¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

CISA Pruebas de Práctica y Examen Real Dumps 2024 Actualizado, Auditor Certificado de Sistemas de Información | SPOTO

¡

Bienvenido a SPOTO's CISA Pruebas de Práctica & Reales Volcados de Examen para 2024! Nuestras pruebas de simulacro actualizados y volcados de examen están diseñados para equiparlo con las habilidades necesarias para sobresalir en el Auditor Certificado de Sistemas de Información (CISA) examen de certificación. El uso de pruebas simuladas para la preparación del examen ofrece numerosas ventajas, incluyendo la familiarización con el formato del examen, la mejora de la gestión del tiempo, la identificación de áreas débiles para el estudio enfocado, y aumentar la confianza. Con SPOTO, acceda a una gran cantidad de materiales de examen, preguntas de muestra y pruebas de práctica, lo que garantiza una experiencia de preparación de examen completa y eficaz. Prepárese con confianza, dominar las preguntas del examen, y lograr el éxito con SPOTO & # 39; s CISA Examen de Práctica y Examen Real Dumps. Únete a nosotros hoy y dar el siguiente paso hacia su viaje de certificación CISA.

 

Realizar otros exámenes en línea

Cuestionar #1
¿Qué tipo de prueba del plan de continuidad de las operaciones utiliza recursos reales para simular una caída del sistema y validar la eficacia del plan?
A. Papel
B. Preparación
C. Recorrido
D. En paralelo
Ver respuesta
Respuesta correcta: B
Cuestionar #2
El gobierno de TI es PRIMARIAMENTE responsabilidad del:
A. director general
B. consejo de administración
C. Comité Director de Informática
D. comité de auditoría
Ver respuesta
Respuesta correcta: A
Cuestionar #3
¿Qué suele garantizarse mediante la verificación de enlaces de tablas y la comprobación de referencias?
A. Integridad de la base de datos
B. Sincronización de bases de datos
C. Normalidad de la base de datos
D. Precisión de la base de datos
Ver respuesta
Respuesta correcta: B
Cuestionar #4
Un auditor IS suele confiar más en las pruebas recogidas directamente. ¿Cuál es un ejemplo de este tipo de pruebas?
A. Pruebas recogidas mediante observación personal
B. Pruebas recogidas a través de los registros de sistemas proporcionados por la administración de seguridad de la organización
C. Pruebas recogidas a través de encuestas realizadas al personal interno
D. Pruebas recogidas a través de informes de transacciones proporcionados por la administración de TI de la organización
Ver respuesta
Respuesta correcta: B
Cuestionar #5
La mejor forma de evaluar los riesgos informáticos es:
A. evaluar las amenazas asociadas a los activos informáticos existentes y a los proyectos informáticos
B. utilizar el historial de pérdidas reales de la empresa para determinar la exposición actual
C. revisar las estadísticas de pérdidas publicadas de organizaciones comparables
D. revisión de las deficiencias de control informático identificadas en el informe de auditoría
Ver respuesta
Respuesta correcta: A
Cuestionar #6
Los controles de procesamiento garantizan que los datos sean exactos y completos, y que se procesen sólo a través de ¿cuál de los siguientes? Elija la MEJOR respuesta.
A. Rutinas documentadas
B. Rutinas autorizadas
C. Rutinas aceptadas
D. Rutinas aprobadas
Ver respuesta
Respuesta correcta: D
Cuestionar #7
¿Cuál de los siguientes es el paso MÁS crítico en la planificación de una auditoría?
A. Implantación de un marco de auditoría prescrito como COBIT
B. Identificación de los controles actuales
C. Identificación de objetivos de auditoría de alto riesgo
D. Controles de pruebas
Ver respuesta
Respuesta correcta: A
Cuestionar #8
Una ventaja de utilizar transacciones en vivo saneadas en los datos de prueba es que:
A. se incluirán todos los tipos de transacciones
B. cada condición de error es susceptible de ser probada
C. no se requieren rutinas especiales para evaluar el resultado
D. las transacciones de prueba son representativas del proceso real
Ver respuesta
Respuesta correcta: B
Cuestionar #9
El sistema de directorios de un sistema de gestión de bases de datos describe:
A. Método de acceso a los datos
B. La ubicación de los datos Y el método de acceso
C. Localización de los datos
D. Ni la ubicación de los datos NI el método de acceso
Ver respuesta
Respuesta correcta: A
Cuestionar #10
El auditado ha tomado medidas correctivas inmediatamente después de la identificación de un hallazgo notificable. El auditor deberá:
A. incluir el hallazgo en el informe final, porque el auditor del SI es responsable de un informe preciso de todos los hallazgos
B. no incluir la constatación en el informe final, porque el informe de auditoría sólo debe incluir las constataciones no resueltas
C. no incluir la constatación en el informe final, ya que el auditor de SI puede verificar las medidas correctoras durante la audi
D. incluir la constatación en la reunión de clausura únicamente a efectos de debate
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Un auditor de SI debe revisar cuidadosamente los requisitos funcionales en un proyecto de desarrollo de sistemas para asegurarse de que el proyecto está diseñado para:
A. Cumplir los objetivos empresariales
B. Garantizar la seguridad de los datos
C. Ser culturalmente viable
D. Ser financieramente viable
Ver respuesta
Respuesta correcta: A
Cuestionar #12
Los lenguajes de cuarta generación (4GL) son los más apropiados para diseñar la interfaz gráfica de usuario (GUI) de la aplicación. Son inapropiados para diseñar cualquier procedimiento intensivo de cálculo de datos. ¿Verdadero o falso?
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #13
En comparación con la comprensión del proceso informático de una organización a partir de pruebas recogidas directamente, ¿qué valor tienen los informes de auditoría anteriores como prueba?
A. El mismo valor
B. Mayor valor
C. Menor valor
D. Los informes de auditoría anteriores no son pertinentes
Ver respuesta
Respuesta correcta: B
Cuestionar #14
¿Cuál es el nivel más bajo del modelo de madurez del gobierno de TI en el que existe un cuadro de mando integral de TI?
A. Repetible pero intuitivo
B. Definido
C. Gestionado y mensurable
D. Optimizado
Ver respuesta
Respuesta correcta: B
Cuestionar #15
Para evaluar adecuadamente el efecto colectivo de los controles preventivos, detectivos o correctivos dentro de un proceso, ¿cuál de los siguientes debe tener en cuenta un auditor de SI? Elija la MEJOR respuesta.
A. Los objetivos empresariales de la organización
B. El efecto de la separación de funciones en los controles internos
C. El punto en el que se ejercen los controles a medida que los datos fluyen por el sistema
D. Políticas de control organizativo
Ver respuesta
Respuesta correcta: B
Cuestionar #16
¿Cuál de los siguientes es un dispositivo de telecomunicación que traduce datos de forma digital a analógica y de nuevo a digital?
A. Multiplexor
B. Módem
C. Convertidor de protocolo
D. Concentrador
Ver respuesta
Respuesta correcta: A
Cuestionar #17
¿Cuál de las siguientes es la razón MÁS probable por la que los sistemas de correo electrónico se han convertido en una fuente útil de pruebas para los litigios?
A. Múltiples ciclos de archivos de copia de seguridad permanecen disponibles
B. Los controles de acceso establecen la responsabilidad de las actividades de correo electrónico
C. La clasificación de los datos regula qué información debe comunicarse a través de e-mai
D. Dentro de la empresa, una política clara de uso del correo electrónico garantiza la disponibilidad de pruebas
Ver respuesta
Respuesta correcta: A
Cuestionar #18
¿Quién es responsable de la dirección general, los costes y los calendarios de los proyectos de desarrollo de sistemas?
A. El promotor del proyecto
B. El comité directivo del proyecto
C. Alta dirección
D. El jefe de equipo del proyecto
Ver respuesta
Respuesta correcta: B
Cuestionar #19
Al revisar un proyecto activo, un auditor de SI observó que, debido a una reducción de los beneficios previstos y a un aumento de los costes, el caso de negocio ya no era válido. El auditor de SI debe recomendar que el:
A. suspender el proyecto
B. se actualice el caso de negocio y se identifiquen posibles acciones correctivas
C. el proyecto se devuelva al promotor del proyecto para su reaprova
D. finalización del proyecto y actualización tardía del plan de negocio
Ver respuesta
Respuesta correcta: D
Cuestionar #20
Los bits de paridad son un control utilizado para validar:
A. Autenticación de datos
B. Exhaustividad de los datos
C. Fuente de datos
D. Precisión de los datos
Ver respuesta
Respuesta correcta: A
Cuestionar #21
¿Por qué la pasarela WAP es un componente que justifica una preocupación crítica y una revisión por parte del auditor de SI a la hora de auditar y probar los controles que aplican la confidencialidad de los mensajes?
A. WAP suele estar configurado por defecto, por lo que es inseguro
B. WAP proporciona un cifrado débil para el tráfico inalámbrico
C. WAP funciona como una pasarela de conversión de protocolo para TLS inalámbrico a Internet SS
D. WAP a menudo interactúa con sistemas informáticos críticos
Ver respuesta
Respuesta correcta: B
Cuestionar #22
¿Qué se utiliza como control para detectar la pérdida, corrupción o duplicación de datos?
A. Comprobación de redundancia
B. Comprobación del carácter razonable
C. Hash totales
D. Comprobación de la exactitud
Ver respuesta
Respuesta correcta: D
Cuestionar #23
Después de que un auditor de SI haya identificado las amenazas y los impactos potenciales, el auditor debe:
A. Identificar y evaluar los controles existentes
B. Realizar un análisis del impacto en la empresa (BIA)
C. Informe sobre los controles existentes
D. Proponer nuevos controles
Ver respuesta
Respuesta correcta: B
Cuestionar #24
En una auditoría de una aplicación de inventario, ¿qué enfoque proporcionaría la MEJOR prueba de que los pedidos de compra son válidos?
A. Comprobar si el personal inadecuado puede modificar los parámetros de la aplicación
B. Rastreo de órdenes de compra a un listado informático
C. Comparación de los informes de recepción con los detalles de los pedidos de compra
D. Revisión de la documentación de la solicitud
Ver respuesta
Respuesta correcta: B
Cuestionar #25
En el proceso de evaluación de los controles de cambio de programa, un auditor de SI utilizaría software de comparación de código fuente para:
A. examinar los cambios en el programa fuente sin información del personal de SI
B. detectar un cambio en el programa fuente realizado entre la adquisición de una copia de la fuente y la ru de comparación
C. confirmar que la copia de control es la versión actual del programa de producción
D. garantizar que se detecten todos los cambios realizados en la copia de origen actual
Ver respuesta
Respuesta correcta: D
Cuestionar #26
Un auditor de SI descubre que, de acuerdo con la política de SI, los ID de los usuarios dados de baja se desactivan en los 90 días siguientes a la baja. El auditor de SI debería:
A. informar de que el control funciona eficazmente, ya que la desactivación se produce dentro del plazo establecido en la política de seguridad de la información
B. verificar que los derechos de acceso de los usuarios se han concedido en función de las necesidades
C. recomendar cambios en la política de SI para garantizar la desactivación de los identificadores de usuario al finalizar el contrato
D. recomendar que los registros de actividad de los usuarios dados de baja sean revisados regularmente
Ver respuesta
Respuesta correcta: A
Cuestionar #27
¿Cuál de las siguientes técnicas de auditoría ayudaría MEJOR a un auditor a determinar si se han producido cambios no autorizados en el programa desde la última actualización autorizada del mismo?
A. Ejecución de los datos de prueba
B. Revisión del código
C. Comparación automatizada de códigos
D. Revisión de los procedimientos de migración del código
Ver respuesta
Respuesta correcta: C
Cuestionar #28
Durante una auditoría, un auditor de SI observa que el departamento de TI de una organización mediana no tiene una función de gestión de riesgos separada, y la documentación de riesgos operativos de la organización sólo contiene unos pocos riesgos de TI descritos en términos generales. ¿Cuál es la recomendación MÁS adecuada en esta situación?
A. Crear un departamento de gestión de riesgos informáticos y establecer un marco de riesgos informáticos con la ayuda de un experto externo en gestión de riesgos
B. Utilizar ayudas estándar comunes en la industria para dividir la documentación de riesgos existente en varios riesgos individuales que serán más fáciles de manejar
C. No es necesaria ninguna recomendación, ya que el enfoque actual es adecuado para una organización de tamaño medio
D. Establecer reuniones periódicas de gestión de riesgos informáticos para identificar y evaluar los riesgos, y crear un plan de mitigación como aportación a la gestión de riesgos de la organización
Ver respuesta
Respuesta correcta: A
Cuestionar #29
¿Cuál de las siguientes opciones debería recomendar un auditor de SI para MEJOR alinear una cartera de proyectos de TI con las prioridades estratégicas de la organización?
A. Definir un cuadro de mando integral (CMI) para medir los resultados
B. Considerar la satisfacción del usuario en los indicadores clave de rendimiento (KPI)
C. Seleccionar los proyectos en función de los beneficios y riesgos empresariales
D. Modificar el proceso anual de definición de la cartera de proyectos
Ver respuesta
Respuesta correcta: C
Cuestionar #30
Un auditor de SI evalúa los resultados de las pruebas de una modificación de un sistema que se ocupa del cálculo de pagos. El auditor descubre que el 50% de los cálculos no coinciden con los totales predeterminados. ¿Cuál de los siguientes sería MÁS probablemente el siguiente paso de la auditoría?
A. Diseñar pruebas adicionales de los cálculos que están en erro
B. Identificar las variables que pueden haber provocado que los resultados de las pruebas sean inexactos
C. Examinar algunos de los casos de prueba para confirmar el resultado
D. Documentar los resultados y preparar un informe de resultados, conclusiones y recomendaciones
Ver respuesta
Respuesta correcta: A
Cuestionar #31
¿Cuál de las siguientes opciones proporcionaría el mayor grado de control de acceso al servidor?
A. Una entrada a la sala de servidores vigilada por una trampa
B. Detección de intrusiones basada en host combinada con CCTV
C. Detección de intrusiones basada en la red
D. Un escáner de huellas dactilares que facilita el control de acceso biométrico
Ver respuesta
Respuesta correcta: C
Cuestionar #32
Un auditor de SI que participó en el diseño del plan de continuidad del negocio (PCN) de una organización ha sido asignado para auditar el plan. El auditor de SI debe:
A. rechazar el encargo
B. informar a la dirección del posible conflicto de intereses una vez finalizado el encargo de auditoría
C. informar al equipo de planificación de la continuidad de las actividades (PCN) del posible conflicto de intereses antes de iniciar la tarea
D. comunicar la posibilidad de conflicto de intereses a la dirección antes de iniciar la misión
Ver respuesta
Respuesta correcta: C
Cuestionar #33
Los totales de ejecución a ejecución pueden verificar los datos a través de qué etapa(s) del procesamiento de la aplicación?
A. Inicio
B. Varios
C. Final
D. Salida
Ver respuesta
Respuesta correcta: D
Cuestionar #34
Una organización está implantando una aplicación de planificación de recursos empresariales (ERP) para cumplir sus objetivos empresariales. De los siguientes, ¿quién es PRIMARIAMENTE responsable de supervisar el proyecto para garantizar que avanza de acuerdo con el plan del proyecto y que ofrecerá los resultados esperados?
A. Patrocinador del proyecto
B. Equipo del proyecto de desarrollo del sistema (SPDT)
C. Comité directivo del proyecto
D. Equipo de proyecto de usuario (UPT)
Ver respuesta
Respuesta correcta: A
Cuestionar #35
TEXTO CORRECTO El vicepresidente de recursos humanos ha solicitado una auditoría para identificar los pagos en exceso de las nóminas del año anterior. ¿Cuál sería la MEJOR técnica de auditoría a utilizar en esta situación?
A. Datos de la prueba
B. Software de auditoría generalizada
C. Instalación de ensayo integrada
D. Módulo de auditoría integrado
Ver respuesta
Respuesta correcta: B
Cuestionar #36
Se ha asignado a un auditor de SI la revisión de las estructuras y actividades de TI subcontratadas recientemente a varios proveedores. ¿Cuál de los siguientes aspectos debe determinar PRIMERO el auditor de SI?
A. Que exista una cláusula de auditoría en todos los contratos
B. Que el SLA de cada contrato esté justificado por los KPI apropiados
C. Que las garantías contractuales de los proveedores respalden las necesidades empresariales de la organización
D. Que a la finalización del contrato, cada subcontratista garantice el apoyo a los nuevos subcontratistas
Ver respuesta
Respuesta correcta: A
Cuestionar #37
¿Cuál de las siguientes es la principal ventaja de la autoevaluación del control?
A. La apropiación por parte de la dirección de los controles internos que respaldan los objetivos empresariales se refuerza
B. Los gastos de auditoría se reducen cuando los resultados de la evaluación son una aportación al trabajo de auditoría externa
C. Mejora de la detección del fraude, ya que el personal interno de la empresa se dedica a comprobar los controles
D. Los auditores internos pueden pasar a un enfoque consultivo utilizando los resultados de la evaluación
Ver respuesta
Respuesta correcta: B
Cuestionar #38
¿Cuál de los siguientes es el objetivo dominante de BCP y DRP?
A. Proteger la vida humana
B. Para mitigar el riesgo y el impacto de una interrupción de la actividad empresarial
C. Eliminar el riesgo y el impacto de una interrupción del negocio
D. Transferir el riesgo y el impacto de una interrupción de la actividad empresarial
Ver respuesta
Respuesta correcta: A
Cuestionar #39
Al desarrollar una estrategia de auditoría basada en el riesgo, un auditor de SI debe llevar a cabo una evaluación de riesgos para asegurarse de que:
A. existen los controles necesarios para mitigar los riesgos
B. se identifican las vulnerabilidades y amenazas
C. se consideran los riesgos de auditoría
D. un análisis de carencias es apropiado
Ver respuesta
Respuesta correcta: B
Cuestionar #40
¿Cuál de las siguientes opciones es la que MÁS probablemente indicaría que un almacén de datos de clientes debería permanecer en la empresa en lugar de externalizarse a una operación extraterritorial?
A. Las diferencias horarias podrían obstaculizar las comunicaciones entre el equipo informático
B. El coste de las telecomunicaciones podría ser mucho mayor el primer año
C. Las leyes de protección de la intimidad podrían impedir el flujo transfronterizo de información
D. El desarrollo de software puede requerir una especificación más detallada
Ver respuesta
Respuesta correcta: B
Cuestionar #41
¿Cuál de las siguientes buenas prácticas de gobierno de TI mejora la alineación estratégica?
A. Gestión de los riesgos de proveedores y socios
B. Se dispone de una base de conocimientos sobre clientes, productos, mercados y procesos
C. Se proporciona una estructura que facilita la creación y el intercambio de información empresarial
D. La alta dirección media entre los imperativos de la empresa y los de la tecnología
Ver respuesta
Respuesta correcta: D
Cuestionar #42
¿Cuál de las siguientes opciones es la más adecuada para buscar duplicaciones de campos de dirección?
A. Software de utilidad forense de búsqueda de texto
B. Software de auditoría generalizada
C. Software de auditoría de la productividad
D. Revisión manual
Ver respuesta
Respuesta correcta: A
Cuestionar #43
¿Cuál es la razón más común para que los sistemas de información no satisfagan las necesidades de los usuarios? Elige la MEJOR respuesta.
A. Falta de financiación
B. Participación inadecuada de los usuarios durante la definición de los requisitos del sistema
C. Participación inadecuada de la alta dirección durante la definición de los requisitos del sistema
D. Mala planificación estratégica de TI
Ver respuesta
Respuesta correcta: A
Cuestionar #44
¿Cuál de las siguientes opciones apoya MEJOR la priorización de nuevos proyectos informáticos?
A. Autoevaluación del control interno (ACI)
B. Auditoría de los sistemas de información
C. Análisis de la cartera de inversiones
D. Evaluación del riesgo empresarial
Ver respuesta
Respuesta correcta: D
Cuestionar #45
¿Qué se puede hacer para ofrecer el máximo nivel de protección frente a ataques externos?
A. Estratificar la protección de la red perimetral configurando el cortafuegos como un host apantallado en una subred apantallada detrás del host bastión
B. Configurar el cortafuegos como un host protegido detrás de un enrutador
C. Configurar el cortafuegos como host bastión de protección
D. Configurar dos firewalls de carga compartida facilitando el acceso VPN desde hosts externos a hosts internos
Ver respuesta
Respuesta correcta: D
Cuestionar #46
Al realizar una revisión de la estructura de un sistema de transferencia electrónica de fondos (TEF), un auditor de SI observa que la infraestructura tecnológica se basa en un esquema de procesamiento centralizado que se ha subcontratado a un proveedor de otro país. Basándose en esta información, ¿cuál de las siguientes conclusiones debería ser la principal preocupación del auditor de SI?
A. Podría haber una cuestión relativa a la jurisdicción legal
B. Tener un proveedor en el extranjero causará costes excesivos en futuras auditorías
C. El proceso de auditoría será difícil debido a la distanc
D. Podría haber diferentes normas de auditoría
Ver respuesta
Respuesta correcta: D
Cuestionar #47
¿Cuál de las siguientes es la función MÁS importante que debe realizar la dirección de SI cuando se ha externalizado un servicio?
A. Garantizar el pago de las facturas al proveedor
B. Participar en el diseño de sistemas con el proveedor
C. Renegociación de los honorarios del proveedor
D. Supervisión del rendimiento del proveedor de externalización
Ver respuesta
Respuesta correcta: B
Cuestionar #48
Al desarrollar una arquitectura de seguridad, ¿cuál de los siguientes pasos debe ejecutarse PRIMERO?
A. Desarrollo de procedimientos de seguridad
B. Definición de una política de seguridad
C. Especificación de una metodología de control de acceso
D. Definición de funciones y responsabilidades
Ver respuesta
Respuesta correcta: D
Cuestionar #49
Una instalación de procesamiento fuera del sitio debe ser fácilmente identificable externamente porque la fácil identificación ayuda a garantizar una recuperación más fluida. ¿Verdadero o falso?
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: B
Cuestionar #50
La verificación de claves es uno de los mejores controles para garantizarlo:
A. Los datos se han introducido correctamente
B. Sólo se utilizan claves criptográficas autorizadas
C. Entrada autorizada
D. La indexación de la base de datos se realiza correctamente
Ver respuesta
Respuesta correcta: A
Cuestionar #51
¿Qué es un control de edición de validación de datos que hace coincidir los datos de entrada con un índice de ocurrencia? Elija la MEJOR respuesta.
A. Comprobación de la exactitud
B. Comprobación de integridad
C. Comprobación del carácter razonable
D. Comprobación de redundancia
Ver respuesta
Respuesta correcta: B
Cuestionar #52
Para ayudar a la dirección a lograr la alineación de TI y negocio, un auditor de SI debe recomendar el uso de:
A. autoevaluación del control
B. un análisis de impacto empresarial
C. un cuadro de mando integral de TI
D. reingeniería de procesos de negocio
Ver respuesta
Respuesta correcta: D
Cuestionar #53
La base de conocimientos de un sistema experto que utiliza cuestionarios para guiar al usuario a través de una serie de opciones antes de llegar a una conclusión se conoce como:
A. Regla
B. árbol de decisión
C. red semántica
D. diagrama de flujo de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #54
¿Cuáles de las siguientes vulnerabilidades se aprovechan para causar pérdidas o daños a la organización y sus activos?
A. Exposiciones
B. Amenazas
C. Peligros
D. Controles insuficientes
Ver respuesta
Respuesta correcta: D
Cuestionar #55
¿Cuál de las siguientes opciones caracteriza MEJOR a una trampa o puerta de hombre muerto, que se utiliza como control disuasorio de la vulnerabilidad del piggybacking?
A. Un sistema monitorizado de entrada de doble puerta
B. Un sistema de torniquetes de entrada vigilado
C. Un sistema monitorizado de entrada
D. Una puerta unidireccional que no permite salir después de entrar
Ver respuesta
Respuesta correcta: A
Cuestionar #56
¿Cuál de las siguientes opciones describe MEJOR la documentación necesaria para la instalación de un software de reingeniería de productos empresariales (EPR)?
A. Sólo desarrollos específicos
B. Sólo requisitos empresariales
C. Todas las fases de la instalación deben documentarse
D. No es necesario desarrollar una documentación específica para el cliente
Ver respuesta
Respuesta correcta: B
Cuestionar #57
¿Cuál de los siguientes aspectos es de mayor interés a la hora de realizar una auditoría de SI?
A. Capacidad de los usuarios para modificar directamente la base de datos
B. Capacidad de los usuarios para enviar consultas a la base de datos
C. Capacidad de los usuarios para modificar indirectamente la base de datos
D. Capacidad de los usuarios para ver directamente la base de datos
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: