¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Crack CISA Exámenes con Prácticas Reales, Auditor Certificado de Sistemas de Información | SPOTO

¡Crack CISA exámenes con pruebas de práctica real de SPOTO Club! Convertirse en un Auditor Certificado de Sistemas de Información requiere una preparación rigurosa. Los materiales de examen de SPOTO incluyen cientos de preguntas y respuestas de examen realistas, así como exámenes de prueba completos para simular la experiencia del examen real. Practica con las preguntas de examen en línea y las preguntas de muestra de SPOTO para identificar tus áreas débiles y enfocar tus estudios. Sus explicaciones detalladas para cada respuesta del examen profundizarán tu comprensión. El simulador de examen de SPOTO recrea el entorno real del examen, ayudándote a ganar confianza y a administrar tu tiempo de manera efectiva. No pierdas el tiempo con volcados anticuados del examen - las pruebas de la práctica de SPOTO contienen las preguntas más últimas del examen actualizadas regularmente por los expertos de la materia. ¡Comience su prueba gratuita de hoy y la experiencia de por qué SPOTO es el go-to recurso de preparación de exámenes para los aspirantes a CISA en todo el mundo!
Realizar otros exámenes en línea

Cuestionar #1
A la hora de proteger los sistemas informáticos de una organización, ¿cuál de los siguientes es normalmente la siguiente línea de defensa después de que el cortafuegos de la red se haya visto comprometido?
A. Cortafuegos personal
B. Programas antivirus
C. Sistema de detección de intrusiones (IDS)
D. Configuración de red de área local virtual (VLAN)
Ver respuesta
Respuesta correcta: C
Cuestionar #2
Para hacer frente a los requisitos de recuperación de desastres de una organización, los intervalos de copia de seguridad no deben superar los:
A. objetivo de nivel de servicio (OEN)
B. objetivo de tiempo de recuperación (RTO)
C. objetivo de punto de recuperación (RPO)
D. interrupción máxima aceptable (MAO)
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Al comprobar la separación de funciones, ¿cuál de las siguientes técnicas de auditoría proporciona la prueba MÁS fiable?
A. Observación de las operaciones diarias en el ámbito de aplicación
B. Evaluación de la estructura de los departamentos mediante el organigrama
C. Revisión de los manuales de procedimiento de los departamentos
D. Entrevistas a directivos y usuarios finales
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Un auditor de SI que revisa el uso del cifrado descubre que la clave simétrica se envía mediante un mensaje de correo electrónico entre las partes. ¿Cuál de las siguientes respuestas de auditoría es correcta en esta situación?
A. Se registra un hallazgo de auditoría, ya que la clave debería ser asimétrica y, por lo tanto, cambiarse
B. No se registra ningún hallazgo de auditoría, ya que es normal distribuir una clave de esta naturaleza de esta manerA
C. No se registra ningún hallazgo de auditoría, ya que la clave sólo puede utilizarse una vez
D. Se registra un hallazgo de auditoría ya que la clave debe distribuirse de forma segurA
Ver respuesta
Respuesta correcta: B
Cuestionar #5
¿Cuál de los siguientes es el MEJOR enfoque para tomar decisiones estratégicas en materia de seguridad de la información?
A. Establecer informes periódicos sobre el estado de la seguridad de la información
B. Crear grupos de trabajo sobre seguridad en las unidades de negocio
C. Establecer reuniones periódicas de alta dirección
D. Crear un comité directivo de seguridad de la información
Ver respuesta
Respuesta correcta: A
Cuestionar #6
Hablando de autenticación biométrica, las características físicas suelen incluir (Elija cinco.):
A. huellas dactilares
B. retinas oculares
C. lirios
D. patrones facialesE
E.
Ver respuesta
Respuesta correcta: ABCD
Cuestionar #7
Una organización acaba de completar su evaluación anual de riesgos. En relación con el plan de continuidad del negocio, ¿qué debería recomendar un auditor de SI como siguiente paso para la organización?
A. Revisar y evaluar la adecuación del plan de continuidad de las actividades
B. Realizar una simulación completa del plan de continuidad de la actividad
C. Formar y educar a los empleados sobre el plan de continuidad de las actividades
D. Notificar a los contactos críticos del plan de continuidad de la actividad
Ver respuesta
Respuesta correcta: A
Cuestionar #8
Un auditor de SI observó que una organización tenía planes de continuidad del negocio (PCN) adecuados para cada proceso individual, pero no un PCN global. ¿Cuál sería el MEJOR curso de acción para el auditor de SI?
A. Recomendar que se elabore un PCB exhaustivo adicional
B. Determinar si los PCB son coherentes
C. Aceptar los PCB tal como están redactados
D. Recomendar la creación de un único PCN
Ver respuesta
Respuesta correcta: B
Cuestionar #9
¿Cuál de los siguientes puntos debe verificar un auditor de SI al auditar la eficacia de la protección antivirus?
A. Frecuencia de las revisiones de los registros IDS
B. Actualidad de la aplicación de parches de software
C. Calendario de migración a la producción
D. Frecuencia de acceso externo a Internet
Ver respuesta
Respuesta correcta: C
Cuestionar #10
Una organización ha establecido tres entornos de procesamiento de SI: desarrollo, prueba y producción. La razón PRINCIPAL para separar los entornos de desarrollo y prueba es:
A. obtener la segregación de funciones entre el personal de SI y los usuarios finales
B. limitar los derechos de acceso del usuario al entorno de pruebas
C. realizar pruebas en un entorno estable
D. proteger los programas en desarrollo de pruebas no autorizadas
Ver respuesta
Respuesta correcta: C
Cuestionar #11
Durante el seguimiento de la auditoría, un auditor de SI descubre que un control se ha implantado de forma diferente a la recomendada. El auditor deberá:
A. verificar si se abordan adecuadamente los objetivos de control
B. comparar el control con el plan de acción
C. informar como hallazgo repetido
D. informar a la dirección sobre la aplicación incorrectA
Ver respuesta
Respuesta correcta: B
Cuestionar #12
Un auditor de SI encuentra que los servidores de aplicaciones tenían configuraciones de seguridad inconsistentes que conducían a vulnerabilidades potenciales. ¿Cuál de las siguientes es la MEJOR recomendación del auditor de SI? A. Mejorar el proceso de gestión de cambios
A.
B.
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #13
¿Cuál de las siguientes opciones es la MÁS importante para un auditor de SI a la hora de evaluar la eficacia del proceso de respuesta a incidentes de una organización?
A. Acciones anteriores de respuesta a incidentes
B. Experiencia y cualificación del personal de respuesta a incidentes
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Se pide a un auditor de SI que identifique riesgos en un proyecto de desarrollo de software de una organización. El director del proyecto le dice al auditor que se está utilizando una metodología de desarrollo ágil para minimizar el largo proceso de desarrollo. ¿Cuál de los siguientes aspectos preocuparía MÁS al auditor?
A. Cada equipo realiza sus propias pruebas
B. Aún no se han identificado por completo los trabajos necesarios
C. Algunos de los promotores no han asistido a cursos de formación recientes
D. No se han documentado los elementos del proyecto
Ver respuesta
Respuesta correcta: B
Cuestionar #15
Una autoridad de certificación (CA) puede delegar los procesos de:
A. revocación y suspensión del certificado de abonado
B. generación y distribución de la clave pública de la CA
C. establecer un vínculo entre la entidad solicitante y su clave públicA
D. emitir y distribuir certificados de abonado
Ver respuesta
Respuesta correcta: C
Cuestionar #16
¿Cuál de los siguientes es el factor MÁS importante cuando una organización desarrolla políticas y procedimientos de seguridad de la información?
A. Referencias cruzadas entre políticas y procedimientos
B. Inclusión de la misión y los objetivos C
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #17
¿Cuál de los siguientes grupos es MÁS probablemente el responsable de la ejecución de los proyectos informáticos?
A. Comité director de informática
B. Comité de conformidad informática
C. Comité de estrategia informática
D. Comité de gobernanza informática
Ver respuesta
Respuesta correcta: C
Cuestionar #18
Una aplicación heredada se ejecuta en un sistema operativo que ya no recibe soporte del proveedor. Si la organización sigue utilizando la aplicación actual, ¿cuál de las siguientes debería ser la MAYOR preocupación del auditor de SI?
A. Explotación potencial de vulnerabilidades de día cero en el sistema
B. Imposibilidad de actualizar la base de datos de la aplicación heredada
C. Aumento del coste de mantenimiento del sistema
D. Imposibilidad de utilizar el sistema operativo debido a posibles problemas de licencia
Ver respuesta
Respuesta correcta: A
Cuestionar #19
¿Cuál de los siguientes modos de comunicación debería preocupar MÁS a un auditor de SI que evalúa la red de usuarios finales?
A. De sistema a sistema
B. Entre iguales
C. De host a host
D. Cliente-servidor
Ver respuesta
Respuesta correcta: C
Cuestionar #20
Tras una prueba de contingencia operativa completa, un auditor de SI realiza una revisión de los pasos de recuperación. El auditor concluye que el tiempo que tardaron el entorno tecnológico y los sistemas en volver a funcionar plenamente superó el tiempo crítico de recuperación requerido. ¿Cuál de las siguientes medidas debería recomendar el auditor?
A. Realizar una revisión integral de las tareas de recuperación
B. Ampliar la capacidad de procesamiento para ganar tiempo de recuperación
C. Realizar mejoras en la estructura de circulación de la instalación
D. aumentar la cantidad de recursos humanos implicados en la recuperación
Ver respuesta
Respuesta correcta: A
Cuestionar #21
Para restablecer el servicio en una gran instalación de procesamiento tras una catástrofe, ¿cuál de las siguientes tareas debe realizarse PRIMERO?
A. Ponga en marcha el equipo de acción de emergenciA
B. Informar a los agentes de la compañía de seguros
C. Póngase en contacto con los proveedores de equipos
D. Activar el acuerdo recíproco
Ver respuesta
Respuesta correcta: A
Cuestionar #22
Los sistemas de bases de datos sofisticados proporcionan muchas capas y tipos de seguridad, incluyendo (Elija tres.):
A. Control de acceso
B. Auditoría
C. Cifrado
D. Controles de integridad
E. Controles de compresión
Ver respuesta
Respuesta correcta: ABCD
Cuestionar #23
El MAYOR riesgo que plantea un sistema de prevención de intrusiones (IPS) mal implementado es:
A. que habrá demasiadas alertas para que las verifiquen los administradores del sistemA
B. disminución del rendimiento de la red debido al tráfico IPS
C. el bloqueo de sistemas o servicios críticos debido a falsos disparos
D. confianza en la experiencia especializada dentro de la organización de TI
Ver respuesta
Respuesta correcta: C
Cuestionar #24
¿Qué tipo de riesgo influiría MÁS en la selección de una metodología de muestreo?
A. Control
B. Inherente
C. Residual
D. Detección
Ver respuesta
Respuesta correcta: A
Cuestionar #25
A la hora de determinar el plazo aceptable para la reanudación de los procesos empresariales críticos:
A. sólo hay que tener en cuenta los costes del tiempo de inactividad
B. deben analizarse las operaciones de recuperación
C. es necesario evaluar tanto los costes de inactividad como los de recuperación
D. los costes indirectos de inactividad no deben tenerse en cuentA
Ver respuesta
Respuesta correcta: C
Cuestionar #26
Mientras revisaba el plan de continuidad de negocio de una organización, un auditor de SI observó que los archivos de datos y software de la organización se copian periódicamente. ¿Qué característica de un plan eficaz demuestra esto?
A. Disuasión
B. Mitigación
C. Recuperación
D. Respuesta
Ver respuesta
Respuesta correcta: B
Cuestionar #27
La programación del seguimiento de las auditorías debe basarse PRIMARIAMENTE en:
A. costes y esfuerzos de auditoría implicados
B. compromisos de tiempo del auditado y del auditor
C. el riesgo y la exposición que conllevA
D. procesos de control y detección
Ver respuesta
Respuesta correcta: D
Cuestionar #28
¿Cuál de las siguientes es una razón para implantar un modelo de gobierno informático descentralizado?
A. Controles normalizados y economías de escala
B. Sinergia informática entre unidades de negocio
C. Mayor coherencia entre las unidades de negocio
D. Mayor capacidad de respuesta a las necesidades de la empresa
Ver respuesta
Respuesta correcta: D
Cuestionar #29
Un auditor de SI está analizando una muestra de accesos registrados en el registro del sistema de una aplicación. El auditor tiene la intención de iniciar una investigación intensiva si se encuentra una excepción. ¿Qué método de muestreo sería apropiado?
A. Muestreo por descubrimiento B
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #30
¿Cuál de las siguientes opciones es la MÁS fiable para que un auditor de SI evalúe la eficacia operativa de los controles de prevención de pérdida de datos (DLP) de una organización?
A. Verifique que no se puedan transmitir archivos confidenciales a un dispositivo USB personal
B. Realizar entrevistas para identificar posibles vulnerabilidades en la protección de datos
C. Revisar los niveles de clasificación de datos basándose en las mejores prácticas del sector
D. Verificar que el software DLP este instalado en todos los sistemas de computadoras
Ver respuesta
Respuesta correcta: C
Cuestionar #31
Una empresa utiliza un formulario estándar para documentar y aprobar todos los cambios en los programas de producción. Para asegurarse de que los formularios están debidamente autorizados, ¿cuál de los siguientes es el método de muestreo MÁS eficaz?
A. Atributo
B. Variable
C. Descubrimiento
D. Monetario
Ver respuesta
Respuesta correcta: C
Cuestionar #32
¿Cuál de las siguientes opciones proporcionaría la prueba MÁS fiable para indicar si el acceso del empleado se ha desactivado oportunamente tras su cese?
A. Comparación de los formularios de despido con las fechas en el sistema de recursos humanos
B. Revisión de los formularios de devolución de activos de hardware
C. Entrevistar a los supervisores para comprobar que los datos de los empleados se actualizan inmediatamente
D. Comparación de los formularios de terminación con las entradas del registro de transacciones del sistema
Ver respuesta
Respuesta correcta: B
Cuestionar #33
Durante una auditoría de un plan de continuidad de negocio (BCP), un auditor de SI descubrió que, aunque todos los departamentos estaban alojados en el mismo edificio, cada departamento tenía un BCP independiente. El auditor de SI recomendó que se conciliaran los PCN. ¿Cuál de las siguientes áreas debería conciliarse PRIMERO?
A. Plan de evacuación
B. Prioridades de recuperación
C. Almacenes de seguridad
D. Árbol de llamadas
Ver respuesta
Respuesta correcta: A
Cuestionar #34
Un equipo de auditoría tiene un calendario completo aprobado por el comité de auditoría. Tras iniciar algunas de las auditorías programadas, la dirección ejecutiva pide al equipo que audite inmediatamente un proceso adicional. No se dispone de recursos suficientes para añadir la auditoría adicional al calendario. ¿Cuál de las siguientes opciones es la MEJOR?
A. Revisar el alcance de las auditorías programadas
B. Proponer un calendario de auditorías revisado
C. Aprobar el trabajo en horas extraordinarias para garantizar la finalización de la auditoríA
D. Considerar la posibilidad de programar la auditoría para el próximo periodo
Ver respuesta
Respuesta correcta: D
Cuestionar #35
Como parte del proceso de planificación de la continuidad de la actividad, ¿cuál de los siguientes aspectos debe identificarse PRIMERO en el análisis del impacto en la actividad?
A. Riesgos organizativos, como el punto único de fallo y el riesgo de infraestructura
B. Amenazas a los procesos empresariales críticos
C. Procesos empresariales críticos para determinar la prioridad de la recuperación
D. Recursos necesarios para la reanudación de la actividad
Ver respuesta
Respuesta correcta: C
Cuestionar #36
¿Cuál de los siguientes puntos es el MÁS importante para que un auditor de SI se asegure de que está incluido en la notificación de privacidad de datos en línea de una organización global a sus clientes?
A. Consecuencias para la organización de una mala gestión de los datos
B. Condiciones de consentimiento, incluida la finalidad de la recogida de datos
C. Información de contacto para notificar violaciones del consentimiento
D. Normas del sector para la notificación de violaciones de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #37
¿Cuál de las siguientes opciones puede garantizar que un proyecto informático ha aportado los beneficios previstos?
A. Pruebas de aceptación del usuario (UAT)
B. Aprobación del Comité de Dirección
C. Revisión posterior a la aplicación
D. Evaluación de la garantía de calidad
Ver respuesta
Respuesta correcta: C
Cuestionar #38
Los routers basados en Cisco IOS realizan un filtrado de tráfico básico a través de ¿cuál de los siguientes mecanismos?
A. exploración de datagramas
B. listas de acceso
C. inspección de estado
D. control estatal
E. enlace en progreso
F. Ninguna de las opciones
Ver respuesta
Respuesta correcta: B
Cuestionar #39
A la hora de proteger la confidencialidad de los activos de información, la práctica de control MÁS eficaz es la:
A. formación de sensibilización del personal sobre los requisitos reglamentarios
B. aplicación de una filosofía de control de acceso basado en la necesidad de conocer
C. utilización de un mecanismo de autenticación de doble factor
D. configuración de acceso de sólo lectura para todos los usuarios
Ver respuesta
Respuesta correcta: C
Cuestionar #40
¿Cuál de las siguientes es una responsabilidad PRIMARIA de un comité de gobierno de la seguridad de la información?
A. Aprobar la adquisición de tecnologías de seguridad de la información
B. Aprobación de la estrategia de formación en materia de seguridad de la información
C. Revisión de la estrategia de seguridad de la información
D. Análisis de las revisiones del cumplimiento de la política de seguridad de la información
Ver respuesta
Respuesta correcta: D
Cuestionar #41
Un auditor de SI está revisando las políticas de TI y ha descubierto que la mayoría de las políticas no se han revisado en más de 3 años. El riesgo MÁS importante es que las políticas no reflejan:
A. requisitos legales vigentes
B. la visión del Director General
C. la misión de la organización
D. las mejores prácticas actuales del sector
Ver respuesta
Respuesta correcta: A
Cuestionar #42
¿Cuál de los siguientes hallazgos sería de MAYOR preocupación para un auditor de SI que revisa un programa de concienciación de seguridad en línea recientemente implementado en una organización?
A. Sólo los nuevos empleados están obligados a asistir al programa
B. Aún no se ha determinado el calendario de actualización de los programas
C. No se han establecido parámetros para evaluar los resultados de la formación
D. Los empleados no reciben notificación inmediata de los resultados
Ver respuesta
Respuesta correcta: C
Cuestionar #43
La MEJOR manera de validar si realmente se ha producido un acto malicioso en una aplicación es revisarla:
A. separación de funciones
B. controles de acceso
C. registros de actividad
D. registros de gestión de cambios
Ver respuesta
Respuesta correcta: A
Cuestionar #44
Un auditor de SI está evaluando la seguridad del proceso de copia de seguridad de datos de una organización, que incluye la transmisión de copias de seguridad incrementales diarias a un servidor externo dedicado. ¿Cuál de los siguientes hallazgos supone el MAYOR riesgo para la organización?
A. Las transmisiones de copia de seguridad no están encriptadas
B. Las transmisiones de reserva fallan ocasionalmente
C. Las pruebas de recuperación de datos se realizan una vez al año
D. El registro de datos archivados está incompleto
Ver respuesta
Respuesta correcta: B
Cuestionar #45
¿Cuál de los siguientes controles de seguridad tiene por objeto restablecer el funcionamiento normal del entorno?
A. Disuasión
B. Preventivo
C. Correctivo
D. Recuperación
Ver respuesta
Respuesta correcta: C
Cuestionar #46
Al evaluar un caso de negocio como parte de una revisión posterior a la implantación, el auditor de SI debe asegurarse de que:
A. Se ha evaluado la viabilidad de los planteamientos alternativos del proyecto
B. el estudio de viabilidad no se ha modificado desde la aprobación del proyecto
C. se han aplicado medidas de garantía de calidad en todo el proyecto
D. se han aprobado las enmiendas al plan de negocio
Ver respuesta
Respuesta correcta: D
Cuestionar #47
El objetivo PRIMARIO de un análisis de impacto empresarial (BIA) es:
A. proporcionar un plan para reanudar las operaciones tras una catástrofe
B. identificar los acontecimientos que podrían afectar a la continuidad de las operaciones de una organización
C. dar a conocer el compromiso de la organización con la seguridad física y lógicA
D. proporcionar el marco para un plan eficaz de recuperación en caso de catástrofe
Ver respuesta
Respuesta correcta: B
Cuestionar #48
Un auditor de SI descubre que el sistema de gestión de registros está saturado de falsas alertas positivas. La MEJOR recomendación del auditor sería:
A. contratar más personal de vigilanciA
B. afinar el sistema de detección de intrusos (IDS)
C. reducir las reglas del cortafuegos
D. establecer criterios para la revisión de las alertas
Ver respuesta
Respuesta correcta: D
Cuestionar #49
Al revisar problemas similares en el sistema de help desk de una organización, un auditor de SI encuentra que fueron analizados independientemente y resueltos de manera diferente. Esta situación indica MUY probablemente una deficiencia en:
A. Gestión del nivel de servicio de TI
B. gestión del cambio
C. gestión de la configuración
D. gestión de problemas
Ver respuesta
Respuesta correcta: B
Cuestionar #50
¿Cuál de las siguientes opciones es la MEJOR para que el personal acepte las políticas de seguridad de la información?
A. Fuerte apoyo de la alta dirección
B. Financiación adecuada de la seguridad
C. Formación por ordenador
D. Un sólido programa de respuesta a incidentes
Ver respuesta
Respuesta correcta: D
Cuestionar #51
El objetivo PRIMARIO de los planes de continuidad de la actividad y de recuperación en caso de catástrofe debe ser:
A. salvaguardar los activos críticos de la SI
B. garantizar la continuidad de las operaciones
C. minimizar las pérdidas de una organización
D. proteger la vida humanA
Ver respuesta
Respuesta correcta: D
Cuestionar #52
¿Cuál de los siguientes es el beneficio MÁS importante de involucrar a la auditoría de SI al implementar la gobernanza de la TI empresarial?
A. Identificación de las funciones pertinentes para un marco de gobierno de TI empresarial B
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #53
¿Cuál de las siguientes es la PRIMERA consideración a tener en cuenta al elaborar una política de conservación de datos?
A. Determinación del ciclo de copia de seguridad en función del período de conservación
B. Diseño de una estrategia de almacenamiento de infraestructuras
C. Determinación del plazo legal y contractual de conservación de los datos
D. Determinar los privilegios de acceso de seguridad a los datos
Ver respuesta
Respuesta correcta: C
Cuestionar #54
¿Cuál de los siguientes es el PRIMER paso al realizar un análisis de impacto empresarial?
A. Identificación de los recursos de información críticos
B. Identificación de los acontecimientos que afectan a la continuidad de las operaciones
C. Análisis de los volúmenes de transacciones anteriores
D. Creación de un esquema de clasificación de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #55
A la hora de facilitar la alineación del gobierno corporativo y el gobierno de la seguridad de la información, ¿cuál de las siguientes es la función MÁS importante del comité directivo de seguridad de una organización?
A. Obtener el apoyo de los empresarios para la integración
B. Obtención de la aprobación del presupuesto de seguridad de la información
C. Evaluar e informar sobre el grado de integración
D. Definición de métricas para demostrar la alineación
Ver respuesta
Respuesta correcta: A
Cuestionar #56
¿Cuál de los siguientes puntos es MÁS importante incluir en un contrato con un proveedor de servicios de desarrollo de software?
A. Una lista de indicadores clave de rendimiento (KPI)
B. Titularidad de la propiedad intelectual C
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #57
Al revisar las políticas de copia de seguridad, un auditor de SI DEBE verificar que los intervalos de copia de seguridad de los sistemas críticos no excedan ¿cuál de los siguientes?
A. Objetivo de punto de recuperación (RPO)
B. Objetivo de tiempo de recuperación (RTO)
C. Objetivo de nivel de servicio (SLO)
D. Interrupción máxima aceptable (MAO)
Ver respuesta
Respuesta correcta: A
Cuestionar #58
Un auditor de SI está revisando los resultados de un proyecto de mejora de procesos de negocio. ¿Cuál de las siguientes acciones debería realizarse PRIMERO?
A. Evaluar las lagunas de control entre los procesos antiguos y los nuevos
B. Desarrollar controles compensatorios
C. Documentar el impacto de las deficiencias de control en el proceso
D. Garantizar que se documentan las lecciones aprendidas durante el proceso de cambio
Ver respuesta
Respuesta correcta: A
Cuestionar #59
Tras una brecha de seguridad en la que un hacker explotó una vulnerabilidad bien conocida en el controlador de dominio, se ha pedido a un auditor de SI que realice una evaluación de control. El MEJOR curso de acción del auditor sería determinar si:
A. el controlador de dominio fue clasificado para alta disponibilidad
B. el tráfico de red estaba siendo monitorizado
C. se actualizaron los parches
D. se controlaron los registros
Ver respuesta
Respuesta correcta: B
Cuestionar #60
Una gran cadena de tiendas con dispositivos de transferencia electrónica de fondos (TEF) en el punto de venta dispone de un procesador central de comunicaciones para conectarse a la red bancaria. ¿Cuál de los siguientes es el MEJOR plan de recuperación ante desastres para el procesador de comunicaciones?
A. Almacenamiento externo de las copias de seguridad diarias
B. Procesador de reserva alternativo in situ
C. instalación de enlaces de comunicación dúplex
D. Procesador alternativo de reserva en otro nodo de la red
Ver respuesta
Respuesta correcta: D
Cuestionar #61
El objetivo PRIMARIO de un método de diagramación de precedencias en la gestión de proyectos informáticos es:
A. supervisar la ampliación del alcance del proyecto
B. identificar el camino crítico
C. identificar los hitos clave
D. minimizar retrasos y sobrecostes
Ver respuesta
Respuesta correcta: A
Cuestionar #62
¿Cuál es la MEJOR manera de que un auditor de SI aborde el riesgo asociado a la conservación excesiva de datos personales tras identificar un gran número de registros de clientes conservados más allá del periodo de conservación definido por la ley?
A. Recomendar la automatización de la eliminación de registros más allá del periodo de conservación
B. Programar auditorías internas periódicas para identificar los registros que deben suprimirse
C. Informar del incumplimiento del periodo de conservación a la autoridad reguladorA
D. Elevar el problema de retención excesiva al responsable de privacidad de datos para su seguimiento
Ver respuesta
Respuesta correcta: A
Cuestionar #63
Durante una revisión del servicio de asistencia, un auditor de SI determina que la tasa de abandono de llamadas supera los niveles de servicio acordados. ¿Qué conclusiones pueden extraerse de este resultado? A. El servicio de asistencia no dispone de suficientes líneas telefónicas.
A.
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #64
Un auditor de SI determina que un plan de continuidad de negocio no ha sido revisado y aprobado por la dirección. ¿Cuál de los siguientes es el riesgo MÁS importante asociado a esta situación?
A. La planificación de la continuidad puede estar sujeta a limitaciones de recursos
B. Es posible que el plan no se ajuste a las mejores prácticas del sector
C. Es posible que los procesos empresariales críticos no se aborden adecuadamente
D. El plan no ha sido revisado por la gestión de riesgos
Ver respuesta
Respuesta correcta: D
Cuestionar #65
¿Cuál de los siguientes puntos debería preocupar MÁS a un auditor de SI que revisa el programa de seguridad de la información de una organización?
A. El programa no fue firmado formalmente por el patrocinador
B. No se han establecido indicadores clave de rendimiento (KPI)
C. No todo el personal informático conoce el programA
Ver respuesta
Respuesta correcta: A
Cuestionar #66
¿Cuál de las siguientes opciones proporciona la MAYOR garantía de que una organización asigna los recursos adecuados para responder a los eventos de seguridad de la información?
A. Procedimientos de clasificación de incidentes
B. Análisis de amenazas e informes de inteligencia
C. Un plan de dotación de personal informático aprobado
D. Políticas y normas de seguridad de la información
Ver respuesta
Respuesta correcta: B
Cuestionar #67
Una organización está desarrollando normas de clasificación de datos y ha pedido asesoramiento a auditoría interna para alinear las normas con las mejores prácticas. Lo más probable es que la auditoría interna recomiende que las normas sean:
A. basándose en los resultados de una evaluación de riesgos de toda la organización
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #68
Se pide al auditor IS que explique cómo los servidores de red de área local (LAN) pueden contribuir a una rápida diseminación de virus. La MEJOR respuesta del auditor de SI es que:
A. el software del servidor es el objetivo principal y es el primero en infectarse
B. el sistema operativo del servidor intercambia datos con cada estación a partir de cada inicio de sesión
C. la función de compartición de archivos del servidor facilita la distribución de archivos y aplicaciones
D. los usuarios de un determinado servidor tienen un uso similar de aplicaciones y archivos
Ver respuesta
Respuesta correcta: A
Cuestionar #69
Se puede utilizar un modelo de madurez para ayudar a la implantación del gobierno de TI identificando:
A. factores críticos de éxito (FCE)
B. impulsores del rendimiento C
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #70
Una organización transmite grandes cantidades de datos de un sistema interno a otro. El auditor de SI está revisando la calidad de los datos en el punto de origen. ¿Cuál de los siguientes puntos debe verificar PRIMERO el auditor?
A. Los datos han sido encriptados
B. La transformación de los datos es exactA
C. El proceso de extracción de datos ha finalizado
D. Los datos de origen son exactos
Ver respuesta
Respuesta correcta: A
Cuestionar #71
¿Cuál es la PRIMERA línea de defensa contra las actividades delictivas desde dentro?
A. Validación de la integridad del personal
B. Control de las actividades de los empleados
C. Firma de acuerdos de seguridad por personal crítico
D. Controles de acceso estrictos y aplicados
Ver respuesta
Respuesta correcta: D
Cuestionar #72
¿Cuál de las siguientes acciones debería realizar PRIMERO el auditor de SI para garantizar la integridad de la transferencia de datos de los dispositivos de Internet de las Cosas (IoT)?
A. Verificar las listas de control de acceso a la base de datos donde se almacenan los datos recogidos
B. Confirmar que los límites aceptables de ancho de banda de datos están definidos para cada dispositivo
C. Asegúrese de que se utiliza el transporte de telemetría de cola de mensajes (MQTT)
Ver respuesta
Respuesta correcta: B
Cuestionar #73
Un comité directivo de TI ayuda al consejo de administración a cumplir con sus obligaciones de gobierno de TI:
A. desarrollar políticas y procedimientos informáticos para el seguimiento de proyectos
B. centrada en el suministro de servicios y productos informáticos
C. supervisar los grandes proyectos y la asignación de recursos informáticos
D. aplicar la estrategia informáticA
Ver respuesta
Respuesta correcta: D
Cuestionar #74
¿Cuál de las siguientes opciones es la MÁS importante para incluir en un plan de continuidad de negocio (PCN)?
A. Información de contacto del vendedor
B. Documentación de los sistemas críticos
C. Documentación de los planos del centro de datos
D. Información sobre la ubicación de la copia de seguridad
Ver respuesta
Respuesta correcta: C
Cuestionar #75
Un auditor de SI está planeando auditar la infraestructura de una organización en cuanto a acceso, parches y gestión de cambios. ¿Cuál de las siguientes es la MEJOR manera de priorizar los sistemas?
A. Complejidad del entorno
B. Criticidad del sistema
C. Jerarquía de sistemas dentro de la infraestructura
D. Plan de jubilación del sistema
Ver respuesta
Respuesta correcta: D
Cuestionar #76
¿Cuál de las siguientes situaciones se evitaría MEJOR con un suelo elevado en la sala de máquinas del ordenador?
A. Daños en los cables alrededor de ordenadores y servidores
B. Un fallo de alimentación por electricidad estática
C. Choques provocados por terremotos
D. Daños por inundación de aguA
Ver respuesta
Respuesta correcta: A
Cuestionar #77
Una auditoría de control interno ha revelado una deficiencia de control relacionada con un sistema heredado en el que los controles compensatorios ya no parecen ser eficaces. ¿Cuál de las siguientes opciones ayudaría MEJOR al responsable de seguridad de la información a determinar los requisitos de seguridad para resolver la deficiencia de control?
A. Análisis coste-beneficio
B. Análisis de carencias
C. Evaluación de riesgos
D. Caso empresarial
Ver respuesta
Respuesta correcta: D
Cuestionar #78
Tras cambios organizativos significativos, ¿cuál de las siguientes es la consideración MÁS importante a la hora de actualizar la política de TI?
A. La política está integrada en las descripciones de los puestos de trabajo
B. La política está respaldada por altos ejecutivos
C. La política cumple las leyes y normativas pertinentes
Ver respuesta
Respuesta correcta: C
Cuestionar #79
Al revisar los procesos de gobierno de TI de una organización, ¿cuál de las siguientes opciones es la MEJOR indicación de que se están cumpliendo las expectativas de seguridad de la información a todos los niveles?
A. Cumplimiento de los parámetros de seguridad establecidos
B. Aprobación del programa de seguridad por la alta dirección
C. Utilización de una norma de seguridad reconocida internacionalmente
D. Implantación de un programa integral de concienciación en materia de seguridad
Ver respuesta
Respuesta correcta: C
Cuestionar #80
Un auditor de SI observa que el director general tiene pleno acceso al sistema de planificación de recursos empresariales (ERP). El auditor de SI debe PRIMERO:
A. aceptar el nivel de acceso proporcionado como apropiado
B. recomendar que se suprima el privilegio
C. ignorar la observación por no ser relevante para la revisión
D. documentar el hallazgo como un riesgo potencial
Ver respuesta
Respuesta correcta: D
Cuestionar #81
Un caballo de Troya no puede funcionar de forma autónoma.
A. cierto
B. falso
Ver respuesta
Respuesta correcta: A
Cuestionar #82
¿Cuál de las siguientes opciones sería la MÁS importante para un auditor de SI a la hora de evaluar las precauciones contra incendios en un centro de datos tripulado situado en la planta superior de un edificio de varias plantas?
A. Existencia de extintores portátiles en lugares bien visibles
B. Documentación de las inspecciones periódicas realizadas por el cuerpo de bomberos local
C. Adecuación del sistema HVAC en toda la instalación
D. Documentación de los planes de evacuación de emergencia probados
Ver respuesta
Respuesta correcta: A
Cuestionar #83
Durante una auditoría de seguimiento, un auditor de SI descubre que algunas recomendaciones críticas no se han abordado porque la dirección ha decidido aceptar el riesgo. ¿Cuál de las siguientes es la MEJOR actuación del auditor de SI?
A. Ajustar en consecuencia la evaluación anual de riesgos
B. Exigir al auditado que atienda las recomendaciones en su totalidad
C. Evaluar la aceptación del riesgo por parte de la alta dirección
D. Actualizar el programa de auditoría en función de la aceptación del riesgo por parte de la dirección
Ver respuesta
Respuesta correcta: B
Cuestionar #84
¿Cuál de las siguientes es la razón MÁS importante para utilizar el muestreo estadístico?
A. Los resultados son más defendibles
B. Garantiza que se cubren todos los casos pertinentes C
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #85
¿Cuál de las siguientes opciones sería la MEJOR para proporcionar a la dirección ejecutiva información actualizada sobre los costes relacionados con TI y los indicadores de rendimiento de TI?
A. Cuadro de mandos informático
B. Registro de riesgos
C. Plan de gestión de los servicios informáticos
D. Informes de auditoría continua
Ver respuesta
Respuesta correcta: B
Cuestionar #86
¿Cuál de las siguientes es la consideración MÁS importante que debe tener en cuenta una organización a la hora de elaborar estrategias para cumplir la normativa sobre privacidad?
A. Garantizar que haya miembros del personal con un conocimiento profundo de la normativa sobre privacidad
B. Garantizar un conocimiento actualizado de dónde se guardan los datos de los clientes
C. Garantizar la actualización periódica de los contratos con terceros que traten datos de clientes
D. Garantizar un acceso adecuado a los sistemas de información que contengan información sobre privacidad
Ver respuesta
Respuesta correcta: D
Cuestionar #87
¿Cuál de los siguientes elementos es el que MÁS contribuiría a la eficacia de un plan de continuidad de la actividad (PCC)?
A. El documento se distribuye a todas las partes interesadas
B. La planificación implica a todos los departamentos usuarios
C. Aprobación por la alta dirección
D. Auditoría realizada por un auditor externo de SI
Ver respuesta
Respuesta correcta: B
Cuestionar #88
La dirección de auditoría acaba de finalizar el plan anual de auditoría para el año próximo, que consiste en su totalidad en procesos de alto riesgo. Sin embargo, se determina que no hay recursos suficientes para ejecutar el plan. ¿Qué debería hacerse PRÓXIMAMENTE? A. Eliminar auditorías del plan anual para ajustarse mejor al número de recursos disponibles
A.
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #89
¿Cuál de los siguientes es el requisito previo MÁS importante para implantar una herramienta de prevención de pérdida de datos (DLP)?
A. Identificar dónde residen los datos existentes y establecer una matriz de clasificación de datos
B. Exigir a los usuarios que guarden los archivos en carpetas seguras en lugar de en una unidad compartida para toda la empresa
C. Revisión de los registros de transferencia de datos para determinar patrones históricos de flujo de datos
D. Desarrollar una política de DLP y exigir el reconocimiento firmado de los usuarios
Ver respuesta
Respuesta correcta: B
Cuestionar #90
Un auditor de SI ha obtenido un gran conjunto de datos que contiene múltiples campos y datos no numéricos para su análisis. Cuál de las siguientes actividades mejorará MÁS la calidad de las conclusiones derivadas del uso de una herramienta de análisis de datos para esta auditoría?
A. Anonimización de datos
B. Clasificación de los datos
Ver respuesta
Respuesta correcta: S
Cuestionar #91
Durante la revisión de un programa de producción, un auditor de SI observa que un miembro del personal no está cumpliendo los procedimientos operativos obligatorios. El SIGUIENTE paso del auditor debería ser:
A. determinar por qué no se siguieron los procedimientos
B. incluir el incumplimiento en el informe de auditoríA
C. anotar el incumplimiento en los documentos de trabajo de la auditoríA
D. emitir un memorando de auditoría en el que se identifique el incumplimiento
Ver respuesta
Respuesta correcta: C
Cuestionar #92
El objetivo PRIMARIO de la revisión del plan estratégico de TI es identificar los riesgos que pueden:
A. limitan la capacidad de cumplir los requisitos del cliente
B. limitar la capacidad de la organización para alcanzar sus objetivos
C. repercutir en la eficacia operativa del departamento de TI
D. repercutir en los recursos financieros para aplicar el plan
Ver respuesta
Respuesta correcta: B
Cuestionar #93
¿Cuál de las siguientes opciones es una reescritura de ipfwadm?
A. ipchains
B. iptables
C. Netfilter
D. ipcook
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: A
Cuestionar #94
El MEJOR método que puede emplear una organización para alinear su plan de continuidad de la actividad (PCC) y su plan de recuperación en caso de catástrofe (PRC) con las necesidades esenciales de su negocio es:
A. realizar revisiones periódicas de los planos
B. actualizar el análisis de impacto en el negocio (BIA) para cambios significativos en el negocio
C. subcontratar a un tercero el mantenimiento del PBC y del plan de recuperación en caso de catástrofe
D. incluir las responsabilidades del BCP y del plan de recuperación de desastres como parte de la formación de los nuevos empleados
Ver respuesta
Respuesta correcta: C
Cuestionar #95
La implementación de una política de contraseñas seguras forma parte de la estrategia de seguridad de la información de una organización para este año. Una unidad de negocio cree que la estrategia puede afectar negativamente a la adopción por parte de un cliente de una aplicación móvil desarrollada recientemente y ha decidido no aplicar la política. ¿Cuál de los siguientes sería el MEJOR curso de acción del responsable de seguridad de la información?
A. Analizar el riesgo y el impacto de no aplicar la política
B. Desarrollar y aplicar una política de contraseñas para la aplicación móvil
C. Elevar el incumplimiento de la política a la alta dirección
D. Comparación con aplicaciones móviles similares para identificar carencias
Ver respuesta
Respuesta correcta: C
Cuestionar #96
¿Cuál de las siguientes auditorías evalúa la exactitud de la información financiera?
A. Auditoría de conformidad
B. Auditoría financiera
C. Auditoría operativa
D. Auditoría forense
Ver respuesta
Respuesta correcta: C
Cuestionar #97
Un responsable de seguridad de la información ha desarrollado una estrategia para hacer frente a los nuevos riesgos de seguridad de la información derivados de cambios recientes en la empresa. Cuál de las siguientes opciones sería la MÁS importante para presentar la estrategia a la alta dirección?
A. El impacto de los cambios organizativos en el perfil de riesgo para la seguridad
B. Los costes asociados a los cambios en los procesos empresariales
C. Resultados de la evaluación comparativa con los homólogos del sector
D. Controles de seguridad necesarios para mitigar los riesgos
Ver respuesta
Respuesta correcta: C
Cuestionar #98
A la hora de realizar una prueba de penetración de un sistema informático, una organización debe preocuparse PRINCIPALMENTE por:
A. la confidencialidad del informe
B. encontrar todos los puntos débiles posibles del sistemA
C. restaurar todos los sistemas a su estado original
D. registrar todos los cambios realizados en el sistema de producción
Ver respuesta
Respuesta correcta: C
Cuestionar #99
Una organización se vio gravemente afectada tras un ataque de amenaza persistente avanzada (APT). Posteriormente, se descubrió que la brecha inicial se había producido un mes antes del ataque. La MAYOR preocupación de la dirección debería ser:
A. resultados de la última prueba de penetración interna
B. la eficacia de los procesos de supervisión
C. la instalación de parches de seguridad críticos Explicación/Referencia: D
Ver respuesta
Respuesta correcta: C
Cuestionar #100
Para garantizar la integridad, confidencialidad y no repudio de los mensajes entre dos partes, el método MÁS eficaz sería crear un compendio de mensajes aplicando un algoritmo criptográfico de hashing contra:
A. el mensaje completo, cifrando el compendio del mensaje utilizando la clave privada del emisor, cifrando el mensaje con una clave simétrica y cifrando la clave utilizando la clave pública del receptor
B. cualquier parte del mensaje, cifrando el compendio del mensaje utilizando la clave privada del emisor, cifrando el mensaje con una clave simétrica y cifrando la clave utilizando la clave pública del receptor
C. el mensaje completo, cifrando el resumen del mensaje con la clave privada del emisor, cifrando el mensaje con una clave simétrica y cifrando tanto el mensaje cifrado como el resumen con la clave pública del receptor
D. el mensaje completo, cifrando el resumen del mensaje con la clave privada del emisor y cifrando el mensaje con la clave pública del receptor
Ver respuesta
Respuesta correcta: A
Cuestionar #101
¿Cuál de las siguientes opciones es la MÁS importante a la hora de planificar una auditoría de red?
A. Determinación del rango IP en uso
B. Aislamiento de puntos de acceso no autorizados
C. Identificación de los nodos existentes
D. Análisis del contenido del tráfico
Ver respuesta
Respuesta correcta: B
Cuestionar #102
El objetivo PRIMARIO de un plan de formación para los miembros de un equipo de respuesta a incidentes debe ser:
A. formación tecnológicA
B. concienciación en materia de seguridad
C. comunicación corporativa externA
D. formación específica de funciones
Ver respuesta
Respuesta correcta: D
Cuestionar #103
¿Cuál de las siguientes opciones es la MÁS importante para implantar con éxito un marco de gobernanza de la seguridad de la información en toda la organización?
A. La cultura de seguridad organizativa existente
B. Procesos de gestión de la seguridad alineados con los objetivos de seguridad
C. Controles de seguridad organizativos desplegados conforme a la normativa
D. Políticas de seguridad que se adhieren a las mejores prácticas de la industria
Ver respuesta
Respuesta correcta: C
Cuestionar #104
El objetivo PRIMARIO de la comprobación de un plan de continuidad de la actividad es:
A. familiarizar a los empleados con el plan de continuidad de la actividad
B. garantizar que se abordan todos los riesgos residuales
C. ejercitar todos los escenarios posibles de catástrofe
D. identificar las limitaciones del plan de continuidad de la actividad
Ver respuesta
Respuesta correcta: D
Cuestionar #105
¿Cuál de los siguientes es un control directivo?
A. Creación de un equipo de operaciones de seguridad de la información
B. Actualización del software de prevención de pérdida de datos
C. Aplicación de una política de seguridad de la información
D. Configurar el software de encriptación de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #106
Un auditor de SI descubre que los dispositivos móviles corporativos utilizados por los empleados tienen distintos niveles de configuración de contraseñas. ¿Cuál de las siguientes sería la MEJOR recomendación?
A. Actualizar la política de uso aceptable de dispositivos móviles
B. Notificar a los empleados que establezcan contraseñas con una longitud determinadA
C. Cifrar los datos entre el gateway corporativo y los dispositivos
D. Aplicar una política de seguridad a los dispositivos móviles
Ver respuesta
Respuesta correcta: D
Cuestionar #107
¿Cuál de los siguientes aspectos debería preocupar MÁS a un auditor de SI que revise la infraestructura de clave pública (PKI) para el correo electrónico de la empresa?
A. No se ha actualizado el certificado de clave privadA
B. No se ha actualizado la lista de revocación de certificados
C. No se ha publicado la declaración de prácticas de certificación
D. La política PKI no se ha actualizado en el último año
Ver respuesta
Respuesta correcta: C
Cuestionar #108
¿Cuál de las siguientes debería ser la razón PRINCIPAL para establecer una política de medios sociales para todos los empleados?
A. Publicar los mensajes aceptables que deben utilizar los empleados al publicar mensajes B
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #109
Se cuestiona un informe de auditoría de SI en el que se destacan controles internos inadecuados de la red porque nunca se ha producido ningún incidente grave. Cuál de las siguientes acciones llevadas a cabo durante la auditoría habría sido la MEJOR forma de corroborar las conclusiones?
A. Pruebas de conformidad
B. Evaluación del riesgo de amenaza
C. Pruebas de penetración
D. Evaluación de la vulnerabilidad
Ver respuesta
Respuesta correcta: C
Cuestionar #110
¿Cuál de los siguientes riesgos de auditoría está relacionado con la exposición de un proceso o entidad a ser auditada sin tener en cuenta el control que la dirección ha implantado?
A. Riesgo inherente
B. Riesgo de control
C. Riesgo de detección
D. Riesgo global de auditoría
Ver respuesta
Respuesta correcta: B
Cuestionar #111
A los usuarios se les emiten tokens de seguridad que deben utilizar en combinación con un PIN para acceder a la red privada virtual (VPN) corporativa. En relación con el PIN, ¿cuál es la norma MÁS importante que debe incluirse en una política de seguridad?
A. Los usuarios no deben dejar las fichas donde puedan ser robadas
B. Los usuarios nunca deben guardar el token en la misma bolsa que su ordenador portátil
C. Los usuarios deben seleccionar un PIN completamente aleatorio, sin dígitos repetidos
D. Los usuarios nunca deben escribir su PIN Sección: Protección de Activos de Información Explicación/Referencia: Explicación:
Ver respuesta
Respuesta correcta: D
Cuestionar #112
Un auditor de SI presentó informes de auditoría y programó un compromiso de auditoría de seguimiento con un cliente. El cliente ha solicitado contratar los servicios del mismo auditor para desarrollar controles mejorados. ¿Qué es lo que más preocupa de esta solicitud?
A. Requeriría la aprobación del director de auditoríA
B. Estaría fuera del alcance original de la auditoríA
C. Sería un posible conflicto de intereses
D. Requeriría una modificación del plan de auditoríA
Ver respuesta
Respuesta correcta: C
Cuestionar #113
Una organización está sustituyendo su sistema de contabilidad. ¿Cuál de las siguientes estrategias minimizará MEJOR el riesgo asociado a la pérdida de integridad de los datos derivada de la actualización?
A. Aplicación piloto
B. Pruebas de integración funcional
C. Contingencia de emergencia
D. Implementación paralela
Ver respuesta
Respuesta correcta: B
Cuestionar #114
Los informes de auditoría interna deben redactarse PRIMARIAMENTE para y comunicarse a:
A. la dirección de auditoría, ya que es responsable de la calidad de la auditoríA
B. los auditores externos, ya que emiten un dictamen sobre los estados financieros
C. D
Ver respuesta
Respuesta correcta: C
Cuestionar #115
Se ha pedido a un auditor de SI que asesore sobre el diseño y la aplicación de las mejores prácticas de gestión de TI. ¿Cuál de las siguientes acciones perjudicaría la independencia del auditor?
A. Asesoramiento para la gestión de las solicitudes
B. Diseño de un módulo de auditoría integrado
C. Aplicar la respuesta al riesgo en nombre de la dirección
D. Evaluación del proceso de gestión de riesgos
Ver respuesta
Respuesta correcta: A
Cuestionar #116
¿Cuál de los siguientes puntos debería esperar ver un auditor de SI en una evaluación de vulnerabilidad de red?
A. Mala configuración y falta de actualizaciones
B. Software malicioso y spyware
C. Defectos en el diseño de seguridad
D. Vulnerabilidades de día cero
Ver respuesta
Respuesta correcta: D
Cuestionar #117
¿Cuál de las siguientes acciones debe realizarse PRIMERO para definir eficazmente el universo de auditoría de TI para una entidad con múltiples líneas de negocio?
A. Identificar el riesgo de TI residual agregado para cada línea de negocio
B. Obtener un listado completo de los procesos informáticos de la entidad
C. Obtener un listado completo de los activos fundamentales para los negocios de la entidad
D. Identificar los objetivos de control clave para los procesos principales de cada línea de negocio
Ver respuesta
Respuesta correcta: C
Cuestionar #118
Un repositorio de código fuente debe estar diseñado para:
A. proporcionar la incorporación y distribución automáticas del código modificado
B. evitar que los cambios se incorporen al código existente
C. proporcionar capacidades seguras de versionado y copia de seguridad del código existente
D. impedir que los desarrolladores accedan a código fuente seguro
Ver respuesta
Respuesta correcta: B
Cuestionar #119
Una organización tiene varias sucursales en una amplia zona geográfica. Para garantizar que todos los aspectos del plan de recuperación en caso de catástrofe se evalúan de forma rentable, un auditor de SI debe recomendar el uso de un:
A. prueba de recuperación de datos
B. prueba operativa completA
C. pospruebA
D. prueba de preparación
Ver respuesta
Respuesta correcta: D
Cuestionar #120
Durante la revisión de un plan de continuidad de negocio, un auditor de SI se dio cuenta de que no se había definido el punto en el que una situación se declara como crisis. El MAYOR riesgo asociado a esto es que:
A. la evaluación de la situación puede retrasarse
B. la ejecución del plan de recuperación en caso de catástrofe podría verse afectadA
C. es posible que no se notifique a los equipos
D. el posible reconocimiento de la crisis podría ser ineficaz
Ver respuesta
Respuesta correcta: B
Cuestionar #121
Un CEO solicita acceso a documentos corporativos desde un dispositivo móvil que no cumple con la política de la organización. El responsable de seguridad de la información debe PRIMERO:
A. evaluar el riesgo empresarial
B. evaluar una solución de terceros
C. iniciar un proceso de aprobación de excepciones
D. desplegar controles de seguridad adicionales
Ver respuesta
Respuesta correcta: A
Cuestionar #122
Recientemente, el organismo regulador notificó a una organización discrepancias significativas en los datos de sus informes. Una investigación preliminar reveló que las discrepancias se debían a problemas con la calidad de los datos de la organización. La dirección ha ordenado al equipo de calidad de datos que mejore su programa. El comité de auditoría ha pedido a auditoría interna que asesore en el proceso. Para garantizar que se abordan las preocupaciones de la dirección, ¿qué conjunto de datos debe recomendar auditoría interna que se revise PRIMERO?
A. Datos que afectan a los objetivos empresariales
B. Datos justificativos de los estados financieros
C. Datos comunicados al organismo regulador
D. Datos con información personal del cliente
Ver respuesta
Respuesta correcta: A
Cuestionar #123
Un equipo de auditoría de SI está evaluando la documentación relacionada con la revisión más reciente del acceso de usuarios a la aplicación realizada por TI y la gestión empresarial. Se determina que la lista de usuarios no fue generada por el sistema. ¿Cuál de los siguientes debería ser la MAYOR preocupación?
A. Fuente de la lista de usuarios examinada
B. Disponibilidad de la lista de usuarios revisada
C. Confidencialidad de la lista de usuarios revisada
D. Exhaustividad de la lista de usuarios revisada
Ver respuesta
Respuesta correcta: D
Cuestionar #124
Un auditor de SI está evaluando los controles de acceso en una empresa multinacional con una infraestructura de red compartida. ¿Cuál de las siguientes opciones es la MÁS importante?
A. Simplicidad de las vías de comunicación de extremo a extremo
B. Administración remota de la red
C. Políticas de seguridad comunes
D. Registro de información de red a nivel de usuario
Ver respuesta
Respuesta correcta: A
Cuestionar #125
Un auditor de SI ha descubierto anomalías en un informe mensual generado a partir de un sistema actualizado hace seis meses. ¿Cuál de las siguientes medidas debería tomar el auditor en primer lugar?
A. Inspeccionar el código fuente en busca de pruebas de anomalías
B. Realizar una revisión de la gestión de cambios del sistema
C. Programar una revisión de acceso al sistema
D. Determinar el impacto de las anomalías en el informe
Ver respuesta
Respuesta correcta: A
Cuestionar #126
El método MÁS eficaz para que un auditor de SI determine qué controles funcionan en un sistema operativo es:
A. comparar la configuración actual con el estándar corporativo
B. consultar con el programador de sistemas
C. consultar con el proveedor del sistemA
Ver respuesta
Respuesta correcta: A
Cuestionar #127
¿Cuál de las siguientes conclusiones tendría MAYOR impacto en el objetivo de un sistema de inteligencia empresarial?
A. Hace un año que no se comprueba el control de las llaves
B. Las consultas de apoyo a la toma de decisiones utilizan funciones de base de datos propiedad del proveedor
C. El sitio caliente para la recuperación en caso de catástrofe no incluye el sistema de apoyo a la toma de decisiones
D. Los informes de gestión no se han evaluado desde su implantación
Ver respuesta
Respuesta correcta: D
Cuestionar #128
El objetivo MÁS importante de la formación de concienciación en materia de seguridad para el personal de las empresas es:
A. comprender los métodos de intrusión
B. reducir los resultados negativos de las auditorías
C. aumentar el cumplimiento
D. modificar el comportamiento
Ver respuesta
Respuesta correcta: D
Cuestionar #129
¿Cuál de las siguientes debería ser la preocupación PRIMARIA de un auditor de SI durante la revisión de un acuerdo de nivel de servicio (SLA) de TI externo para operaciones informáticas?
A. Ausencia de plan de sucesión de empleados
B. No se hace un seguimiento de los cambios en los servicios
C. Falta de disposiciones sobre custodia de programas informáticos
D. El proveedor tiene el control exclusivo de los recursos informáticos Explicación/Referencia:
Ver respuesta
Respuesta correcta: A
Cuestionar #130
¿Cuál de las siguientes sería la MAYOR preocupación de un auditor de SI al evaluar un plan de respuesta a incidentes de ciberseguridad?
A. El plan no se ha probado recientemente
B. Las funciones y responsabilidades no se detallan para cada proceso
C. Los datos de contacto de las partes interesadas no están actualizados
D. El plan no incluye métricas de respuesta a incidentes
Ver respuesta
Respuesta correcta: D
Cuestionar #131
¿Cuál de las siguientes es una herramienta que puedes utilizar para simular una gran estructura de red en un solo ordenador?
A. luna de miel
B. trampa de miel
C. tubo de miel
D. miel
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: D
Cuestionar #132
¿Cuál de los siguientes hallazgos sería de MAYOR preocupación para un auditor de SI que realiza una auditoría de seguridad de la información de las actividades críticas de gestión de registros del servidor?
A. Los registros pueden sobrescribirse antes de ser revisados
B.
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #133
¿Cuál de las siguientes opciones demuestra MEJOR la eficacia de la gestión de la seguridad de la información en una organización?
A. Los empleados apoyan las decisiones tomadas por la dirección de seguridad de la información
B. La exposición excesiva al riesgo en un departamento puede ser absorbida por otros departamentos
C. El gobierno de la seguridad de la información se incorpora al gobierno de la organización
D. La propiedad del control se asigna a las partes que pueden aceptar pérdidas relacionadas con el fracaso del control
Ver respuesta
Respuesta correcta: C
Cuestionar #134
¿Cuál de los siguientes es el objetivo PRIMARIO de la función de auditoría de SI?
A. Realizar revisiones basadas en normas desarrolladas por organizaciones profesionales
B. Informa a la dirección sobre el funcionamiento de los controles internos
C. Certificar la exactitud de los datos financieros
D. Facilitar la extracción de datos informáticos para pruebas sustantivas
Ver respuesta
Respuesta correcta: C
Cuestionar #135
Durante una auditoría, el cliente se entera de que el auditor de SI ha realizado recientemente una revisión de seguridad similar en un competidor. El cliente pregunta sobre los resultados de la auditoría del competidor. ¿Cuál es la MEJOR manera de que el auditor responda a esta pregunta?
A. Explique que sería inapropiado discutir los resultados de otro cliente de auditoríA
B. Remitir la cuestión al responsable de auditoría para que adopte las medidas oportunas
C. Discutir los resultados de la auditoría omitiendo los detalles relacionados con los nombres y los productos
Ver respuesta
Respuesta correcta: D
Cuestionar #136
Durante una auditoría de base de datos, un auditor de SI observó problemas frecuentes debido al creciente tamaño de las tablas de pedidos. ¿Cuál de las siguientes es la MEJOR recomendación en esta situación?
A. Desarrollar un enfoque de archivo
B. Eliminar periódicamente los pedidos completados
C. Construir más índices de tablas
D. Migrar a otro sistema de gestión de bases de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #137
¿Cuál de las siguientes opciones es la MÁS importante a la hora de seleccionar una métrica de seguridad de la información?
A. Definición de la métrica en términos cuantitativos
B. Alinear la métrica con la estrategia de TI C
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #138
Durante la reingeniería de procesos de negocio (BPR) de las actividades de caja de un banco, un auditor de SI debe evaluar:
A. el impacto de los cambios en los procesos empresariales
B. el coste de los nuevos controles
C. Planes de proyectos BPR
D. planes de mejora continua y seguimiento
Ver respuesta
Respuesta correcta: B
Cuestionar #139
Durante una auditoría de la base de datos de gestión de proveedores, un auditor de SI identifica múltiples casos de registros de proveedores duplicados. Para evitar que se repita el mismo problema, ¿cuál de las siguientes sería la MEJOR recomendación del auditor de SI a la dirección?
A. Realice comprobaciones de verificación del sistema para valores de datos únicos en campos clave
B. Solicitar a la alta dirección la aprobación de todos los detalles de los nuevos proveedores
C. Ejecutar periódicamente informes del sistema de listados completos de proveedores para identificar duplicidades
D. Incorporar un control de segregación de funciones en el proceso de creación de proveedores
Ver respuesta
Respuesta correcta: D
Cuestionar #140
Un auditor de SI está revisando un contrato para la subcontratación de instalaciones de TI. Si falta alguno, ¿cuál de los siguientes aspectos debería preocupar más al auditor?
A. Requisitos de control de acceso
B. Configuraciones de hardware
C. Diagrama de seguridad perimetral de la red
D. Disponibilidad del servicio de asistencia
Ver respuesta
Respuesta correcta: C
Cuestionar #141
Al CIO de una organización le preocupa que las políticas de seguridad de la información no sean exhaustivas. ¿Cuál de las siguientes acciones debería recomendar realizar PRIMERO un auditor de SI?
A. Obtener una copia de las políticas de sus competidores
B. Determine si existe un proceso para gestionar las excepciones a las políticas
C. Establecer un consejo de gobernanza para controlar el cumplimiento de las políticas
D. Comparar las políticas con un marco industrial
Ver respuesta
Respuesta correcta: D
Cuestionar #142
¿Cuál de los siguientes puntos debería preocupar MÁS a un auditor de SI que revise el PCB?
A. Los niveles de catástrofe se basan en el alcance de las funciones dañadas, pero no en la duración
B. La diferencia entre los desastres de bajo nivel y los incidentes de software no está clarA
C. El PCN general está documentado, pero no se especifican los pasos detallados de recuperación
D. No se identifica la responsabilidad de declarar una catástrofe
Ver respuesta
Respuesta correcta: D
Cuestionar #143
La razón PRIMARIA por la que una organización exigiría que los usuarios firmaran un reconocimiento de sus responsabilidades de acceso al sistema es para:
A. mantener el cumplimiento de las mejores prácticas del sector
B. servir como prueba de la formación sobre concienciación en materia de seguridad
C. asignar la responsabilidad de las transacciones realizadas con el ID del usuario
D. mantener un registro preciso de los derechos de acceso de los usuarios
Ver respuesta
Respuesta correcta: C
Cuestionar #144
El factor de éxito MÁS importante a la hora de planificar una prueba de penetración es:
A. la documentación del procedimiento de ensayo previsto
B. programar y decidir la duración temporal de la pruebA
C. la implicación de la dirección de la organización cliente
D. las cualificaciones y la experiencia del personal que participa en la pruebA
Ver respuesta
Respuesta correcta: C
Cuestionar #145
Antes de llegar a la conclusión de que se puede confiar en los controles internos, el auditor de SI debe:
A. discutir las debilidades del control interno con el auditado
B. controles de la aplicación de documentos
C. realizar pruebas de conformidad
D. documentar el sistema de control interno
Ver respuesta
Respuesta correcta: D
Cuestionar #146
¿Cuál es el beneficio PRIMARIO para la dirección ejecutiva cuando las funciones de auditoría, riesgo y seguridad están alineadas?
A. Gestión más eficaz de los incidentes
B. Reducción del número de informes de garantía
C. Toma de decisiones más eficaz
D. Información de riesgos más puntual
Ver respuesta
Respuesta correcta: B
Cuestionar #147
En el departamento de TI, donde la segregación de funciones no es factible debido al número limitado de recursos, un miembro del equipo está desempeñando las funciones de operador informático y revisor de registros de aplicaciones. ¿Cuál de las siguientes sería la MEJOR recomendación del auditor de SI?
A. Desarrollar procedimientos para verificar que no se modifican los registros de la aplicación
B. Impedir que el operador realice actividades de desarrollo de aplicaciones
C. Asignar un segundo revisor independiente para verificar los registros de la aplicación
D. Restringir el acceso del operador informático al entorno de producción
Ver respuesta
Respuesta correcta: C
Cuestionar #148
Un sistema biométrico preciso suele presentar (Elija dos.):
A. EER bajo
B. baja RCE
C. EER elevado
D. alto CER
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: AB
Cuestionar #149
Explicación/Referencia: Como parte de un seguimiento de una auditoría del año anterior, un auditor de SI ha aumentado la tasa de error esperada para una muestra. El impacto será:
A. aumenta el grado de seguridad
B. disminuye la desviación típicA
C. disminuye el riesgo de muestreo
D. aumenta el tamaño de muestra necesario
Ver respuesta
Respuesta correcta: D
Cuestionar #150
¿Cuál de las siguientes observaciones observadas durante una revisión de las prácticas de medios sociales de la organización debería preocupar MÁS al auditor de SI?
A. La organización no necesita aprobación para publicar en las redes sociales
B. Más de un empleado está autorizado a publicar en las redes sociales en nombre de la organización
C. No todos los empleados que utilizan las redes sociales han asistido al programa de concienciación sobre seguridad
D. La organización no dispone de una política documentada sobre redes sociales
Ver respuesta
Respuesta correcta: B
Cuestionar #151
Un departamento de auditoría interna estableció recientemente un programa de garantía de calidad (GC) como parte de su programa general de auditoría. ¿Cuál de las siguientes actividades debe incluirse como parte de los requisitos del programa de garantía de calidad?
A. Comunicación de los resultados del programa al consejo
B. Revisión periódica de las normas de auditoría
C. Análisis de los informes de satisfacción de los usuarios de las líneas de negocio
D. Planificación a largo plazo de la dotación de personal de auditoría interna
Ver respuesta
Respuesta correcta: S
Cuestionar #152
¿Cuál de los siguientes términos identifica el riesgo de que el auditor de SI no encuentre un error que se ha producido?
A. Control
B. Prevención
C. Inherente
D. Detección
Ver respuesta
Respuesta correcta: C
Cuestionar #153
Un auditor de SI descubre que un equipo de originación de hipotecas recibe solicitudes de hipotecas de clientes a través de un repositorio compartido. Cuál de los siguientes procedimientos de prueba es la MEJOR manera de evaluar si existen controles de privacidad adecuados sobre este proceso?
A. Validar si el cifrado cumple los requisitos de la organización
B. Validar que los datos se introducen de forma precisa y puntual
C. Validar si los documentos se eliminan de acuerdo con los procedimientos de conservación de datos
D. Validar si se requieren contraseñas complejas
Ver respuesta
Respuesta correcta: D
Cuestionar #154
¿Cuál de los siguientes procedimientos debe completar PRIMERO un auditor de SI al evaluar la adecuación de los indicadores clave de rendimiento (KPI) de TI?
A. Calcular de forma independiente la precisión de los KPI
B. Revisar los indicadores clave de rendimiento (KPI) que indican un bajo rendimiento de TI
C. Validar los umbrales de los KPI
D. Determinar si los KPI respaldan los objetivos de TI
E.
F.
G.
D. Capacidad de respuesta de la entidad fiscalizada
Ver respuesta
Respuesta correcta: S
Cuestionar #155
Una organización que actualmente utiliza copias de seguridad en cinta realiza una copia de seguridad completa cada semana y copias de seguridad incrementales a diario. Recientemente han ampliado sus procedimientos de copia de seguridad en cinta con una solución de copia de seguridad en disco. Esto es apropiado porque:
A. se admiten copias de seguridad sintéticas rápidas para almacenamiento externo
B. la copia de seguridad en disco siempre es significativamente más rápida que la copia de seguridad en cintA
C. las bibliotecas de cintas ya no son necesarias
D. el almacenamiento de datos en discos es más fiable que en cintas
Ver respuesta
Respuesta correcta: A
Cuestionar #156
La forma MÁS eficaz de determinar si TI cumple los requisitos de la empresa es establecer:
A. puntos de referencia del sector
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #157
La diferencia MÁS importante entre el hashing y el cifrado es que el hashing:
A. es irreversible
B. la salida tiene la misma longitud que el mensaje original
C. se ocupa de la integridad y la seguridad
D. es el mismo en el extremo emisor y en el receptor
Ver respuesta
Respuesta correcta: A
Cuestionar #158
Las herramientas de supervisión del rendimiento informan de que los servidores están constantemente por encima de la capacidad de utilización recomendada. ¿Cuál de las siguientes es la MEJOR recomendación del auditor de SI?
A. Desarrollar un plan de capacidad basado en proyecciones de uso
B. Desplegar equilibradores de cargA
C. Supervisar los registros de actividad
D. Añadir servidores hasta que la utilización alcance la capacidad objetivo
Ver respuesta
Respuesta correcta: D
Cuestionar #159
¿Cuál de los siguientes puntos es el que MÁS debería preocupar a un auditor de SI que revisa un sistema de detección de intrusos (IDS)?
A. Número de falsos negativos
B. Número de falsos positivos
C. Tráfico legítimo bloqueado por el sistema
D. Fiabilidad de los registros IDS
Ver respuesta
Respuesta correcta: B
Cuestionar #160
Al retirar de producción un sistema de aplicación financiera, ¿cuál de las siguientes opciones es la MÁS importante?
A. Los soportes utilizados por el sistema retirado han sido desinfectados
B. Los datos conservados con fines reglamentarios pueden recuperarse
C. Se registran y controlan las solicitudes de cambios de los usuarios finales
D. Se conservan los acuerdos de licencia de software
Ver respuesta
Respuesta correcta: B
Cuestionar #161
Al planificar una auditoría de aplicación, lo MÁS importante es evaluar los factores de riesgo mediante entrevistas:
A. propietarios de procesos
B. propietarios de la solicitud
C. Gestión informáticA
D. usuarios de aplicaciones
Ver respuesta
Respuesta correcta: C
Cuestionar #162
Un acuerdo de nivel de servicio (SLA) con un proveedor exige que las copias de seguridad estén protegidas físicamente. Una auditoría de SI del sistema de copias de seguridad reveló que faltaban varios soportes. ¿Cuál de los siguientes debería ser el SIGUIENTE paso del auditor?
A. Recomendar una revisión del contrato del proveedor
B. Recomendar la identificación de los datos almacenados en los soportes desaparecidos
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #163
Am ventaja del uso de sitios calientes como una alternativa de copia de seguridad es que:
A. los costes asociados a los sitios calientes son bajos
B. los sitios calientes pueden utilizarse durante mucho tiempo
C. los emplazamientos calientes pueden estar listos para funcionar en poco tiempo
D. no exigen que los equipos y el software de los sistemas sean compatibles con el emplazamiento primario
Ver respuesta
Respuesta correcta: C
Cuestionar #164
Durante una evaluación de vulnerabilidades, un auditor de SI encuentra una vulnerabilidad de alto riesgo en un servidor web de cara al público utilizado para procesar pedidos de clientes en línea a través de tarjeta de crédito. El auditor de SI debe PRIMERO:
A. notificar a la dirección
B. rediseñar el proceso de pedidos de los clientes
C. documentar el hallazgo en el informe
D. suspender el procesamiento de tarjetas de crédito
Ver respuesta
Respuesta correcta: A
Cuestionar #165
¿Cuál de las siguientes es la forma MÁS eficaz de garantizar que las unidades de negocio cumplan con un marco de gobernanza de la seguridad de la información?
A. Formación en materia de seguridad de la información
B. Realización de evaluaciones de seguridad y análisis de deficiencias
C. Integración de los requisitos de seguridad con los procesos
D. Realización de un análisis de impacto en el negocio (BIA)
Ver respuesta
Respuesta correcta: D
Cuestionar #166
En ausencia de controles técnicos, ¿cuál sería la MEJOR manera de reducir los mensajes de texto no autorizados en los dispositivos móviles proporcionados por la empresa?
A. Actualizar la política corporativa de uso de móviles para prohibir los mensajes de texto
B. Realizar un análisis de impacto en el negocio (BIA) y presentar el informe a la dirección
C. Dejar de proporcionar dispositivos móviles hasta que la organización pueda implantar controles
D. Incluir el tema de la prohibición de enviar mensajes de texto en la formación de concienciación en materia de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #167
En una auditoría de seguimiento, un auditor de SI observa que la dirección ha abordado las constataciones originales de un modo distinto al acordado originalmente. El auditor debe PRIMERO:
A. marcar la recomendación como satisfecha y cerrar la constatación
B. verificar si las medidas adoptadas por la dirección mitigan el riesgo identificado C
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #168
Un plan de auditoría quinquenal prevé auditorías generales cada año y auditorías de aplicaciones en años alternos. Para lograr una mayor eficacia, lo MÁS probable es que el responsable de las auditorías de SI: D.
A. seguir adelante con el plan e integrar todas las nuevas aplicaciones
B. alternar cada año la autoevaluación del control (AAC) y las auditorías generales
C. aplicar criterios de evaluación de riesgos para determinar las prioridades de auditoríA
D. realizar autoevaluaciones de control (CSA) y auditorías formales de las aplicaciones en años alternos
Ver respuesta
Respuesta correcta: A
Cuestionar #169
En lugar de desmantelar toda una aplicación heredada, el departamento de TI de una organización ha optado por sustituir módulos específicos manteniendo los que siguen siendo relevantes. ¿Cuál de los siguientes artefactos es MÁS importante que revise un auditor de SI?
A. Catálogo de gestión de servicios de TI y requisitos de nivel de servicio
B. Requisitos de seguridad para el enmascaramiento y la destrucción de datos heredados
C. Acuerdos de licencia aplicables a la aplicación
D. Arquitectura y requisitos para el futuro
Ver respuesta
Respuesta correcta: D
Cuestionar #170
Una organización realiza copias de seguridad nocturnas pero no tiene una política formal. Un auditor IS debería PRIMERO:
A. evaluar los procedimientos actuales de copia de seguridad
B. escalar a la alta dirección
C. documentar una política para la organización
D. recomendar una copia de seguridad automatizada
Ver respuesta
Respuesta correcta: A
Cuestionar #171
¿Cuál de los siguientes es el propósito PRIMARIO de realizar un análisis de impacto en el negocio (BIA)?
A. Identificación de opciones de mitigación de riesgos
B. Identificación de los principales riesgos empresariales
C. Identificación de los procesos críticos de la empresa
D. Identificación del entorno de la amenaza
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: