoría pla
C. seguridad pla
D. inversión pla
Ver respuesta
Respuesta correcta: A
Cuestionar #16
Se están produciendo varios fallos en el sistema cuando las correcciones de errores detectados previamente se vuelven a presentar para las pruebas de aceptación. Esto indicaría que el equipo de mantenimiento probablemente no está realizando adecuadamente ¿cuál de los siguientes tipos de pruebas?
A. Pruebas unitarias
B. Pruebas de integración
C. Recorridos de diseño
D. Gestión de la configuración
Ver respuesta
Respuesta correcta: B
Cuestionar #17
Un beneficio PRIMARIO derivado de que una organización emplee técnicas de autoevaluación del control (CSA) es que:
A. puede identificar áreas de alto riesgo que podrían necesitar una revisión detallada tarde
B. permite a los auditores de SI evaluar de forma independiente los riesgos
C. puede sustituir a la auditoría tradicional
D. permite a la dirección renunciar a la responsabilidad del control
Ver respuesta
Respuesta correcta: A
Cuestionar #18
Un planteamiento descendente de la elaboración de políticas operativas contribuirá a garantizar:
A. que sean coherentes en toda la organización
B. que se apliquen en el marco de la evaluación de riesgos
C. cumplimiento de todas las políticas
D. que se revisen periódicamente
Ver respuesta
Respuesta correcta: D
Cuestionar #19
¿Cuál de los siguientes puntos es el MÁS crítico para el éxito de la implantación y el mantenimiento de una política de seguridad?
A. Asimilación del marco y la intención de una política de seguridad escrita por todas las partes apropiadas
B. Apoyo y aprobación de la dirección para la aplicación y el mantenimiento de una política de seguridad
C. Aplicación de las normas de seguridad mediante la adopción de medidas punitivas en caso de infracción de las normas de seguridad
D. Aplicación, supervisión y cumplimiento estrictos de las normas por parte del responsable de seguridad mediante programas informáticos de control de acceso
Ver respuesta
Respuesta correcta: A
Cuestionar #20
¿Qué se utiliza para medir y garantizar la correcta gestión de la capacidad de la red y la disponibilidad de los servicios? Elija la MEJOR respuesta.
A. Herramientas de supervisión del rendimiento de la red
B. Redundancia de componentes de red
C. Informes Syslog
D. Planificación estratégica de TI
Ver respuesta
Respuesta correcta: B
Cuestionar #21
¿Qué se utiliza como contramedida para una posible corrupción de la base de datos cuando dos procesos intentan editar o actualizar simultáneamente la misma información? Elija la MEJOR respuesta.
A. Controles de integridad referencial
B. Controles de normalización
C. Controles de concurrencia
D. Total de carreras
Ver respuesta
Respuesta correcta: B
Cuestionar #22
¿Cuál de los siguientes es un riesgo de la formación cruzada?
A. Aumenta la dependencia de un empleado
B. No ayuda a planificar la sucesión
C. Un empleado puede conocer todas las partes de un sistema
D. No ayuda a lograr la continuidad de las operaciones
Ver respuesta
Respuesta correcta: A
Cuestionar #23
Se contrató a un auditor de SI para revisar la seguridad del negocio electrónico. La primera tarea del auditor fue examinar cada una de las aplicaciones de negocio electrónico existentes en busca de vulnerabilidades. ¿Cuál sería la siguiente tarea?
A. Informar inmediatamente de los riesgos al CIO y al CEO
B. Examinar la aplicación del negocio electrónico en desarrollo
C. Identificar las amenazas y la probabilidad de que se produzcan
D. Comprobar el presupuesto disponible para la gestión de riesgos
Ver respuesta
Respuesta correcta: A
Cuestionar #24
¿Cuál de los siguientes es el paso fundamental para prevenir los ataques de virus?
A. Adoptar y comunicar una política antivirus global
B. Implantación de software de protección antivirus en los ordenadores personales de los usuarios
C. Implantación de la comprobación de contenidos antivirus en todas las pasarelas de red a Internet
D. Inoculación de sistemas con código antivirus
Ver respuesta
Respuesta correcta: C
Cuestionar #25
¿Cómo funcionan los módems (modulación/demodulación) para facilitar que las transmisiones analógicas entren en una red digital?
A. Los módems convierten las transmisiones analógicas en digitales y las digitales en analógicas
B. Los módems encapsulan transmisiones analógicas dentro de transmisiones digitales, y transmisiones digitales dentro de transmisiones analógicas
C. Los módems convierten las transmisiones digitales en analógicas y las analógicas en digitales
D. Los módems encapsulan transmisiones digitales dentro de transmisiones analógicas y transmisiones analógicas dentro de transmisiones digitales
Ver respuesta
Respuesta correcta: D
Cuestionar #26
Una política de correo electrónico completa y eficaz debe abordar las cuestiones de la estructura del correo electrónico, la aplicación de la política, la supervisión y la:
A. recuperarse
B. retentio
C. reconstrucción
D. reus
Ver respuesta
Respuesta correcta: A
Cuestionar #27
Los estatutos de auditoría de SI de una organización deben especificar:
A. planes a corto y largo plazo para los encargos de auditoría de SI
B. objetivos y alcance del encargo de auditoría de SI
C. plan de formación detallado para el personal de auditoría de SI
D. papel de la función de auditoría de SI
Ver respuesta
Respuesta correcta: C
Cuestionar #28
Al auditar la propuesta de adquisición de un nuevo sistema informático, un auditor de SI debe establecer PRIMERO que:
A. la dirección ha aprobado un plan de negocio claro
B. las normas de seguridad de la empresa me
C. los usuarios participarán en la aplicación pla
D. el nuevo sistema cumplirá todos los requisitos funcionales del usuario
Ver respuesta
Respuesta correcta: C
Cuestionar #29
Desde el punto de vista del control, el elemento clave de las descripciones de puestos es que:
A. proporcionar instrucciones sobre cómo hacer el trabajo y definir la autori
B. están actualizados, documentados y a disposición del empleado
C. comunicar las expectativas concretas de la dirección sobre el desempeño del trabajo
D. establecer la responsabilidad de la acción del empleado
Ver respuesta
Respuesta correcta: B
Cuestionar #30
Antes de implantar un cuadro de mando integral de TI, una organización debe:
A. prestar un servicio eficaz y eficiente
B. definir el indicador clave de rendimiento
C. aportar valor empresarial al proyecto informático
D. controlar el gasto en TI
Ver respuesta
Respuesta correcta: A
Cuestionar #31
¿Cuál de las siguientes es una técnica de revisión de evaluación de programas que considera diferentes escenarios para los proyectos de planificación y control?
A. Análisis de puntos funcionales (APF)
B. GANTT
C. Desarrollo rápido de aplicaciones (RAD)
D. PERT
Ver respuesta
Respuesta correcta: C
Cuestionar #32
Una ventaja del enfoque de auditoría continua es que puede mejorar la seguridad del sistema cuando se utiliza en entornos de tiempo compartido que procesan un gran número de transacciones. ¿Verdadero o falso?
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #33
Mientras realiza una auditoría de un proveedor de servicios, un auditor de SI observa que el proveedor de servicios ha subcontratado una parte del trabajo a otro proveedor. Dado que el trabajo implica información confidencial, la preocupación PRIMARIA del auditor de SI debe ser que el:
A. el requisito de proteger la confidencialidad de la información podría verse comprometido
B. el contrato puede rescindirse porque no se obtuvo el permiso previo del subcontratista
C. otro prestador de servicios al que se ha subcontratado el trabajo no está sujeto a audi
D. el subcontratista se dirigirá directamente al otro proveedor de servicios para seguir trabajando
Ver respuesta
Respuesta correcta: B
Cuestionar #34
Durante la fase de definición de requisitos de un proyecto de desarrollo de software, se desarrollan los aspectos de las pruebas de software que deben abordarse:
A. datos de prueba que cubren la aplicación crítica
B. plan de pruebas detallado
C. especificación de la prueba de garantía de calidad
D. especificación de las pruebas de aceptación del usuario
Ver respuesta
Respuesta correcta: C
Cuestionar #35
La información para detectar entradas no autorizadas desde un terminal sería la MEJOR proporcionada por el:
A. impresión del registro de la consola
B. diario de transacciones
C. listado automatizado de ficheros en suspenso
D. informe de errores del usuario
Ver respuesta
Respuesta correcta: C
Cuestionar #36
Para garantizar el cumplimiento de una política de seguridad que exige que las contraseñas sean una combinación de letras y números, un auditor de SI debe recomendar que:
A. cambiar la política de la empresa
B. las contraseñas se cambian periódicamente
C. utilizar una herramienta automatizada de gestión de contraseñas
D. se imparte formación sobre concienciación en materia de seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #37
¿Cómo se ve afectado el riesgo de acceso indebido a ficheros al implantar un sistema de bases de datos?
A. Variación del riesgo
B. El riesgo se reduce
C. El riesgo no se ve afectado
D. Aumenta el riesgo
Ver respuesta
Respuesta correcta: A
Cuestionar #38
La dirección de SI ha decidido reescribir un sistema heredado de relaciones con los clientes utilizando lenguajes de cuarta generación (4GL). ¿Cuál de los siguientes riesgos se asocia MÁS a menudo con el desarrollo de sistemas utilizando 4GL?
A. Instalaciones inadecuadas para el diseño de pantallas/informes
B. Subconjuntos de lenguajes de programación complejos
C. Falta de portabilidad entre sistemas operativos
D. Incapacidad para realizar operaciones intensivas de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #39
El Análisis de Puntos de Función (APF) proporciona una estimación del tamaño de un sistema de información basada únicamente en el número y la complejidad de las entradas y salidas de un sistema. ¿Verdadero o falso?
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: C
Cuestionar #40
¿Cuál de los siguientes es el paso inicial en la creación de una política de cortafuegos?
A. Análisis coste-beneficio de los métodos de protección de las aplicaciones
B. Identificación de las aplicaciones de red a las que se accederá externamente
C. Identificación de las vulnerabilidades asociadas a las aplicaciones de red a las que se va a acceder externamente
D. Creación de una matriz de tráfico de aplicaciones que muestre los métodos de protección
Ver respuesta
Respuesta correcta: B
Cuestionar #41
Los objetivos de control de TI son útiles para los auditores de SI, ya que proporcionan la base para comprender el:
A. resultado deseado o finalidad de la aplicación de un procedimiento de control específico
B. mejores prácticas de control de la seguridad informática pertinentes para una entidad específica
C. técnicas de protección de la información
D. policía de seguridad
Ver respuesta
Respuesta correcta: C
Cuestionar #42
Un administrador de base de datos es responsable de:
A. definir la propiedad de los datos
B. establecer normas operativas para el diccionario de datos
C. crear las bases de datos lógica y física
D. establecer normas básicas para garantizar la integridad y seguridad de los datos
Ver respuesta
Respuesta correcta: B
Cuestionar #43
¿Para qué se utilizan principalmente los sistemas de detección de intrusos (IDS)?
A. Para identificar Y prevenir intentos de intrusión en una red
B. Para evitar intentos de intrusión en una red
C. Respuesta forense a incidentes
D. Identificar intentos de intrusion a una red
Ver respuesta
Respuesta correcta: B
Cuestionar #44
Para comprender la eficacia de la planificación y la gestión de las inversiones en activos informáticos de una organización, un auditor de SI debe revisar la:
A. modo de datos de empresa
B. Cuadro de mando integral de TI (CMI)
C. Estructura organizativa de TI
D. estado financiero histórico
Ver respuesta
Respuesta correcta: B
Cuestionar #45
Una instalación externa de procesamiento de la información que disponga de cableado eléctrico, aire acondicionado y suelo, pero no de equipos informáticos o de comunicaciones, es a:
A. sentarse en frío
B. sentarse en caliente
C. dial-up sit
D. facilitar el tratamiento de duplicados
Ver respuesta
Respuesta correcta: A
Cuestionar #46
¿Qué tipo de pruebas deben realizar los programadores tras cualquier cambio en una aplicación o sistema?
A. Pruebas unitarias, de módulos y de regresión completa
B. Ensayo de módulos
C. Pruebas unitarias
D. Pruebas de regresión
Ver respuesta
Respuesta correcta: B
Cuestionar #47
En lugar de limitarse a revisar la adecuación del control de acceso, la idoneidad de las políticas de acceso y la eficacia de las salvaguardias y los procedimientos, el auditor de SI se preocupa más por la eficacia y la utilización de los activos. ¿Verdadero o falso?
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: C
Cuestionar #48
¿Qué pueden utilizar los ISP para implementar el filtrado de tráfico entrante como control para identificar paquetes IP transmitidos desde fuentes no autorizadas? Elija la MEJOR respuesta.
A. Conmutadores OSI de capa 2 con filtrado de paquetes activado
B. Redes privadas virtuales
C. Listas de control de acceso (ACL)
D. Protocolo de túnel punto a punto
Ver respuesta
Respuesta correcta: A
Cuestionar #49
El objetivo de la planificación de la continuidad de la actividad y de la recuperación en caso de catástrofe es:
A. Transferir el riesgo y el impacto de una interrupción de la actividad empresarial o una catástrofe
B. Mitigar, o reducir, el riesgo y el impacto de una interrupción de la actividad empresarial o de una catástrofe
C. Aceptar el riesgo y el impacto de un negocio
D. Eliminar el riesgo y el impacto de una interrupción de la actividad empresarial o de una catástrofe
Ver respuesta
Respuesta correcta: A
Cuestionar #50
Si se restaura una base de datos a partir de la información de la copia de seguridad anterior a la última imagen del sistema, ¿cuál de las siguientes opciones se recomienda?
A. El sistema debe reiniciarse después de la última transacción
B. El sistema debe reiniciarse antes de la última transacción
C. El sistema debe reiniciarse en la primera transacción
D. El sistema debe reiniciarse en la última transacción
Ver respuesta
Respuesta correcta: C
Cuestionar #51
Se asigna a un auditor de SI la auditoría de un proyecto de desarrollo de software que se ha completado en más de un 80 por ciento, pero que ya ha superado el plazo en un 10 por ciento y los costes en un 25 por ciento. ¿Cuál de las siguientes medidas debería tomar el auditor de SI?
A. Informar de que la organización no dispone de una gestión de proyectos eficaz
B. Recomendar el cambio de jefe de proyecto
C. Revisar la estructura de gobierno de TI
D. Revisar el desarrollo del proyecto y el caso de negocio
Ver respuesta
Respuesta correcta: D
Cuestionar #52
Para asignar una firma digital a un mensaje, el remitente debe crear primero un compendio del mensaje aplicando un algoritmo criptográfico de hash:
A. el mensaje completo y, a continuación, cifrar el compendio del mensaje utilizando la clave privada del remitente
B. cualquier parte arbitraria del mensaje y, a continuación, cifrar el compendio del mensaje utilizando la clave privada del remitente
C. el mensaje completo y, a continuación, cifrar el mensaje utilizando la clave privada del remitente
D. el mensaje completo y, a continuación, cifrar el mensaje junto con el compendio del mensaje utilizando la clave privada del remitente
Ver respuesta
Respuesta correcta: C
Cuestionar #53
Es probable que un auditor IS que haya descubierto transacciones no autorizadas durante una revisión de transacciones EDI recomiende mejorar el:
A. Acuerdo de socio comercial EDI
B. controles físicos del terminal
C. técnicas de autenticación para enviar y recibir mensajes
D. procedimiento de control de cambios del programa
Ver respuesta
Respuesta correcta: A
Cuestionar #54
¿Cuál de las siguientes opciones es la MÁS crítica y la que más contribuye a la calidad de los datos de un almacén de datos?
A. Exactitud de los datos de origen
B. Credibilidad de la fuente de datos
C. Precisión del proceso de extracción
D. Exactitud de la transformación de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #55
¿Cuál de los siguientes es un control sobre fallos/errores de comunicación de componentes?
A. Restricción del acceso de los operadores y mantenimiento de registros de auditoría
B. Seguimiento y revisión de la actividad de ingeniería de sistemas
C. Proporcionar redundancia de red
D. Establecer barreras físicas a los datos transmitidos por la red
Ver respuesta
Respuesta correcta: B
Cuestionar #56
El objetivo PRIMARIO de una auditoría de las políticas de seguridad informática es garantizar que:
A. se distribuyen y están a disposición de todo el personal
B. las políticas de seguridad y control respaldan los objetivos empresariales y de TI
C. existe un organigrama publicado con una descripción funcional
D. las funciones están debidamente separadas
Ver respuesta
Respuesta correcta: B
Cuestionar #57
Una organización dispone de un entorno de desarrollo integrado (IDE) en el que las bibliotecas de programas residen en el servidor, pero la modificación/desarrollo y las pruebas se realizan desde estaciones de trabajo PC. ¿Cuál de los siguientes sería un punto fuerte de un IDE?
A. Controla la proliferación de múltiples versiones de programas
B. Amplía los recursos y ayudas a la programación disponibles
C. Aumenta la integridad del programa y del tratamiento
D. Evita que los cambios válidos sean sobrescritos por otros cambios
Ver respuesta
Respuesta correcta: C
Cuestionar #58
Cuando una organización externaliza su función de seguridad de la información, ¿cuál de los siguientes elementos debe mantenerse en la organización?
A. Responsabilidad de la política de seguridad de la empresa
B. Definición de la política de seguridad de la empresa
C. Aplicación de la política de seguridad de la empresa
D. Definición de procedimientos y directrices de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #59
¿Qué debe hacer un auditor de SI si observa que no existen procedimientos de aprobación de proyectos?
A. Aconsejar a la alta dirección que invierta en la formación del personal en gestión de proyectos
B. Crear procedimientos de aprobación de proyectos para futuras implantaciones de proyectos
C. Asignar jefes de proyecto
D. Recomendar a la dirección que se adopten y documenten procedimientos formales de aprobación
Ver respuesta
Respuesta correcta: A
Cuestionar #60
Un control adecuado para garantizar la autenticidad de los pedidos recibidos en una aplicación EDI es:
A. acusar recibo de los pedidos electrónicos mediante un mensaje de confirmación
B. realizar comprobaciones razonables de las cantidades pedidas antes de cumplimentar el pedido
C. verificar la identidad de los remitentes y determinar si los pedidos corresponden a la duración del contrato
D. codificar la orden electrónica
Ver respuesta
Respuesta correcta: B
Cuestionar #61
¿Cuál de las siguientes es normalmente una responsabilidad del jefe de seguridad (CSO)?
A. Revisar y evaluar periódicamente la política de seguridad
B. Ejecución de pruebas y evaluación de aplicaciones de usuario y software
C. Concesión y revocación del acceso de los usuarios a los recursos informáticos
D. Autorización de acceso a datos y aplicaciones
Ver respuesta
Respuesta correcta: B
Cuestionar #62
Un auditor de SI está realizando una auditoría de una copia de seguridad de un servidor gestionado remotamente. El auditor de SI revisa los registros de un día y encuentra un caso en el que ha fallado el registro en un servidor, con el resultado de que no se pueden confirmar los reinicios de las copias de seguridad. ¿Qué debe hacer el auditor?
A. Emitir un resultado de auditoría
B. Pedir explicaciones a la dirección de SI
C. Revisar las clasificaciones de los datos almacenados en el servidor
D. Ampliar la muestra de registros revisados
Ver respuesta
Respuesta correcta: A
Cuestionar #63
¿Cuál de los siguientes puntos debe incluirse en la política de seguridad de la SI de una organización?
A. Una lista de los principales recursos informáticos que deben protegerse
B. Base de la autorización de acceso
C. Identidad de los elementos de seguridad sensibles
D. Funciones de seguridad del software pertinentes
Ver respuesta
Respuesta correcta: D
Cuestionar #64
Una adecuada segregación de funciones no prohíbe que un administrador de control de calidad sea también responsable del control de cambios y la gestión de problemas. ¿Verdadero o falso?
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: B
Cuestionar #65
El control de cambios para los sistemas de aplicaciones empresariales que se desarrollan utilizando prototipos podría complicarse por la:
A. naturaleza iterativa del prototipo
B. rápido ritmo de modificación de los requisitos y el diseño
C. énfasis en los informes y la pantalla
D. falta de herramienta integrada
Ver respuesta
Respuesta correcta: C
Cuestionar #66
Un auditor de SI que entrevista a un empleado de nóminas descubre que las respuestas no se ajustan a las descripciones del puesto ni a los procedimientos documentados. En estas circunstancias, el auditor de SI debería:
A. concluir que los controles son inadecuados
B. ampliar el ámbito de aplicación para incluir las pruebas de fondo
C. confiar más en la auditoría previa
D. suspender el audi
Ver respuesta
Respuesta correcta: A
Cuestionar #67
Los riesgos asociados a la obtención de pruebas electrónicas se reducirían MUCHO con un correo electrónico:
A. policía de destrucción
B. policía de seguridad
C. policía de archivos
D. policía de auditoría
Ver respuesta
Respuesta correcta: B
Cuestionar #68
¿Qué es lo que más aumenta los gastos generales y el coste del cifrado?
A. Una clave de cifrado simétrica larga
B. Una clave de cifrado asimétrica larga
C. Una clave larga del Estándar de Cifrado Avanzado (AES)
D. Una clave larga del Estándar de Encriptación de Datos (DES)
Ver respuesta
Respuesta correcta: A
Cuestionar #69
¿Cuál de las siguientes opciones garantiza MEJOR la integridad del sistema operativo de un servidor?
A. Proteger el servidor en un lugar seguro
B. Establecer una contraseña de arranque
C. Endurecimiento de la configuración del servidor
D. Implementar el registro de actividades
Ver respuesta
Respuesta correcta: D
Cuestionar #70
¿Quién es el responsable último de revisar el acceso de los usuarios a los sistemas?
A. Administradores de seguridad de sistemas
B. Custodios de datos
C. Propietarios de los datos
D. Auditores de sistemas de información
Ver respuesta
Respuesta correcta: B
Cuestionar #71
¿Cuál de las siguientes opciones proporciona la autenticación más segura para el control de acceso físico?
A. Registros de entrada
B. Contraseñas dinámicas
C. Verificación de claves
D. Biometría
Ver respuesta
Respuesta correcta: A
Cuestionar #72
¿Qué es un sistema de devolución de llamada?
A. Se trata de un sistema de acceso remoto en el que el servidor de acceso remoto devuelve inmediatamente la llamada al usuario a un número predeterminado si falla la conexión telefónica
B. Es un sistema de acceso remoto en el que la aplicación del usuario vuelve a llamar automáticamente al servidor de acceso remoto si falla el intento de conexión inicial
C. Se trata de un control de acceso remoto mediante el cual el usuario se conecta inicialmente a los sistemas de red a través de acceso telefónico, sólo para que la conexión inicial sea interrumpida por el servidor, que posteriormente vuelve a llamar al usuario a un número predeterminado almacenado en la base de datos de configuración del servidor
D. Es un control de acceso remoto mediante el cual el usuario se conecta inicialmente a los sistemas de red a través de acceso telefónico, sólo para tener la conexión inicial terminada por el servidor, que posteriormente permite al usuario volver a llamar a un número aprobado por un período limitado de tiempo
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: