¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Última CISA Pruebas de Práctica y Examen Dumps 2024, Auditor Certificado de Sistemas de Información | SPOTO

Los exámenes de práctica son un componente crucial de la preparación para el último examen de certificación CISA, ya que ofrecen varias ventajas clave. Estas pruebas de práctica simulan el entorno real del examen, permitiendo a los candidatos familiarizarse con el formato, el tiempo y el nivel de dificultad de las preguntas del examen real. Al practicar con exámenes de prueba, los candidatos pueden identificar sus fortalezas y debilidades, lo que les permite enfocar sus esfuerzos de estudio de manera más efectiva. Los simulacros de examen también ayudan a mejorar la gestión del tiempo, ya que los candidatos aprenden a dedicar el tiempo adecuado a cada pregunta. Además, los simulacros de examen proporcionan información inmediata sobre el rendimiento, destacando las áreas que requieren mayor atención y orientando los esfuerzos de estudio en curso. Con el acceso a SPOTO's últimas pruebas de práctica CISA y volcados de examen para 2024, los candidatos pueden mejorar su preparación para el examen y aumentar sus posibilidades de éxito.

 

Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de las siguientes es la MEJOR solución de seguridad física para conceder y restringir el acceso a las personas en función de sus necesidades específicas de acceso?
A. Cerraduras de puertas con pestillo
B. Cerraduras cifradas
C. Circuito cerrado de televisión (CCTV)
D. Sistema de tarjeta electrónica
Ver respuesta
Respuesta correcta: D
Cuestionar #2
¿Cuál de los siguientes controles garantizará MEJOR que el consejo de administración reciba suficiente información sobre TI?
A. El CIO informa oportunamente sobre el rendimiento y las medidas correctivas
B. Se celebran reuniones periódicas entre el consejo, el CIO y un comité de tecnologíA
C. El CIO envía regularmente informes de tendencias de TI al consejo
D. Los miembros del Consejo tienen conocimientos de TI y se consulta al CIO sobre cuestiones de TI
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Se ha instalado un cortafuegos en el servidor web de la empresa. ¿Qué problema resuelve el cortafuegos?
A. Disponibilidad de la información
B. Modificación no autorizada de información por usuarios internos
C. Acceso a la información por parte del mundo exterior
D. Conectividad a Internet
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Una de las ventajas de gestionar todo un conjunto de proyectos como una cartera es que pone de relieve la necesidad de:
A. identificar las dependencias entre proyectos
B. informar a los usuarios sobre todos los proyectos en curso
C. gestionar el riesgo de cada proyecto individual
D. gestionar la calidad de cada proyecto
Ver respuesta
Respuesta correcta: D
Cuestionar #5
¿Cuál de los siguientes es el riesgo PRIMARIO cuando las unidades de negocio adquieren activos de TI sin la participación de TI?
A. No se siguen las normas de contratación de la empresA
B. Las unidades de negocio quieren que TI se responsabilice de los costes de mantenimiento
C. No se tienen en cuenta los requisitos de seguridad de los datos
D. El inventario del sistema se vuelve inexacto
Ver respuesta
Respuesta correcta: C
Cuestionar #6
Un equipo de auditoría externa está decidiendo si basarse en el trabajo de auditoría interna para una auditoría anual de cumplimiento. ¿Cuál de las siguientes es la consideración MÁS IMPORTANTE a la hora de tomar esta decisión?
A. Independencia del departamento de auditoría interna de la influencia de la dirección
B. Certificaciones profesionales que poseen los miembros del equipo de auditoría interna
C. Años de experiencia de cada uno de los auditores internos en la realización de auditorías de cumplimiento
D. El nivel de documentación que mantiene la auditoría interna y los métodos utilizados para recopilar pruebas
Ver respuesta
Respuesta correcta: C
Cuestionar #7
¿Cuál de las siguientes capas de una arquitectura de flujo de datos empresariales representa subconjuntos de información del almacén de datos central?
A. Capa de presentación
B. Capa de acceso al escritorio
C. Capa Data Mart
D. Capa de acceso a los datos
Ver respuesta
Respuesta correcta: C
Cuestionar #8
Una organización está en proceso de decidir si permite un programa de "traiga su propio dispositivo" (BYOD). Si se aprueba, ¿cuál de los siguientes debe ser el PRIMER control requerido antes de la implementación?
A. Configuraciones básicas del dispositivo
B. Registro de dispositivos
C. Una política de uso aceptable
D. Un programa de sensibilización
Ver respuesta
Respuesta correcta: C
Cuestionar #9
¿Cuál de las siguientes conclusiones debería preocupar MÁS a un auditor de SI a la hora de auditar la eficacia de una prueba de simulación de phishing administrada a los miembros del personal?
A. No se informó previamente a los funcionarios sobre la pruebA
B. Los resultados de las pruebas no se comunicaron a los funcionarios
C. Los miembros del personal que no superaron la prueba no recibieron formación de seguimiento
Ver respuesta
Respuesta correcta: C
Cuestionar #10
Los protectores contra sobretensiones eléctricas BEST protegen del impacto de:
A. interferencias electromagnéticas
B. cortes de electricidad
C. caídas y picos
D. tensión reducidA
Ver respuesta
Respuesta correcta: C
Cuestionar #11
¿Cuál de los siguientes tipos de pruebas tiene dos categorías principales: QAT y UAT?
A. Pruebas de interfaz
B. Pruebas unitarias
C. Pruebas del sistema
D. Pruebas de aceptación final
Ver respuesta
Respuesta correcta: B
Cuestionar #12
Un auditor IS descubre un problema recurrente en el proceso de control de software que afecta gravemente a la eficiencia de un proceso de negocio crítico. ¿Cuál de las siguientes es la MEJOR recomendación?
A. Sustituya el sistema averiado
B. Determinar los controles compensatorios
C. Identificar otros procesos afectados
Ver respuesta
Respuesta correcta: C
Cuestionar #13
Una organización ha subcontratado muchas actividades de desarrollo de aplicaciones a un tercero que utiliza ampliamente programadores contratados. ¿Cuál de las siguientes opciones proporcionaría la MEJOR garantía de que los programadores contratados por el tercero cumplen las políticas de seguridad de la organización?
A. Realizar evaluaciones periódicas de la seguridad de las actividades de los contratistas
B. Realizar análisis periódicos de vulnerabilidad de la aplicación
C. Incluir sanciones por incumplimiento en el acuerdo de contratación
D. Exigir acuerdos anuales firmados de adhesión a las políticas de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #14
¿Cuál de las siguientes es la forma MÁS eficaz de lograr la integración del gobierno de la seguridad de la información en el gobierno corporativo?
A. Garantizar la alineación de la seguridad de la información con la estrategia de TI
B. Proporcionar cuadros de mando informáticos periódicos a la alta dirección
C. Alinear las solicitudes presupuestarias de seguridad de la información con los objetivos de la organización
D. Garantizar que los esfuerzos de seguridad de la información apoyan los objetivos empresariales
Ver respuesta
Respuesta correcta: D
Cuestionar #15
Una pequeña organización está experimentando un rápido crecimiento y planea crear una nueva política de seguridad de la información. Cuál de las siguientes opciones es la MÁS pertinente para crear la política?
A. Normas del sector
B. El análisis del impacto sobre la empresa (BIA)
C. Los objetivos de la empresa
D. Recomendaciones de auditorías anteriores
Ver respuesta
Respuesta correcta: D
Cuestionar #16
Durante una revisión posterior al incidente. la secuencia y la correlación de las acciones deben analizarse PRIMARIAMENTE en función de:
A. entrevistas con el personal B
B.
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #17
¿Cuál de las siguientes opciones ayudará MÁS eficazmente a gestionar los retos asociados a los sistemas de aplicación desarrollados por el usuario final?
A. Desarrollo de clasificaciones basadas en el riesgo
B. Introducir capacidad de apoyo redundante
C. Prohibir la creación de archivos ejecutables
D. Aplicar las prácticas de control utilizadas por TI
Ver respuesta
Respuesta correcta: C
Cuestionar #18
¿Cuál de los siguientes lenguajes de cuarta generación depende de sistemas autónomos de gestión de bases de datos?
A. Generador de consultas e informes
B. Base de datos 4GL integrada
C. Base de datos relacional 4GL
D. Generadores de aplicaciones
Ver respuesta
Respuesta correcta: B
Cuestionar #19
A un responsable de seguridad de la información le preocupa que la dirección ejecutiva no apoye las iniciativas de seguridad de la información. Cuál de las siguientes es la MEJOR manera de abordar esta situación?
A. Demostrar la adecuación de la función de seguridad de la información a las necesidades de la empresA
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #20
Un auditor de SI ha descubierto que una aplicación basada en la nube no estaba incluida en un inventario de aplicaciones que se utilizó para confirmar el alcance de una auditoría. El propietario del proceso de negocio explicó que la aplicación será auditada por un tercero el próximo año. El SIGUIENTE paso del auditor debería ser:
A. evaluar el impacto de la aplicación en nube en el alcance de la auditoría
B. revisar el alcance de la auditoría para incluir la aplicación basada en la nube
C. revisar el informe de auditoría cuando lo realice un tercero D
Ver respuesta
Respuesta correcta: D
Cuestionar #21
¿Cuál de los siguientes es el MAYOR riesgo derivado de realizar revisiones periódicas de TI durante varios años basadas en el mismo programa de auditoría?
A. La cantidad de errores aumentará porque el trabajo rutinario fomenta la falta de atención
B. El riesgo de detección aumenta porque los auditados ya conocen el programa de auditoríA
C. El riesgo de auditoría aumenta porque los programas podrían no estar adaptados a la situación actual de la organización
D. La rotación de personal en el departamento de auditoría aumentará porque el trabajo de campo resulta menos interesante
Ver respuesta
Respuesta correcta: C
Cuestionar #22
¿Cuál de los siguientes es el método MÁS eficaz para destruir datos confidenciales almacenados en soportes electrónicos?
A. Destrucción física
B. Desmagnetización
C. Sobrescritura aleatoria de caracteres
D. Formateo de bajo nivel
Ver respuesta
Respuesta correcta: A
Cuestionar #23
La política de seguridad informática de una organización exige que todos los empleados reciban una formación anual de concienciación en materia de seguridad. ¿Cuál de las siguientes opciones sería la MEJOR prueba de la eficacia de la formación?
A. Resultados de una prueba de ingeniería social
B. Entrevistas con los empleados
C. Disminución de las llamadas al equipo de respuesta a incidentes
D. Encuestas cumplimentadas por empleados seleccionados al azar
Ver respuesta
Respuesta correcta: D
Cuestionar #24
Un auditor de SI observa una herramienta de monitorización del rendimiento del sistema que indica que un servidor crítico para la organización promedia una alta utilización de CPU a través de un cluster de cuatro servidores virtuales a lo largo del periodo de auditoría. Para determinar si se requiere una investigación adicional, un auditor de SI debe revisar:
A. el registro de actividad del proceso del sistema
B. líneas de base del sistema
C. el número de CPU asignadas a cada máquina virtual
D. objetivos de la organización
Ver respuesta
Respuesta correcta: C
Cuestionar #25
Debes conocer la diferencia entre un exploit y una vulnerabilidad. ¿Cuál de las siguientes se refiere a una debilidad del sistema?
A. explotar
B. vulnerabilidad
C. ambos
Ver respuesta
Respuesta correcta: B
Cuestionar #26
¿Cuál de los siguientes es un paso en el establecimiento de una política de seguridad?
A. Desarrollo de líneas de base de seguridad a nivel de plataformA
B. Desarrollo de los parámetros de configuración de la red,
C. Implantar un proceso de desarrollo y mantenimiento de la políticA
D. Crear una matriz RACI
Ver respuesta
Respuesta correcta: A
Cuestionar #27
Durante una revisión de acceso privilegiado, un auditor de SI observa que muchos empleados de la mesa de ayuda tienen privilegios dentro de sistemas que no son necesarios para sus funciones de trabajo. ¿Cuál de las siguientes medidas habría evitado esta situación?
A. Separación de funciones
B. Autenticación multifactor C
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #28
Si las transacciones de actualización concurrentes a una cuenta no se procesan correctamente, ¿cuál de las siguientes se verá afectada?
A. Integridad
B. Confidencialidad
C. Disponibilidad
D. Rendición de cuentas
Ver respuesta
Respuesta correcta: A
Cuestionar #29
Durante la implantación de un nuevo sistema, un auditor de SI debe evaluar si determinados cálculos automatizados cumplen los requisitos normativos. ¿Cuál de las siguientes es la MEJOR manera de obtener esta garantía?
A. Inspeccionar los resultados de las pruebas de aceptación del usuario
B. Vuelva a realizar el cálculo con el software de auditoríA
C. Revisar la documentación de aprobación
D. Revisar el código fuente relacionado con el cálculo
Ver respuesta
Respuesta correcta: D
Cuestionar #30
¿Cuál de los siguientes aspectos debería preocupar MÁS a un auditor de SI que realiza una auditoría de los procesos de copia de seguridad de una organización?
A. No se dispone de una política de copias de seguridad por escrito
B. Los fallos en las copias de seguridad no se resuelven a tiempo
C. El proceso de restauración es lento debido a problemas de conectividad
D. No se alcanzan los niveles de servicio
Ver respuesta
Respuesta correcta: D
Cuestionar #31
Un auditor de SI descubre que la propiedad intelectual no está protegida al nivel especificado en la política de clasificación y protección de datos de la organización. El propietario de la empresa es consciente de este problema y decide aceptar el riesgo. ¿Cuál de las siguientes es la MEJOR forma de actuar del auditor?
A. Anotar el hallazgo y solicitar la aceptación formal
B. Incluir la constatación en la auditoría de seguimiento
C. Modificar la política de clasificación de datos
D. Formar un comité e investigar más a fondo la cuestión
Ver respuesta
Respuesta correcta: A
Cuestionar #32
Un auditor de SI descubre que, debido a limitaciones de recursos, un administrador de base de datos (DBA) es responsable de desarrollar y ejecutar cambios en el entorno de producción. ¿Cuál de las siguientes acciones debe realizar PRIMERO el auditor?
A. Determinar si existen controles compensatorios
B. Informar de una posible violación de la segregación de funciones (SoD)
C. Determinar si otro administrador de la base de datos podría realizar los cambios
D. Asegurarse de que se sigue un proceso de gestión del cambio antes de la implantación
Ver respuesta
Respuesta correcta: C
Cuestionar #33
Un auditor de SI descubre que no se están realizando revisiones periódicas de los usuarios de sólo lectura para un sistema de informes. ¿Cuál de las siguientes debería ser la PRÓXIMA acción del auditor de SI?
A. Obtenga una confirmación verbal de TI para esta exención
B. Revise la lista de usuarios finales y evalúe su autorización
C. Verificar la aprobación de la dirección para esta exención
D. Informar de esta debilidad del proceso de control a la alta dirección
Ver respuesta
Respuesta correcta: A
Cuestionar #34
¿Cuál de los siguientes tipos de programas espía se diseñó originalmente para determinar las fuentes de error o para medir la productividad del personal?
A. Palabras clave
B. Registro de pulsaciones de teclas
C. Registro de directorios
D. Registro de contraseñas
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: B
Cuestionar #35
¿Cuál de las siguientes es la característica MÁS importante del software de control de acceso?
A. Autenticación
B. Notificación de infracciones
C. No repudio
D. Identificación
Ver respuesta
Respuesta correcta: D
Cuestionar #36
¿Cuál de los siguientes es un método para evitar la divulgación de documentos clasificados impresos en una impresora compartida?
A. Exigir que se introduzca un código clave en la impresora para producir copias impresas
B. Producción de una página de cabecera con nivel de clasificación para documentos impresos
C. Cifrado del flujo de datos entre el ordenador del usuario y la impresora
D. Usar contraseñas para permitir a usuarios autorizados enviar documentos a la impresora
Ver respuesta
Respuesta correcta: D
Cuestionar #37
¿En cuál de los siguientes modelos de base de datos los datos se representan en términos de tules y se agrupan en relaciones?
A. Modelo de base de datos jerárquica
B. Modelo de base de datos en red
C. Modelo de base de datos relacional D
Ver respuesta
Respuesta correcta: D
Cuestionar #38
¿Cuál de las siguientes capas ISO/OSI realiza transformaciones en los datos para proporcionar una interfaz de aplicación estandarizada y prestar servicios de comunicación comunes, como el cifrado?
A. Capa de aplicación
B. Capa de sesión
C. Capa de presentación
D. Capa de transporte
Ver respuesta
Respuesta correcta: D
Cuestionar #39
¿Cuál de los siguientes no es un método común de multiplexación de datos?
A. Multiplexación analítica
B. Multiplexación por división en el tiempo
C. Multiplexación asíncrona por división de tiempo D
Ver respuesta
Respuesta correcta: A
Cuestionar #40
¿En cuál de los siguientes modelos de servicio de computación en nube las aplicaciones son alojadas por el proveedor de servicios y puestas a disposición de los clientes a través de una red? A. Software como servicio
A.
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #41
¿Cuál de las siguientes es la MEJOR manera de demostrar a la alta dirección que las prácticas de seguridad de la organización cumplen las normas del sector?
A. Un informe sobre la madurez de los controles
B. Documentación actualizada sobre políticas y procedimientos
C. Existencia de un marco aceptado por la industria
D. Resultados de una evaluación independiente
Ver respuesta
Respuesta correcta: A
Cuestionar #42
Un minorista en línea está recibiendo quejas de clientes sobre la recepción de artículos diferentes de los que pidieron en el sitio web de la organización. La causa principal es la mala calidad de los datos. A pesar de los esfuerzos por limpiar los datos erróneos del sistema, siguen produciéndose múltiples problemas de calidad de datos. ¿Cuál de las siguientes recomendaciones sería la MEJOR manera de reducir la probabilidad de que se produzcan en el futuro?
A. Implantar reglas de negocio para validar la entrada de datos de los empleados
B. Invertir en formación adicional de los empleados para la introducción de datos
C. Asignar responsabilidades para mejorar la calidad de los datos
D. Externalizar las actividades de limpieza de datos a terceros fiables
Ver respuesta
Respuesta correcta: B
Cuestionar #43
¿Cuál de los siguientes puntos debería preocupar MÁS a un auditor de SI que revisa los controles de un proceso de publicación continua de software?
A. La documentación de la versión no se actualiza para reflejar el éxito de la implantación
B. Las bibliotecas de pruebas no se han revisado en más de seis meses
C. Los desarrolladores pueden aprobar sus propias versiones
D. La documentación de prueba no se adjunta a las versiones de producción
Ver respuesta
Respuesta correcta: D
Cuestionar #44
En una organización multinacional, las normas de seguridad locales deben aplicarse por encima de la política de seguridad global porque:
A. las políticas de seguridad globales incluyen controles innecesarios para las empresas locales
B. los objetivos empresariales son definidos por los directores de las unidades de negocio locales
C. prevalecen los requisitos de la normativa local
D. el conocimiento de la normativa local es más práctico que el de la política mundial
Ver respuesta
Respuesta correcta: B
Cuestionar #45
Al consolidar varias aplicaciones de dos servidores obsoletos en un nuevo servidor, ¿cuál de las siguientes es la MAYOR preocupación?
A. Aumento del coste de las licencias de software
B. El mantenimiento requiere más coordinación
C. Menor utilización de la capacidad
D. Aumento del tráfico de red Explicación/Referencia:
Ver respuesta
Respuesta correcta: C
Cuestionar #46
¿Cuál de los siguientes es el requisito MÁS importante que debe evaluar un auditor de SI al revisar una transmisión de información personal identificable (PII) entre dos organizaciones?
A. Integridad
B. Puntualidad
C. Necesidad
D. Precisión
Ver respuesta
Respuesta correcta: C
Cuestionar #47
¿Cuál de las siguientes opciones proporciona a un auditor de SI la MAYOR garantía de que una organización cumple los requisitos legales y reglamentarios?
A. El director de TI es responsable de que la organización cumpla los requisitos legales y reglamentarios
B. Se han identificado y comprobado los controles asociados a los requisitos legales y reglamentarios
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #48
Una organización quiere probar la continuidad del negocio utilizando un escenario en el que hay muchos trabajadores remotos intentando acceder a los datos de producción al mismo tiempo. Cuál de los siguientes es el MEJOR método de prueba en esta situación?
A. Pruebas de conmutación por error de aplicaciones
B. Pruebas de estrés de la red
C. Pruebas en lugares alternativos
D. Pruebas de penetración en la red
Ver respuesta
Respuesta correcta: A
Cuestionar #49
Una organización desarrolla internamente una aplicación web. ¿Cuál de las siguientes opciones sería la MEJOR prueba para un auditor de SI de que la aplicación es segura frente a ataques externos?
A. Resultados de las pruebas de penetración
B. Registros de supervisión de aplicaciones de bases de datos C
C.
Ver respuesta
Respuesta correcta: S
Cuestionar #50
Un auditor de SI planea revisar todos los intentos de acceso a una sala de comunicaciones monitorizada por vídeo y controlada por tarjetas de proximidad. Cuál de las siguientes opciones sería la MÁS útil para el auditor?
A. Registro electrónico del sistema
B. Registro de incidentes de seguridad
C. Registro manual de entrada y salida
D. Sistema de alarma con CCTV
Ver respuesta
Respuesta correcta: A
Cuestionar #51
¿Cuál de las siguientes capas de una arquitectura de flujo de datos empresariales es responsable de la copia de datos, la transformación en formato Data Warehouse (DW) y el control de calidad? A. Capa de estadificación y calidad de datos
A.
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #52
Cuando se implantan sistemas de supervisión continua, un auditor de SI debe identificar PRIMERO:
A. la ubicación y el formato de los archivos de salida
B. aplicaciones con mayor riesgo financiero
C. áreas de alto riesgo dentro de la organización
D. los controles en los que centrarse
Ver respuesta
Respuesta correcta: D
Cuestionar #53
¿Cuál de los siguientes es el medio de conexión de red MÁS fiable en un entorno con fuertes interferencias electromagnéticas?
A. Cable coaxial
B. Cable de fibra óptica
C. Cable de par trenzado apantallado
D. Enlace inalámbrico
Ver respuesta
Respuesta correcta: A
Cuestionar #54
¿Cuál de las siguientes debe ser la base PRIMARIA para priorizar las auditorías de seguimiento?
A. Complejidad de los planes de acción de la dirección
B. Recomendación de la dirección ejecutiva
C. Ciclo de auditoría definido en el plan de auditoría
D. Riesgo residual de las conclusiones de auditorías anteriores
Ver respuesta
Respuesta correcta: D
Cuestionar #55
Una organización multinacional está integrando su sistema de nóminas existente con un sistema de información de recursos humanos. ¿Cuál de los siguientes aspectos debería preocupar MÁS al auditor de SI?
A. Documentación del sistema
B. Conversión de divisas Explicación/Referencia:
C. Interfaces de aplicación
D. Desviación del alcance
Ver respuesta
Respuesta correcta: B
Cuestionar #56
Una gran compañía de seguros está a punto de sustituir una importante aplicación financiera. ¿Cuál de los siguientes es el enfoque PRIMARIO del auditor IS cuando realiza la revisión de preimplementación? A. Actualizaciones de procedimientos
A.
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #57
¿Cuál de los siguientes es el documento MÁS apropiado para otorgar autoridad a un auditor externo de SI en un compromiso de auditoría con una organización cliente?
A. Pliego de condiciones aprobado
B. Carta de auditoría formalmente aprobada
C. Una nota interna a todas las partes interesadas
D. Solicitud de propuestas para servicios de auditoría
Ver respuesta
Respuesta correcta: D
Cuestionar #58
¿Cuál de los siguientes procesos es el PRIMER paso para establecer una política de seguridad de la información?
A. Evaluación de los controles de seguridad
B. Evaluación del riesgo empresarial
C. Revisión de las normas mundiales vigentes
D. Auditoría de seguridad de la información
Ver respuesta
Respuesta correcta: B
Cuestionar #59
Las revisiones de aseguramiento de la calidad (AC) del software se planifican como parte del desarrollo del sistema. ¿En qué fase del proceso de desarrollo debe iniciarse la primera revisión?
A. En la planificación previa a la aplicación
B. Como parte de la definición de los requisitos del usuario
C. Inmediatamente antes de las pruebas de aceptación del usuario
D. Durante el estudio de viabilidad
Ver respuesta
Respuesta correcta: A
Cuestionar #60
La política de seguridad de TI de una organización establece que los ID de usuario deben identificar de forma exclusiva a los individuos y que los usuarios no deben revelar sus contraseñas. Un auditor de SI descubre que se están utilizando varios identificadores de usuario genéricos. ¿Cuál de las siguientes opciones es la MÁS apropiada para el auditor?
A. Investigar el incumplimiento
B. Incluir la constatación en el informe final de auditoríA
C. Recomendar la adopción de medidas disciplinarias
D. Recomendar un cambio en la política de seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #61
Durante la ejecución de las actividades de seguimiento, un auditor de SI se preocupa por el hecho de que la dirección haya aplicado medidas correctoras distintas de las que se discutieron y acordaron originalmente con la función de auditoría. Para resolver la situación, lo MEJOR que podría hacer el auditor de SI sería:
A. determinar si los controles alternativos mitigan suficientemente el riesgo y registrar los resultados
B. rechazar los controles alternativos y volver a priorizar el problema original como de alto riesgo
C. posponer las actividades de seguimiento y elevar los controles alternativos a la alta dirección de auditoríA
D. programar otra auditoría debido a la implantación de controles alternativos
Ver respuesta
Respuesta correcta: D
Cuestionar #62
Una organización permite a sus empleados utilizar dispositivos móviles personales para trabajar. Cuál de las siguientes opciones sería la MEJOR para mantener la seguridad de la información sin comprometer la privacidad de los empleados?
A. Separar el entorno de trabajo del espacio personal en los dispositivos
B. Impedir que los usuarios añadan aplicaciones
C. Restringir el uso de dispositivos para fines personales durante las horas de trabajo
D. Instalar software de seguridad en los dispositivos
Ver respuesta
Respuesta correcta: C
Cuestionar #63
La RAZÓN MÁS importante para utilizar indicadores clave de rendimiento (KPI) para seguir el progreso de los proyectos informáticos con respecto a los objetivos iniciales es que: A. influyen en las decisiones de la dirección de subcontratar proyectos informáticos
A.
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #64
¿Cuál de las siguientes opciones es la MÁS importante que debe evaluar un auditor de SI a la hora de determinar la eficacia de un programa de seguridad de la información?
A. Porcentaje de usuarios que conocen los objetivos del programa de seguridad
B. Porcentaje de excepciones políticas aprobadas con justificación
C. Porcentaje de objetivos de control deseados alcanzados
D. Porcentaje de incidentes de seguridad notificados Explicación/Referencia:
Ver respuesta
Respuesta correcta: A
Cuestionar #65
Cuando se planifica una auditoría para evaluar los controles de aplicación de un sistema basado en la nube, lo MÁS importante para el auditor de SI es comprender la:
A. políticas y procedimientos del área de negocio auditadA
B. proceso de negocio soportado por el sistemA
C. informes de disponibilidad asociados al sistema basado en la nube
D. arquitectura y entorno en nube del sistemA
Ver respuesta
Respuesta correcta: A
Cuestionar #66
Durante una auditoría de SI de un centro de datos, se descubrió que se permite a los programadores realizar correcciones de emergencia en los programas operativos. ¿Cuál de las siguientes debería ser la recomendación PRIMARIA del auditor de SI?
A. Deben establecerse procedimientos de identificación del uso de la derivación para garantizar que los cambios se someten a aprobación y pruebas a posteriori
B. La capacidad de realizar reparaciones de emergencia debe limitarse al personal clave seleccionado
C. Los programadores sólo podrán aplicar correcciones de emergencia previo acuerdo verbal del propietario de la aplicación
D. Los cambios de programa de emergencia deben someterse a procedimientos de migración y prueba de programas antes de que se apliquen a los sistemas operativos
Ver respuesta
Respuesta correcta: B
Cuestionar #67
¿Cuál de los siguientes sitios sería el MÁS apropiado en el caso de un objetivo de tiempo de recuperación (RTO) muy corto?
A. Móvil
B. Redundante
C. Compartido
D. Caliente
Ver respuesta
Respuesta correcta: A
Cuestionar #68
Durante una revisión anual de la seguridad de los servidores de una organización, se descubrió que el servidor de archivos del equipo de atención al cliente, que contiene datos confidenciales de los clientes, es accesible a todos los ID de usuario de la organización. ¿Cuál de las siguientes medidas debería tomar PRIMERO el responsable de seguridad de la información?
A. Informar de la situación al propietario de los datos
B. Eliminar los privilegios de acceso a la carpeta que contiene los datos
C. Formar al equipo de atención al cliente sobre el control adecuado de los permisos de los archivos
D. Aislar el servidor de la red
Ver respuesta
Respuesta correcta: C
Cuestionar #69
¿Cuál de las siguientes es la función PRIMARIA de un auditor de SI con respecto a la privacidad de los datos?
A. Garantizar el cumplimiento de la legislación sobre protección de datos
B. Comunicación de los requisitos de privacidad de datos a la organización
C. Redacción de la política de privacidad de datos de la organización
D. Verificación de que las prácticas de protección de la intimidad coinciden con las declaraciones de protección de la intimidad
Ver respuesta
Respuesta correcta: B
Cuestionar #70
¿Cuál de las siguientes es la razón MÁS probable por la que una organización utilizaría la Plataforma como Servicio (PaaS)?
A. Para operar aplicaciones alojadas de terceros
B. Instalar y gestionar sistemas operativos C
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #71
¿Cuál de las siguientes es una característica distintiva del nivel más alto de un modelo de madurez?
A. Existen normas y procedimientos formales
B. Los proyectos se controlan con la supervisión de la dirección
C. Se aplica un proceso de mejora continuA
D. Los procesos se supervisan continuamente
Ver respuesta
Respuesta correcta: C
Cuestionar #72
¿Cuál de los siguientes puntos debe revisarse PRIMERO al evaluar la eficacia de los procedimientos y controles de seguridad de la red de una organización?
A. Capacidad de recuperación de datos
B. Inventario de dispositivos autorizados
C. Corrección de vulnerabilidades
D. Defensas contra malware
Ver respuesta
Respuesta correcta: A
Cuestionar #73
¿Cuál de los siguientes puntos debe incluirse PRIMARIAMENTE en un programa de formación en seguridad para propietarios de procesos empresariales?
A. Vulnerabilidades de las aplicaciones
B. Lista de incidentes de seguridad notificados
C. Tiempo de recuperación de la aplicación
D. Impacto de los riesgos de seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #74
Una organización está implementando el uso de dispositivos móviles que se conectarán a aplicaciones corporativas sensibles. Cuál de las siguientes es la MEJOR recomendación para mitigar el riesgo de fuga de datos?
A. Borrado remoto de datos
B. Software de seguimiento GPS
C. Etiquetas RFID cifradas
D. Cifrado de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #75
El riesgo de fallo de comunicación en un entorno de comercio electrónico se minimiza BEST mediante el uso de:
A. rutas alternativas o diversas
B. software de compresión para minimizar la duración de la transmisión
C. un cortafuegos de filtrado de paquetes para redirigir mensajes
D. acuses de recibo funcionales o de mensajes
Ver respuesta
Respuesta correcta: D
Cuestionar #76
¿Cuál de los siguientes puntos debe revisarse PRIMERO al planificar una auditoría de SI?
A. Información financiera reciente
B. Presupuesto anual de la unidad de negocio
C. Normas de auditoría SI
D. El entorno empresarial
Ver respuesta
Respuesta correcta: C
Cuestionar #77
¿Cuál de las siguientes opciones demostraría MEJOR la existencia de un plan eficaz de recuperación en caso de catástrofe (DRP)?
A. Evaluación periódica de los riesgos
B. Prueba operativa completa C
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #78
¿Qué norma IEEE aplica en su mayor parte el acceso protegido Wi-Fi?
A. 802
B. 802
C. 802
D. 802
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: A
Cuestionar #79
Una organización multinacional está introduciendo un marco de gobernanza de la seguridad. La preocupación del responsable de seguridad de la información es que las prácticas de seguridad regionales difieren. ¿Cuál de los siguientes aspectos debe evaluarse PRIMERO?
A. Requisitos reglamentarios locales
B. Requisitos informáticos locales
C. Movilidad transfronteriza de datos
D. Objetivos de seguridad de la empresa
Ver respuesta
Respuesta correcta: C
Cuestionar #80
Durante la revisión de un proyecto de reingeniería de procesos de negocio, la preocupación PRIMARIA de un auditor de SI es determinar si el nuevo modelo de negocio:
A. se ajusta a las mejores prácticas del sector
B. está alineada con los objetivos de la organización
C. aprovecha los resultados de la evaluación comparativA
D. cumple sus principales medidas de rendimiento
Ver respuesta
Respuesta correcta: B
Cuestionar #81
Un auditor de SI está revisando el sistema de compras y ventas de una organización debido a continuos problemas de calidad de los datos. ¿Cuál de los siguientes análisis proporcionaría la información MÁS útil para determinar la pérdida de ingresos?
A. Correlación entre el número de incidencias y el tiempo medio de inactividad
B. Coste de aplicación de los controles de validación de datos en el sistema
C. Comparación del coste de adquisición de datos y la pérdida de ingresos por ventas
D. Correlación entre errores de datos y pérdida de valor de las transacciones
Ver respuesta
Respuesta correcta: C
Cuestionar #82
ISO 9126 es una norma que ayuda a evaluar la calidad de un producto. ¿Cuál de las siguientes se define como un conjunto de atributos que influyen en la existencia de un conjunto de funciones y sus propiedades especificadas? A. Fiabilidad
A.
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #83
¿Cuál es la principal ventaja de la creación de prototipos como método de desarrollo de sistemas?
A. Reduce la necesidad de realizar pruebas
B. Minimiza el tiempo que el auditor de SI tiene para revisar el sistemA
C. Aumenta la probabilidad de satisfacción del usuario
D. Elimina la necesidad de documentación
Ver respuesta
Respuesta correcta: D
Cuestionar #84
Formas parte del personal de seguridad de un banco muy rentable y cada día se registra todo el tráfico de la red para su posterior revisión. Todos los viernes, cuando se realizan depósitos importantes, ves una serie de bits colocados en el campo "Urgent Pointer" de un paquete TCP. Se trata sólo de 16 bits, que no es mucho, pero le preocupa porque:
A. Esto podría ser un signo de canalización encubierta en las comunicaciones de la red bancaria y debería investigarse
B. Podría ser un signo de que un cable de red dañado está causando el problemA
C. Podría ser un síntoma de mal funcionamiento de la tarjeta de red o de los controladores, por lo que debería comprobarse el sistema de origen para detectar el problemA
D. Se trata de tráfico normal porque a veces el valor de suma de comprobación de 16 bits de los campos anteriores puede sobrepasar el campo de 16 bits del puntero urgente y provocar el problemA
Ver respuesta
Respuesta correcta: A
Cuestionar #85
¿Cuál es la ventaja PRIMARIA de la creación de prototipos como parte del desarrollo de sistemas?
A. Maximiza la satisfacción del usuario
B. Elimina la necesidad de controles internos
C. Aumenta la precisión de los informes
D. Reduce la necesidad de pruebas de conformidad A ¿Cuál es la MEJOR población para seleccionar cuando se comprueba que los programas se migran a producción con la aprobación adecuada?
E.
F.
G.
D. Modificación de las actas de las reuniones del consejo consultivo
Ver respuesta
Respuesta correcta: A
Cuestionar #86
La función MÁS importante de un plan de continuidad de negocio es:
A. garantizar la recuperación de las funciones críticas de la empresa
B. proporcionar procedimientos para evaluar las pruebas del plan de continuidad de las actividades
C. establecer un calendario de los acontecimientos que deben producirse en caso de catástrofe
D. garantizar el restablecimiento de todas las funciones empresariales
Ver respuesta
Respuesta correcta: D
Cuestionar #87
¿Cuál de las siguientes no es una buena táctica contra los hackers?
A. Seducción
B. Atrapamiento
Ver respuesta
Respuesta correcta: B
Cuestionar #88
Durante una revisión de las prácticas de gestión de incidentes de TI de una organización, el auditor de SI encuentra que la calidad de la documentación de resolución de incidentes es deficiente. ¿Cuál de las siguientes es la MEJOR recomendación para ayudar a resolver este problema?
A. Haga que el personal del servicio de asistencia cree la documentación eligiendo entre las respuestas preseleccionadas en la herramienta de gestión de servicios
B. Exigir al personal del servicio de atención al cliente que abra tickets de incidencias sólo cuando disponga de información suficiente
C. Revisar los procedimientos de resolución de incidentes e impartir formación al personal del centro de servicios sobre las actualizaciones aplicables
Ver respuesta
Respuesta correcta: A
Cuestionar #89
¿En cuál de las siguientes fases del SDLC esperaría el auditor de SI encontrar que los controles han sido incorporados en las especificaciones del sistema? A. Desarrollo
A.
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #90
¿Cuál de los siguientes procedimientos de auditoría sería el MÁS concluyente para evaluar la eficacia de la rutina de edición de un sistema de aplicación de comercio electrónico?
A. Entrevistas con usuarios informados
B. Utilización de transacciones de prueba
C. Revisión del código fuente
D. Revisión de la documentación del programa
Ver respuesta
Respuesta correcta: S
Cuestionar #91
¿Cuál de los siguientes procedimientos debe aplicarse antes de deshacerse de los equipos informáticos sobrantes de los empleados?
A. Utilice los comandos del sistema operativo para eliminar todos los archivos del disco duro
B. Hacer que el empleado que recibe la máquina firme un acuerdo de confidencialidad
C. Utilizar comandos de borrado de aplicaciones para eliminar archivos
D. Sobrescribir el disco duro con datos aleatorios
Ver respuesta
Respuesta correcta: B
Cuestionar #92
Un auditor está creando un programa de auditoría cuyo objetivo es establecer la adecuación de los controles de privacidad de los datos personales en un proceso de nómina. ¿Cuál de los siguientes elementos sería MÁS importante incluir?
A. Aprobación de las modificaciones de datos
B. Registro de auditoría de la actividad de los usuarios administrativos
C. Controles de separación de funciones
D. Aprovisionamiento de acceso de usuario C Mientras revisa un sitio caliente, el auditor IS descubre que un tipo de plataforma de hardware no está instaladA
E.
F.
G.
D. establecer el plazo de entrega de una nueva máquinA
Ver respuesta
Respuesta correcta: C
Cuestionar #93
¿Cuál de las siguientes debe ser la preocupación PRIMARIA de un auditor de SI al evaluar las políticas, procedimientos y controles de seguridad de la información de una organización para proveedores externos?
A. Los proveedores terceros tienen sus propios requisitos de seguridad de la información
B. La organización sigue siendo responsable de la protección de los datos
C. El incumplimiento se detecta fácilmente
D. Se utilizan los mismos procedimientos y controles para todos los proveedores externos
Ver respuesta
Respuesta correcta: D
Cuestionar #94
Una organización planea implementar una estrategia de virtualización que permita múltiples sistemas operativos en un único host. ¿Cuál de los siguientes aspectos debería ser la MAYOR preocupación de esta estrategia?
A. Espacio de almacenamiento adecuado
B. Complejidad de la administración
C. Ancho de banda de la red
D. Rendimiento de la aplicación
Ver respuesta
Respuesta correcta: B
Cuestionar #95
¿Cuál de las siguientes opciones se refiere a un cifrado de clave simétrica que opera sobre grupos de bits de longitud fija con una transformación invariable?
A. Cifrado de flujo
B. cifrado por bloques
C. cifrado de comprobación
D. cifrado de cadenas
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: B
Cuestionar #96
Tras una auditoría de SI, ¿cuál de los siguientes tipos de riesgo sería MÁS importante comunicar a las principales partes interesadas?
A. Control
B. Residual
C. Auditoría
D. Inherente
Ver respuesta
Respuesta correcta: S
Cuestionar #97
Al determinar las especificaciones de un servidor que soporta una aplicación en línea que utiliza más de cien puntos finales, ¿cuál de los siguientes es el factor MÁS importante a tener en cuenta?
A. Alta disponibilidad de los distintos sistemas
B. Comparación coste-beneficio entre los sistemas disponibles
C. Reputación de los vendedores y de su clientela
D. Estimación del volumen de transacciones en hora punta
Ver respuesta
Respuesta correcta: A
Cuestionar #98
¿Cuál de las siguientes es la MEJOR forma de actuar de un responsable de seguridad de la información para alinear los objetivos de seguridad y de negocio?
A. Revisión de la estrategia empresarial
B. Compromiso activo con las partes interesadas
C. Realización de un análisis de impacto empresarial
D. Definición de indicadores clave de rendimiento
Ver respuesta
Respuesta correcta: A
Cuestionar #99
¿Cuál de las siguientes es la MEJOR razón para que una organización desarrolle un plan de continuidad de negocio?
A. Desarrollar una descripción detallada de los sistemas y procesos de información
B. Identificar a los usuarios de los sistemas y procesos de información
C. Evitar los costes derivados del fallo de sistemas y procesos clave
D. Establecer la priorización de sistemas, proyectos y estrategias por unidad de negocio
Ver respuesta
Respuesta correcta: C
Cuestionar #100
Etiquetar la información según su clasificación de seguridad:
A. reduce la necesidad de identificar controles de referencia para cada clasificación
B. reduce el número y el tipo de contramedidas necesarias
C. aumenta la probabilidad de que las personas manejen la información de forma segurA
D. afecta a las consecuencias si la información se maneja de forma insegurA
Ver respuesta
Respuesta correcta: D
Cuestionar #101
El MAYOR riesgo al realizar la normalización de datos es:
A. la mayor complejidad del modelo de datos
B. duplicación de registros de auditoría
C. reducción de la redundancia de datos D
Ver respuesta
Respuesta correcta: B
Cuestionar #102
¿Cuál de las siguientes opciones es la MÁS importante que debe determinar un auditor de SI a la hora de evaluar una base de datos para detectar riesgos relacionados con la privacidad? A. Si las copias de los datos de producción están enmascaradas
A.
B.
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #103
¿Cuál de las siguientes observaciones consideraría un auditor de SI el MAYOR riesgo al realizar una auditoría de una granja de servidores virtuales para detectar posibles vulnerabilidades de software?
A. El hipervisor se actualiza trimestralmente
B. Los sistemas operativos invitados se actualizan mensualmente
C. El software antivirus se ha implementado únicamente en el sistema operativo invitado
D. Una variedad de sistemas operativos invitados operan en un servidor virtual
E.
F.
G.
D. Validación de entradas
Ver respuesta
Respuesta correcta: D
Cuestionar #104
¿Cuál de las siguientes funciones combinada con la función de administrador de base de datos (DBA) creará un conflicto de segregación de funciones?
A. Garantía de calidad
B. Analista de sistemas
C. Usuario final de la aplicación
D. Administrador de seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #105
Las Normas Federales para el Tratamiento de la Información (FIPS) fueron desarrolladas por:
A. el gobierno federal de Estados Unidos
B. ANSI
C. ISO
D. IEEE
E. IANA
F. Ninguna de las opciones
Ver respuesta
Respuesta correcta: A
Cuestionar #106
Un auditor observa que el ID de usuario administrador se comparte entre tres gestores financieros para realizar las actualizaciones de fin de mes. Cuál de las siguientes es la MEJOR recomendación para garantizar que el ID de administrador del sistema financiero se controla de forma eficaz?
A. Implantar el uso de fichas de software individuales B
B.
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #107
¿Cuál de los siguientes es el beneficio PRIMARIO para una organización que utiliza una solución automatizada de monitorización de eventos?
A. Análisis forense mejorado
B. Mejora del tiempo de respuesta a los incidentes C
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #108
¿Cuál de los siguientes es el MEJOR indicador clave de rendimiento (KPI) para determinar la adecuación de la política informática a las necesidades de la empresa?
A. Número de excepciones aprobadas a la política
B. Coste total de las infracciones
C. Coste total de apoyo a la política
D. Número de consultas sobre la política
Ver respuesta
Respuesta correcta: A
Cuestionar #109
Al revisar los resultados de las pruebas del plan de continuidad del negocio (PCN), lo MÁS importante para el auditor de SI es determinar si la prueba:
A. verifica la capacidad de reanudar las operaciones clave de la empresA
B. considera los cambios en el entorno de los sistemas
C. evalúa la capacidad de recuperar registros vitales
D. realiza un seguimiento de las actividades ocurridas desde la prueba anterior
Ver respuesta
Respuesta correcta: D
Cuestionar #110
Un proveedor de servicios en la nube no puede proporcionar una evaluación independiente de los controles. Cuál de las siguientes es la MEJOR manera de obtener garantías de que el proveedor puede proteger adecuadamente la información de la organización?
A. Compruebe las referencias facilitadas por otros clientes del proveedor
B. Invocar el derecho de auditoría previsto en el contrato
C. Revisar la política de seguridad de la información del proveedor
D. Revisar la autoevaluación del proveedor
Ver respuesta
Respuesta correcta: B
Cuestionar #111
¿Cuál de las siguientes opciones es la MÁS importante para un auditor de SI a la hora de evaluar un acuerdo de Software como Servicio (SaaS)?
A. Coste total de propiedad
B. Frecuencia de las actualizaciones de software
C. Seguridad física
D. Disponibilidad del software
Ver respuesta
Respuesta correcta: S
Cuestionar #112
Durante la revisión de un sistema de aplicación, un auditor de SI identifica controles automatizados diseñados para evitar la entrada de transacciones duplicadas. ¿Cuál es la MEJOR manera de verificar que los controles funcionan según lo previsto?
A. Implemente conciliaciones periódicas
B. Revisar los resultados de las pruebas de control de calidad (QA)
Ver respuesta
Respuesta correcta: A
Cuestionar #113
¿Cuál de las siguientes opciones sería la MÁS útil para determinar si los objetivos de TI están alineados con los objetivos de la organización?
A. Cuadro de mando integral
B. Arquitectura empresarial
C. Indicadores clave de rendimiento
D. Cuadro de mando de empresa
Ver respuesta
Respuesta correcta: C
Cuestionar #114
Al revisar la supervisión de la capacidad, un auditor de SI observa varios incidentes en los que se alcanzaron los límites de capacidad de almacenamiento, mientras que la utilización media era inferior al 30%. ¿Cuál de las siguientes opciones identificaría con MAYOR probabilidad el auditor de SI como la causa raíz?
A. La respuesta informática a las alertas fue demasiado lentA
B. La cantidad de datos producidos era inaceptable para las operaciones
C. El espacio de almacenamiento debería haberse ampliado a tiempo
D. No se ha tenido debidamente en cuenta la dinámica de la utilización
Ver respuesta
Respuesta correcta: D
Cuestionar #115
Durante una auditoría de seguimiento, un auditor de SI llega a la conclusión de que un problema identificado previamente no se ha remediado adecuadamente. El auditado insiste en que el riesgo se ha abordado. El auditor debería:
A. recomendar una evaluación independiente realizada por un tercero
B. comunicar el desacuerdo según los procedimientos establecidos
C. seguimiento de los resultados el año que viene
D. aceptar la posición del auditado y cerrar el hallazgo A Una organización permite a los empleados el uso de dispositivos móviles personales para el correo electrónico corporativo
E.
F.
G.
D. La mesa de ayuda no es capaz de soportar completamente diferentes tipos de dispositivos privados
Ver respuesta
Respuesta correcta: S
Cuestionar #116
Un ransomware ha cifrado un servidor crítico para un hospital. El hospital no puede funcionar eficazmente sin este servidor. ¿Cuál de las siguientes opciones permitiría al hospital evitar el pago del rescate? A. Un proceso de replicación continua del servidor
A.
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #117
C. D. ¿Cuál de las siguientes opciones es la MÁS importante para un auditor de SI durante una reunión de salida con un auditado?
A. Asegurarse de que los hechos presentados en el informe son correctos
B. Especifique las fechas de aplicación de las recomendaciones
C. Solicitar información para determinar las medidas correctoras
D. Comunicar las recomendaciones a la alta dirección
Ver respuesta
Respuesta correcta: C
Cuestionar #118
¿Cuál de los siguientes puntos es el MÁS crítico para el éxito de un programa de seguridad de la información?
A. Integración de la seguridad empresarial y de la información
B. Alineación de la seguridad de la información con los objetivos de TI
C. Compromiso de la dirección con la seguridad de la información
D. Responsabilidad de los usuarios en materia de seguridad de la información
Ver respuesta
Respuesta correcta: A
Cuestionar #119
La consideración PRINCIPAL a la hora de diseñar un plan de escalado de incidentes debe ser garantizar que:
A. se clasifican los activos de información
B. participan las partes interesadas adecuadas
C. se han identificado riesgos de alto impacto
D. los requisitos cubren el análisis forense
Ver respuesta
Respuesta correcta: C
Cuestionar #120
¿Qué es lo MEJOR que puede hacer un auditor de SI cuando recibe una actualización de estado que indica que se han aplicado las recomendaciones de auditoría relacionadas con la segregación de funciones para el personal financiero?
A. Verificar que existen suficientes controles de separación de funciones
B. Solicitar documentación sobre la política y los procedimientos de separación de funciones
C. Anote la respuesta del departamento en los papeles de trabajo y registros de la auditoríA
D. Confirmar con la empresa la aplicación de las recomendaciones
Ver respuesta
Respuesta correcta: D
Cuestionar #121
¿Cuál de los siguientes controles de validación de datos compara los datos de entrada con valores de rango predefinidos?
A. Comprobación del alcance
B. Consulta de tablas C
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #122
Un auditor de SI encuentra que los servidores de aplicaciones tenían configuraciones inconsistentes que conducían a potenciales vulnerabilidades de seguridad. ¿Cuál de las siguientes medidas debería recomendar PRIMERO el auditor?
A. Hacer cumplir las normas básicas del servidor
B. Mejorar los procesos de gestión de cambios mediante una herramienta de flujo de trabajo
C. Responsabilizar al propietario de la aplicación del seguimiento de las métricas
D. Utilizar un único proveedor para los servidores de aplicaciones
Ver respuesta
Respuesta correcta: A
Cuestionar #123
¿Cuál de las siguientes es la responsabilidad MÁS apropiada de un auditor de SI que participa en un proyecto de renovación de un centro de datos?
A. Realización de revisiones independientes de las partes responsables implicadas en el proyecto
B. Garantizar que el proyecto avanza según lo previsto y se cumplen los hitos
C. Realizar actividades cotidianas para garantizar la finalización con éxito del proyecto
D. Dar el visto bueno al diseño de los controles para el centro de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #124
¿Cuál de las siguientes opciones es la MÁS importante a tener en cuenta por un auditor de SI durante la revisión del gobierno de TI de una organización?
A. Asignación de fondos
B. Metodología de gestión de riesgos
C. Niveles de servicio definidos
D. Responsabilidades en la toma de decisiones
Ver respuesta
Respuesta correcta: B
Cuestionar #125
Tras el lanzamiento de un sistema de aplicación, un auditor de SI quiere verificar que el sistema está proporcionando valor a la organización. El MEJOR curso de acción del auditor sería:
A. revisar los resultados de las pruebas de conformidad
B. cuantificar las mejoras en la satisfacción del cliente
C. confirmar que el riesgo ha disminuido desde el lanzamiento del sistema de aplicación
D. realizar un análisis de las deficiencias con respecto a los beneficios definidos en el caso empresarial
Ver respuesta
Respuesta correcta: C
Cuestionar #126
Un auditor de SI lleva a cabo una revisión de los informes de indicadores clave de rendimiento (KPI) de un proveedor externo. ¿Cuál de las siguientes conclusiones es la que MÁS preocupa al auditor?
A. Algunos KPI no están documentados
B. Los KPI nunca se han actualizado
C. No se analizan los datos de los KPI
D. Los KPI no están claramente definidos
Ver respuesta
Respuesta correcta: D
Cuestionar #127
¿Cuál de las siguientes es la razón PRINCIPAL para que un auditor de SI utilice técnicas de auditoría asistidas por ordenador (CAAT)?
A. Para analizar eficazmente toda una población
B. Realizar pruebas directas de los datos de producción
C. Realizar un muestreo automatizado para las pruebas
D. Permitir un acceso más rápido a la información
Ver respuesta
Respuesta correcta: S
Cuestionar #128
Al revisar la eficacia de las operaciones del centro de datos, el auditor de SI establecería PRIMERO que el rendimiento del sistema:
A. se supervisa y se informa con respecto a los niveles de servicio acordados
B. refleja los niveles de uso previstos establecidos en el momento de la implantación
C. cumple los objetivos previstos especificados por el fabricante
D. está dentro de los niveles de fiabilidad generalmente aceptados para ese sistemA
Ver respuesta
Respuesta correcta: C
Cuestionar #129
Una organización que ha sufrido un ciberataque está realizando un análisis forense de los ordenadores de los usuarios afectados. ¿Cuál de los siguientes aspectos debería preocupar MÁS al auditor de SI que revisa este proceso?
A. No se ha documentado la cadena de custodiA
B. El departamento jurídico no ha sido contratado
C. Se utilizó un proceso de imagen para obtener una copia de los datos de cada ordenador
D. La auditoría sólo intervino durante la extracción de la información
Ver respuesta
Respuesta correcta: B
Cuestionar #130
Para evaluar MEJOR la eficacia de un plan de recuperación en caso de catástrofe, el auditor de SI debe revisar el:
A. plan de pruebas y resultados de pruebas anteriores
B. planes y procedimientos del plan de continuidad de la actividad
C. capacidad de las instalaciones de reservA
D. inventario de hardware y software
Ver respuesta
Respuesta correcta: D
Cuestionar #131
Muchos sistemas WEP requieren una clave en un formato relativamente inseguro. ¿De qué formato se trata?
A. formato binario
B. formato hexadecimal
C. formato de 128 bits
D. formato de 256 bits
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: B
Cuestionar #132
¿Cuál de las siguientes opciones protegerá MEJOR a una organización contra el spear phishing?
A. Filtrado de contenidos de correo electrónico B
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #133
¿Cuál de las siguientes es la responsabilidad de la organización cliente en un entorno de Software como Servicio (SaaS)?
A. Detección de accesos no autorizados
B. Garantizar que los usuarios están debidamente autorizados
C. Garantizar que los datos estén disponibles cuando se necesiten
D. Prevención de la inserción de código malicioso
Ver respuesta
Respuesta correcta: A
Cuestionar #134
Una organización ha subcontratado algunos de sus subprocesos a un proveedor de servicios. Al establecer el alcance de la auditoría del proveedor, el auditor interno de la organización debe PRIMERO:
A. evaluar los controles operativos del proveedor
B. discutir los objetivos de la auditoría con el proveedor
C. revisar los informes de auditoría interna del proveedor
D. revisar el contrato con el proveedor
Ver respuesta
Respuesta correcta: B
Cuestionar #135
Un auditor de SI está revisando el proceso seguido en la identificación y priorización de los procesos críticos de negocio. Este proceso forma parte de la:
A. cuadro de mando integral
B. análisis del impacto empresarial (BIA)
C. componente de operaciones del plan de continuidad de las actividades (PCN)
D. plan de gestión de riesgos empresariales
Ver respuesta
Respuesta correcta: D
Cuestionar #136
Un auditor de SI que realiza una auditoría de los procedimientos de copia de seguridad observa que las cintas de copia de seguridad se recogen semanalmente y se almacenan fuera de las instalaciones de un tercero. Cuál de las siguientes recomendaciones sería la MEJOR manera de proteger los datos de las cintas de copia de seguridad?
A. Asegurarse de que los datos se encriptan antes de salir de las instalaciones
B. Asegúrese de que la empresa de transporte obtiene las firmas para todos los envíos
C. Confirmar que los datos se transportan en contenedores cerrados a prueba de manipulaciones
D. Confirmar que las transferencias de datos se registran y graban
Ver respuesta
Respuesta correcta: A
Cuestionar #137
¿Cuál de las siguientes técnicas de muestreo se utiliza habitualmente en la detección de fraudes cuando la tasa de ocurrencia esperada es pequeña y los controles específicos son críticos?
A. Muestreo de descubrimiento
B. Muestreo de unidades monetarias
C. Muestreo "stop-or-go
D. Muestreo aleatorio
Ver respuesta
Respuesta correcta: D
Cuestionar #138
¿Cuál de las siguientes opciones es la MÁS importante que debe verificar el auditor de SI al revisar el proceso de desarrollo de una política de seguridad?
A. Pruebas de la participación activa de las principales partes interesadas
B. Resultados del sistema de gestión de riesgos de la empresa
C. Identificación del marco de control
D. Pruebas de la aprobación de la dirección
Ver respuesta
Respuesta correcta: D
Cuestionar #139
¿Cuál de las siguientes opciones podría determinarse mediante el diagrama entidad-relación?
A. Vínculos entre objetos de datos
B. Cómo se comporta el sistema como consecuencia de acontecimientos externos
C. Cómo se transforman los datos a medida que circulan por el sistema
D. Modos de comportamiento de los objetos de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #140
Un auditor de SI ha observado lagunas en los datos de que dispone la organización para detectar incidentes. Cuál de las siguientes sería la MEJOR recomendación para mejorar la capacidad de respuesta a incidentes de seguridad de la organización?
A. Documentar los procedimientos de escalada de incidentes
B. Documentar los procedimientos de clasificación de incidentes
Ver respuesta
Respuesta correcta: C
Cuestionar #141
¿Cuál es el MEJOR indicador del éxito de la aplicación de la política de seguridad de la información de una organización?
A. Reducción del número de incidentes de phishing con éxito
B. Reducción del número de llamadas al servicio de asistencia
C. Reducción del número de sanciones por incumplimiento incurridas
D. Reducción del número de falsos positivos de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #142
¿Cuál de las siguientes opciones sería MÁS importante actualizar una vez tomada la decisión de externalizar una aplicación crítica a un proveedor de servicios en la nube?
A. Cartera de proyectos
B. Plan de recursos informáticos
C. Presupuesto informático
D. Análisis del impacto en la empresa (BIA)
Ver respuesta
Respuesta correcta: B
Cuestionar #143
¿Cuál de las siguientes actividades permitiría a un auditor de SI mantener la independencia mientras facilita una autoevaluación de control (CSA)? Elaborar el cuestionario CSA
A.
B.
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #144
Se ha presentado formalmente al jefe de proyecto un cambio en el alcance de un proyecto informático. ¿Qué debe hacer el director del proyecto a continuación?
A. Actualizar el plan del proyecto para reflejar el cambio de alcance
B. Debatir el cambio con el equipo del proyecto y determinar si debe aprobarse
C. Elevar el cambio a la Junta Consultiva de Cambios para su aprobación
D. Determinar cómo afectará el cambio al calendario y al presupuesto
Ver respuesta
Respuesta correcta: B
Cuestionar #145
Una organización se enfrenta a graves multas y sanciones si no cumple los requisitos normativos locales en un plazo establecido. La alta dirección ha pedido al responsable de seguridad de la información que prepare un plan de acción para lograr la conformidad. ¿Cuál de las siguientes opciones proporcionaría la MÁXIMA información útil para la planificación?
A. Resultados de un análisis de impacto empresarial B
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #146
Una organización tiene un programa aprobado de "traiga su propio dispositivo" (BYOD). Cuál de los siguientes es el método MÁS eficaz para imponer el control de aplicaciones en los dispositivos personales?
A. Implantar una solución de gestión de dispositivos móviles
B. Establezca una política de uso aceptable de los dispositivos móviles
C. Implantar un cortafuegos de aplicaciones web
D. Educar a los usuarios sobre el uso de aplicaciones aprobadas
Ver respuesta
Respuesta correcta: D
Cuestionar #147
Un auditor de SI está revisando los procesos y procedimientos de gestión de incidentes de una organización. ¿Cuál de las siguientes observaciones debería ser la MAYOR preocupación del auditor?
A. Clasificación ineficaz de los incidentes
B. Priorización ineficaz de los incidentes
C. Detección ineficaz de incidentes
D. Revisión ineficaz posterior al incidente
Ver respuesta
Respuesta correcta: D
Cuestionar #148
¿Cuál de las siguientes sería la MAYOR preocupación para un auditor de SI que revisa un acuerdo de externalización de TI? Explicación/Referencia: A. Varios empleados de TI realizan las mismas funciones que el proveedor.
A.
B.
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #149
Se ha realizado un cambio de emergencia en un sistema informático como consecuencia de un fallo. ¿Cuál de los siguientes aspectos debería preocupar MÁS al responsable de seguridad de la información de la organización?
A. El equipo de operaciones implementó el cambio sin pruebas de regresión
B. El cambio no incluyó una evaluación adecuada del riesgo
C. La documentación del cambio se realizó después de la aplicación
D. El responsable de seguridad de la información no revisó el cambio antes de su aplicación
Ver respuesta
Respuesta correcta: S
Cuestionar #150
Durante una auditoría, se descubre que varios proveedores con pedidos permanentes han sido borrados del fichero maestro de proveedores. ¿Cuál de los siguientes controles habría sido el MEJOR para evitarlo?
A. Comprobación de la relación lógica
B. Comprobación de existencia
C. Consulta de tablas
D. Integridad referencial
Ver respuesta
Respuesta correcta: A
Cuestionar #151
¿Cuál de las siguientes situaciones es la que MEJOR indica la necesidad de revisar la política de seguridad de la información de una organización?
A. Realización de la evaluación anual de riesgos informáticos
B. Aumento de la complejidad de las transacciones comerciales
C. Aumento de las excepciones aprobadas por la dirección
D. Elevado número de constataciones de bajo riesgo en el informe de auditoría
Ver respuesta
Respuesta correcta: A
Cuestionar #152
¿Cuál de las siguientes opciones es la MÁS importante para la gestión eficaz de una aplicación desarrollada por el usuario final?
A. Aplicación de estructuras de carpetas basadas en las mejores prácticas
B. Supervisión continua para facilitar la rápida resolución de problemas
C. Asignación de calificaciones de riesgo basadas en la probabilidad y el impacto
D. Pruebas de estrés de la aplicación mediante el uso de datos atípicos
Ver respuesta
Respuesta correcta: D
Cuestionar #153
Una unidad de negocio principal depende de un sistema heredado eficaz que no cumple las normas de seguridad actuales y amenaza la red de la empresa. ¿Cuál de los siguientes es el MEJOR curso de acción para abordar la situación?
A. Exigir que se implanten nuevos sistemas que puedan cumplir las normas
B. Documentar las deficiencias en el registro de riesgos
C. Desarrollar procesos para compensar las deficiencias
D. Desconectar el sistema heredado del resto de la red
Ver respuesta
Respuesta correcta: A
Cuestionar #154
¿Cuál de las siguientes es la razón PRIMARIA para que un auditor de SI emita un informe de auditoría provisional?
A. Para evitar la emisión de un informe final de auditoría
B. Permitir que el auditor complete el encargo a tiempo
C. Proporcionar información al auditado para que ponga remedio a tiempo
D. Proporcionar oportunidades de seguimiento durante la auditoría
Ver respuesta
Respuesta correcta: B
Cuestionar #155
¿Cuál de las siguientes opciones es la MÁS importante para determinar la viabilidad de un proyecto?
A. El principal competidor de la organización ha iniciado un proyecto similar
B. El comité directivo de TI aprueba el proyecto
C. Se establece una metodología de gestión de proyectos
D. El valor del proyecto se establece en un estudio de viabilidad aprobado
Ver respuesta
Respuesta correcta: D
Cuestionar #156
Un auditor de SI revisó el caso de negocio de una inversión propuesta para virtualizar la infraestructura de servidores de una organización. ¿Cuál de los siguientes es MÁS probable que se incluya entre los beneficios de la propuesta de proyecto?
A. Menos licencias de sistemas operativos
B. Mayor eficiencia de los recursos lógicos C
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #157
¿Cuál de las siguientes opciones es la MÁS eficaz para controlar la pérdida de datos cuando se conecta un dispositivo móvil personal al sistema de correo electrónico corporativo?
A. Un alto directivo debe aprobar cada nueva conexión
B. Se debe impedir la sincronización del correo electrónico cuando se está conectado a un punto de acceso Wi-Fi público
C. El correo electrónico debe almacenarse en formato cifrado en el dispositivo móvil
Ver respuesta
Respuesta correcta: A
Cuestionar #158
Una revisión de la seguridad en Internet reveló que los usuarios tienen cuentas de usuario individuales con los proveedores de servicios de Internet (ISP) y utilizan estas cuentas para descargar datos empresariales. La organización quiere asegurarse de que sólo se utiliza la red corporativa. La organización debe PRIMERO:
A. utilizar un servidor proxy para filtrar los sitios de Internet a los que no se debe acceder
B. llevar un registro manual de los accesos internos
C. supervisar las actividades de acceso remoto
D. incluir una declaración en su política de seguridad sobre el uso de Internet
Ver respuesta
Respuesta correcta: C
Cuestionar #159
¿Cuál de las siguientes es la MEJOR metodología para estimar la complejidad del desarrollo de una gran aplicación empresarial?
A. Análisis del punto de función
B. Estimación del coste del software
C. Estructura de desglose del trabajo
D. Analisis de ruta critica A Una organizacion esta considerando permitir a los usuarios conectar dispositivos personales a la red corporativA
E.
F.
G.
D. Impartir formación de concienciación en materia de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #160
Un administrador de base de datos (DBA) extrae un listado de usuarios para un auditor como prueba. Cuál de las siguientes opciones proporcionará la MAYOR garantía de que el listado de usuarios es fiable?
A. Solicitar una consulta que devuelva el recuento de los usuarios
B. Solicitar una copia de la consulta que generó el listado de usuarios
C. Obtener el visto bueno del DBA para certificar que la lista está completa
D. Presenciar al DBA ejecutando la consulta en persona
Ver respuesta
Respuesta correcta: C
Cuestionar #161
¿En cuál de las siguientes técnicas de muestreo de auditoría NO se basa el muestreo estadístico?
A. Muestreo aleatorio B
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #162
¿Cuál de las siguientes opciones ofrece MEJOR disponibilidad continua de ancho de banda de red para servicios de aplicaciones críticas?
A. Gestión de la configuración
B. Computación en nube
C. Gestión de problemas
D. Calidad de servicio (QoS)
Ver respuesta
Respuesta correcta: C
Cuestionar #163
¿Cuál de las siguientes opciones es la MÁS importante a la hora de evaluar el periodo de conservación de las copias de seguridad de los datos de los clientes de un proveedor en nube?
A. Coste del almacenamiento de datos
B. Compromisos contractuales
C. Recomendaciones de auditorías anteriores
D. Mejores prácticas del sector
Ver respuesta
Respuesta correcta: A
Cuestionar #164
Un auditor de SI está llevando a cabo una revisión de los sistemas de información de una organización y descubre datos que ya no son necesarios para las aplicaciones de negocio. ¿Cuál de las siguientes sería la MEJOR recomendación del auditor de SI?
A. Pida al responsable de los datos que los elimine tras la confirmación del usuario de la empresA
B. Evaluar los datos de acuerdo con la política de conservación
C. Haga una copia de seguridad de los datos en un soporte extraíble y guárdelos en un lugar seguro
D. Conservar los datos y protegerlos mediante una política de clasificación de datos
Ver respuesta
Respuesta correcta: B
Cuestionar #165
¿Cuál de los siguientes es el MEJOR curso de acción de un auditor de SI al enterarse de que los controles preventivos han sido reemplazados por controles detectivos y correctivos?
A. Informar del problema a la dirección, ya que el nivel de riesgo ha aumentado
B. Recomendar la aplicación de controles preventivos además de los otros controles
C. Verificar que los controles revisados mejoran la eficacia de los procesos empresariales relacionados
D. Evaluar si los nuevos controles gestionan el riesgo a un nivel aceptable
Ver respuesta
Respuesta correcta: A
Cuestionar #166
¿Cuál de las siguientes recomendaciones de auditoría de SI ayudaría MEJOR a garantizar que se mitiguen adecuadamente las debilidades de control identificadas durante una auditoría? Asignar acciones al personal responsable y realizar un seguimiento.
A.
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #167
¿Cuál de las siguientes conclusiones debería preocupar MÁS a un auditor de SI a la hora de evaluar la gobernanza de la seguridad de la información dentro de una organización?
A. El director del centro de datos tiene la última palabra en los proyectos de seguridad
B. El comité de supervisión de la seguridad de la información se reúne trimestralmente
C. El departamento de seguridad de la información tiene dificultades para cubrir vacantes
D. Las políticas de seguridad de la información se actualizaron por última vez hace dos años
Ver respuesta
Respuesta correcta: B
Cuestionar #168
Una auditoría de SI revela que una organización no está abordando proactivamente las vulnerabilidades conocidas. ¿Cuál de las siguientes recomendaciones debería hacer PRIMERO el auditor de SI?
A. Verificar que se ha probado el plan de recuperación en caso de catástrofe (DRP)
B. Asegurarse de que el sistema de prevención de intrusiones (IPS) es eficaz
C. Confirmar que el equipo de respuesta a incidentes entiende el problemA
D. Evaluar los riesgos de seguridad para la empresA
E.
F.
G.
D. Los operadores actúan como bibliotecarios de cintas en turnos alternos
Ver respuesta
Respuesta correcta: B
Cuestionar #169
Una empresa de nueva creación que adquiere servidores para su sistema de recepción de pedidos no puede predecir el volumen de transacciones. ¿Cuál de las siguientes opciones es la MÁS importante para la empresa?
A. Escalabilidad
B. Configuración
C. Optimización
D. Compatibilidad
Ver respuesta
Respuesta correcta: B
Cuestionar #170
¿Cuál es la MEJOR recomendación de un auditor de SI para la dirección si una evaluación de vulnerabilidad de la red confirma que no se han aplicado parches críticos desde la última evaluación?
A. Implantar un proceso para probar y aplicar los parches adecuados
B. Aplicar los parches disponibles y continuar la supervisión periódicA
C. Configurar los servidores para que apliquen automáticamente los parches disponibles
D. Remover dispositivos no parcheados de la red
Ver respuesta
Respuesta correcta: A
Cuestionar #171
¿Cuál de las siguientes debería ser la MEJOR recomendación de un auditor de SI para evitar la instalación de software sin licencia en los dispositivos proporcionados por la empresa a los empleados?
A. Imponer el registro de auditoría de las actividades de instalación de software
B. Restringir la autoridad de instalación de software únicamente a los usuarios administrativos
C. Implementar listas negras de software
D. Eliminar el software sin licencia de los dispositivos de los usuarios finales
Ver respuesta
Respuesta correcta: A
Cuestionar #172
Una organización desea reutilizar los teléfonos inteligentes proporcionados por la empresa y recogidos del personal que abandona la organización. Cuál de las siguientes sería la MEJOR recomendación?
A. Deben sustituirse las tarjetas de memoria de los smartphones
B. Los teléfonos inteligentes no deben reutilizarse, sino destruirse físicamente
C. Los datos deben borrarse de forma segura de los smartphones
D. Hay que cambiar la tarjeta SIM y el número de teléfono
Ver respuesta
Respuesta correcta: C
Cuestionar #173
La dirección decidió aceptar el riesgo residual de un resultado de auditoría y no adoptar las medidas recomendadas. El equipo de auditoría interna cree que la aceptación es inadecuada y ha discutido la situación con la dirección ejecutiva. Tras esta discusión, sigue habiendo desacuerdo con respecto a la decisión. ¿Cuál de los siguientes es el MEJOR curso de acción por parte de auditoría interna?
A. Informar de este asunto al comité de auditoría sin notificarlo a la dirección ejecutivA
B. Documentar en el informe de auditoría que la dirección ha aceptado el riesgo residual y no tomar ninguna otra medidA
C. Informar del asunto al comité de auditoría en una reunión conjunta con la dirección ejecutiva para su resolución
D. Programar otra reunión con la dirección ejecutiva para convencerles de que tomen las medidas recomendadas
Ver respuesta
Respuesta correcta: D
Cuestionar #174
¿Cuál de las siguientes opciones sería la MEJOR para animar a la dirección a emprender las acciones apropiadas tras la recepción de las conclusiones del informe? A. Implicaciones de riesgo de las observaciones
A.
B.
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #175
Para ayudar a garantizar la exactitud e integridad de los resultados informáticos del usuario final, lo MÁS importante es incluir fuertes: A. controles de conciliación.
A.
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #176
¿Cuál de las siguientes opciones ayudaría MEJOR a garantizar el cumplimiento de los requisitos de seguridad de la información de una organización por parte de un proveedor de servicios de TI?
A. Definición del plan de recuperación de la actividad con el proveedor de servicios informáticos
B. Exigir una auditoría de seguridad externa del proveedor de servicios informáticos
C. Definir los requisitos de seguridad de la información con las TI internas
D. Exigir informes periódicos al proveedor de servicios informáticos
Ver respuesta
Respuesta correcta: D
Cuestionar #177
La razón MÁS importante para documentar todos los aspectos de una investigación forense digital es que la documentación:
A. proporciona trazabilidad para la investigación independiente por parte de terceros
B. garantiza el cumplimiento de las políticas corporativas de respuesta a incidentes
C. garantiza que el proceso pueda repetirse en futuras investigaciones
D. cumple las normas de documentación de auditoría de TI
Ver respuesta
Respuesta correcta: B
Cuestionar #178
¿Cuál de las siguientes opciones es la MÁS probable que se incluya en los procedimientos operativos informáticos de un gran centro de datos?
A. Instrucciones para la programación de trabajos
B. Procedimientos de resecuenciación del código fuente
C. Procedimientos para la configuración de los servicios públicos
D. Orientación sobre el establecimiento de parámetros de seguridad
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: