¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Desbloquear el éxito con CISA Pracatice Preguntas, Auditor Certificado de Sistemas de Información | SPOTO

Obtener la certificación Certified Information Systems Auditor (CISA) de ISACA es un logro prestigioso que valida su experiencia en auditoría, control y aseguramiento de sistemas de información. Sin embargo, pasar el examen CISA requiere una preparación rigurosa y la práctica. En SPOTO, ofrecemos una amplia gama de preguntas de la práctica CISA y los recursos de preparación de exámenes para ayudarle a desbloquear success.Our pruebas de la práctica CISA y preguntas de examen son meticulosamente elaborados por expertos en la materia, lo que garantiza la precisión y la alineación con los últimos objetivos del examen. Estos recursos cubren una amplia gama de temas, desde auditoría de sistemas de información hasta prácticas de gobierno y gestión. Utilice nuestros materiales de examen, incluidos los modelos de preguntas, los volcados de examen y las preguntas de examen en línea, para identificar sus puntos fuertes y débiles, lo que le permitirá centrar sus esfuerzos de preparación de forma eficaz.Nuestro simulador de examen reproduce el entorno real del examen, proporcionándole una experiencia realista y ayudándole a desarrollar estrategias de gestión del tiempo. Además, nuestras preguntas y respuestas de examen, exámenes de prueba y pruebas gratuitas ofrecen valiosas oportunidades de práctica, reforzando su comprensión del contenido del examen CISA y aumentando su confianza.
Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de los siguientes hallazgos es el que MÁS preocuparía a un auditor de SI que realiza una revisión de una aplicación desarrollada por un usuario final que genera estados financieros?
A. La aplicación no está suficientemente respaldada por el departamento informático
B. No existe una formación adecuada en el uso de la aplicación
C. No existe una licencia de usuario adecuada para la aplicación
D. No existe ningún control que garantice la exactitud de los datos procesados
Ver respuesta
Respuesta correcta: D
Cuestionar #2
¿Cuál de las siguientes opciones caracteriza mejor a los "gusanos"?
A. Programas maliciosos que pueden ejecutarse de forma independiente y propagarse sin la ayuda de un programa portador, como el correo electrónico
B. Errores de código de programación que hacen que un programa vuelque datos repetidamente
C. Programas maliciosos que requieren la ayuda de un programa portador como el correo electrónico
D. Programas maliciosos que se hacen pasar por aplicaciones comunes como salvapantallas o documentos de Word habilitados para macros
Ver respuesta
Respuesta correcta: B
Cuestionar #3
¿Cuál de los siguientes tipos de cortafuegos impedirá la descarga entrante de archivos a través del Protocolo de Transferencia de Archivos (FTP)?
A. Pasarela del circuito
B. Pasarela de aplicaciones
C. Filtro de paquetes
D. Enrutador de cribado
Ver respuesta
Respuesta correcta: C
Cuestionar #4
Es probable que la divulgación intencionada o no de una contraseña quede patente en los registros de control. ¿Verdadero o falso?
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: B
Cuestionar #5
Tras descubrir una vulnerabilidad de seguridad en una aplicación de terceros que interactúa con varios sistemas externos, se aplica un parche a un número significativo de módulos. ¿Cuál de las siguientes pruebas debería recomendar un auditor de SI?
A. Estrés
B. Caja negra
C. Interfaz
D. Sistema
Ver respuesta
Respuesta correcta: D
Cuestionar #6
¿Qué tipo de riesgo se asocia a las salidas autorizadas del programa (trampillas)? Elija la MEJOR respuesta.
A. Riesgo empresarial
B. Riesgo de auditoría
C. Riesgo de detección
D. Riesgo inherente
Ver respuesta
Respuesta correcta: B
Cuestionar #7
Un auditor de SI emite un informe de auditoría en el que señala la falta de funciones de protección de cortafuegos en la puerta de enlace de la red perimetral y recomienda un producto de un proveedor para solucionar esta vulnerabilidad. El auditor de SI no ha realizado el ejercicio:
A. independencia profesional
B. independencia organizativa
C. competencia técnica
D. competencia profesional
Ver respuesta
Respuesta correcta: D
Cuestionar #8
El objetivo último del gobierno de TI es:
A. fomentar el uso óptimo de I
B. reducir los costes informáticos
C. descentralizar los recursos informáticos en toda la organización
D. centralizar el control de I
Ver respuesta
Respuesta correcta: A
Cuestionar #9
¿Cuál de los siguientes riesgos podría derivarse de un baselining de software inadecuado?
A. Desviación del ámbito de aplicación
B. Retrasos en la firma
C. Violaciones de la integridad del software
D. controles inadecuados
Ver respuesta
Respuesta correcta: D
Cuestionar #10
Cuando un empleado es despedido del servicio, la acción MÁS importante es:
A. entregar todos los expedientes del empleado a otro empleado designado
B. realizar una copia de seguridad del trabajo del empleado
C. notificar la rescisión a los demás empleados
D. deshabilitar el acceso lógico del empleado
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Un auditor de SI descubre que las pruebas de aceptación del usuario de un nuevo sistema se interrumpen repetidamente a medida que los desarrolladores implementan correcciones de defectos. ¿Cuál de las siguientes sería la MEJOR recomendación que podría hacer un auditor de SI?
A. Considerar la viabilidad de un entorno separado de aceptación del usuario
B. Programar las pruebas de usuarios para que se realicen a una hora determinada cada día
C. implantar una herramienta de control de versiones de código fuente
D. Volver a probar sólo los defectos de alta prioridad
Ver respuesta
Respuesta correcta: B
Cuestionar #12
Durante la fase de planificación de una auditoría de SI, el objetivo PRIMARIO de un auditor de SI es:
A. abordar el objetivo de la auditoría
B. reunir pruebas suficientes
C. especificar la prueba adecuada
D. minimizar los recursos de auditoría
Ver respuesta
Respuesta correcta: B
Cuestionar #13
¿Cuál de las siguientes opciones se centra normalmente en poner a disposición procesos y recursos alternativos para el procesamiento de transacciones?
A. Instalaciones frigoríficas
B. Recuperación de redes en caso de catástrofe
C. Tratamiento diverso
D. Recuperación de sistemas en caso de catástrofe
Ver respuesta
Respuesta correcta: B
Cuestionar #14
Al seleccionar los procedimientos de auditoría, un auditor de SI debe utilizar su juicio profesional para asegurarse de que:
A. se recopilarán pruebas suficientes
B. Todas las deficiencias significativas detectadas se corregirán en un plazo razonable
C. se identificarán todas las deficiencias materiales
D. los costes de auditoría se mantendrán en un nivel mínimo
Ver respuesta
Respuesta correcta: A
Cuestionar #15
La documentación de un caso de negocio utilizado en un proyecto de desarrollo informático debe conservarse hasta:
A. el final de la vida útil del sistema cycl
B. el proyecto se aprueba
C. aceptación del sistema por parte del usuario
D. el sistema está en producción
Ver respuesta
Respuesta correcta: D
Cuestionar #16
Un auditor de SI debe esperar que cuál de los siguientes elementos se incluya en la solicitud de propuesta (RFP) cuando SI está contratando servicios de un proveedor de servicios independiente (ISP)?
A. Referencias de otros clientes
B. Modelo de acuerdo de nivel de servicio (SLA)
C. Acuerdo de mantenimiento
D. Plan de reconversión
Ver respuesta
Respuesta correcta: A
Cuestionar #17
La dirección no está de acuerdo con una conclusión de un proyecto de informe de auditoría y aporta documentación justificativa. ¿Cuál de las siguientes debería ser la PRÓXIMA actuación del auditor de SI?
A. El desacuerdo de la dirección de documentos en el informe final
B. Evaluar la documentación justificativa
C. Elevar el problema con documentación justificativa a la alta dirección
D. Finalizar el proyecto de informe de auditoría sin cambios
Ver respuesta
Respuesta correcta: B
Cuestionar #18
¿Cómo se ve afectado el riesgo si los usuarios tienen acceso directo a una base de datos a nivel de sistema?
A. Aumenta el riesgo de acceso no autorizado, pero disminuye el riesgo de cambios no rastreables en la base de datos
B. Aumento del riesgo de cambios no autorizados e imposibles de rastrear en la base de datos
C. Disminuye el riesgo de acceso no autorizado, pero aumenta el riesgo de cambios no rastreables en la base de datos
D. Disminuye el riesgo de cambios no autorizados e imposibles de rastrear en la base de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #19
El resultado del proceso de gestión de riesgos es una aportación para la toma de decisiones:
A. plan de empresa
B. carta de auditoría
C. decisión de política de seguridad
D. decisión sobre el diseño del software
Ver respuesta
Respuesta correcta: B
Cuestionar #20
¿Cuál es la diferencia clave entre algoritmos de cifrado y algoritmos hash?
A. Los algoritmos hash garantizan la confidencialidad de los datos
B. Los algoritmos hash son irreversibles
C. Los algoritmos de cifrado garantizan la integridad de los datos
D. Los algoritmos de cifrado no son irreversibles
Ver respuesta
Respuesta correcta: B
Cuestionar #21
¿Cuál de las siguientes opciones traduce los formatos de correo electrónico de una red a otra para que el mensaje pueda viajar por todas las redes?
A. Pasarela
B. Convertidor de protocolo
C. Procesador de comunicaciones frontales
D. Concentrador/multiplexor
Ver respuesta
Respuesta correcta: C
Cuestionar #22
Una ventaja del muestreo por unidades monetarias es el hecho de que:
A. los resultados se expresan en términos de frecuencia de elementos erróneos
B. puede aplicarse fácilmente de forma manual cuando no se dispone de recursos informáticos
C. aumenta la probabilidad de seleccionar elementos materiales de la población
D. las partidas de gran valor de la población se separan y auditan por separado
Ver respuesta
Respuesta correcta: D
Cuestionar #23
En el contexto de una gobernanza eficaz de la seguridad de la información, el objetivo principal de la entrega de valor es:
A. optimizar las inversiones en seguridad en apoyo del objetivo empresarial
B. aplicar un conjunto estándar de prácticas de seguridad
C. instituir una solución basada en normas
D. implantar una cultura de mejora continua
Ver respuesta
Respuesta correcta: A
Cuestionar #24
¿Cuál de los siguientes tipos de comprobaciones de edición de validación de datos se utiliza para determinar si un campo contiene datos y no ceros o espacios en blanco?
A. Dígito de control
B. Comprobación de existencia
C. Comprobación de integridad
D. Comprobación del carácter razonable
Ver respuesta
Respuesta correcta: A
Cuestionar #25
Si el riesgo inherente a una actividad empresarial es superior al nivel de riesgo aceptable, el responsable de la seguridad de la información debe PRIMERO:
A. transferir el riesgo a un tercero para evitar el coste del impacto
B. aplicar controles para mitigar el riesgo hasta un nivel aceptable
C. recomendar a la dirección que evite la actividad empresarial
D. evaluar la diferencia entre el nivel de riesgo actual y el aceptable
Ver respuesta
Respuesta correcta: D
Cuestionar #26
¿Cuál de los siguientes aspectos consideraría un auditor de SI el MÁS importante a la hora de evaluar la estrategia de SI de una organización? Que la misma:
A. ha sido aprobado por el jefe de línea
B. no varía con respecto al presupuesto preliminar del departamento de SI
C. cumple el procedimiento de contratación
D. apoya los objetivos empresariales de la organización
Ver respuesta
Respuesta correcta: C
Cuestionar #27
¿Qué tipo de riesgo se produce cuando un auditor de SI utiliza un procedimiento de prueba inadecuado y concluye que no existen errores materiales cuando en realidad sí existen errores?
A. Riesgo empresarial
B. Riesgo de detección
C. Riesgo residual
D. Riesgo inherente
Ver respuesta
Respuesta correcta: A
Cuestionar #28
El desarrollo de una política de seguridad de la SI es, en última instancia, responsabilidad del:
A. Departamento IS
B. comité de seguridad
C. seguridad administrato
D. consejo de administración
Ver respuesta
Respuesta correcta: A
Cuestionar #29
¿Cuál de las siguientes capas del modelo OSI es responsable del encaminamiento y reenvío de los paquetes de una red?
A. Capa de transporte
B. Capa de red
C. Capa de enlace de datos
D. Capa física
Ver respuesta
Respuesta correcta: C
Cuestionar #30
¿Cuál de las siguientes capas del modelo OSI controla el diálogo entre ordenadores?
A. Capa de aplicación
B. Capa de presentación
C. Capa de sesión
D. Capa de transporte
Ver respuesta
Respuesta correcta: A
Cuestionar #31
Un auditor de SI está revisando los procesos y procedimientos de gestión de incidentes de una organización. ¿cuál de las siguientes observaciones debería ser la MAYOR preocupación del auditor?
A. Clasificación ineficaz de los incidentes
B. Priorización ineficaz de los incidentes
C. Detección ineficaz de incidentes
D. Revisión ineficaz posterior al incidente
Ver respuesta
Respuesta correcta: C
Cuestionar #32
¿Cuál de las siguientes es una técnica de gestión que permite a las organizaciones desarrollar sistemas estratégicamente importantes con mayor rapidez, reduciendo al mismo tiempo los costes de desarrollo y manteniendo la calidad?
A. Análisis del punto de función
B. Metodología del camino crítico
C. Desarrollo rápido de aplicaciones
D. Técnica de revisión de la evaluación de programas
Ver respuesta
Respuesta correcta: C
Cuestionar #33
¿Cuál de las siguientes es una de las mejores prácticas para implementar controles de acceso lógico?
A. Aplicación del modelo de integridad Biba
B. El acceso se concede sobre la base del mínimo privilegio, según los propietarios de los datos de la organización
C. Aplicación del modelo de control de acceso Take-Grant
D. Clasificar los datos en función de las necesidades del sujeto
Ver respuesta
Respuesta correcta: B
Cuestionar #34
¿Cuál es el primer paso para crear una política de cortafuegos adecuada?
A. Asignación de acceso a los usuarios según el principio del menor privilegio
B. Determinación del hardware y software de cortafuegos adecuados
C. Identificar aplicaciones de red como servidores de correo, web o FTP
D. Configurar reglas de acceso al firewall
Ver respuesta
Respuesta correcta: D
Cuestionar #35
¿Cuál de las siguientes opciones proporciona la MEJOR autenticación de factor único?
A. Biometría
B. Contraseña
C. Ficha
D. PIN
Ver respuesta
Respuesta correcta: B
Cuestionar #36
Una empresa contrata a un desarrollador de software para un proyecto. ¿En cuál de los siguientes puntos debería desarrollarse el plan de aseguramiento de la calidad (QA) del software?
A. Como parte de la definición del software
B. Durante la fase de viabilidad
C. Antes de las pruebas de aceptación
D. Como parte de la fase de diseño
Ver respuesta
Respuesta correcta: B
Cuestionar #37
Al aplicar una nueva metodología de evaluación de riesgos, ¿cuál de los siguientes es el requisito MÁS importante?
A. La metodología debe ser aprobada por el director general
B. Las evaluaciones de riesgos deben revisarse anualmente
C. Las evaluaciones de riesgos deben ser realizadas por personal certificado
D. La metodología utilizada debe ser coherente en toda la organización
Ver respuesta
Respuesta correcta: D
Cuestionar #38
Un auditor de SI está revisando el acceso a una aplicación para determinar si los 10 formularios de "nuevo usuario" más recientes se autorizaron correctamente. Este es un ejemplo de:
A. muestreo variable
B. pruebas sustantivas
C. pruebas de conformidad
D. muestreo de parada y arranque
Ver respuesta
Respuesta correcta: B
Cuestionar #39
La calidad de los metadatos producidos a partir de un almacén de datos es _______________ en el diseño del almacén. Elija la MEJOR respuesta.
A. A menudo difícil de determinar porque los datos proceden de un entorno de datos heterogéneo
B. La consideración más importante
C. Independientemente de la calidad de las bases de datos almacenadas
D. De importancia secundaria para el contenido del almacén de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #40
Cuando existen problemas de segregación de funciones entre el personal de soporte informático y los usuarios finales, ¿cuál sería un control compensatorio adecuado?
A. Restricción del acceso físico a los equipos informáticos
B. Revisión de los registros de transacciones y aplicaciones
C. Comprobación de antecedentes antes de contratar personal informático
D. Bloquear sesiones de usuario despues de un periodo especifico de inactividad
Ver respuesta
Respuesta correcta: D
Cuestionar #41
Se ha pedido a un auditor de SI que participe en las reuniones de inicio de un proyecto crítico. La preocupación PRINCIPAL del auditor de SI debe ser que el:
A. se han analizado la complejidad y los riesgos asociados al proyecto
B. se han determinado los recursos necesarios a lo largo del proyecto
C. se han identificado los resultados del proyecto
D. se ha completado un contrato para las partes externas implicadas en el proyecto
Ver respuesta
Respuesta correcta: C
Cuestionar #42
Tema 5¿Cuál de las siguientes opciones garantiza la disponibilidad de las transacciones en caso de catástrofe?
A. Enviar fuera de la empresa las cintas que contienen las transacciones cada hora,
B. Enviar diariamente fuera de la empresa las cintas que contienen las transacciones
C. Captura de transacciones en múltiples dispositivos de almacenamiento
D. Transmitir las transacciones fuera del sitio en tiempo real
Ver respuesta
Respuesta correcta: D
Cuestionar #43
¿Cuál de los siguientes protocolos utiliza la interfaz serie para la comunicación entre dos ordenadores en tecnología WAN?
A. Protocolo punto a punto
B. X
C. Frame Relay
D. RDSI
Ver respuesta
Respuesta correcta: B
Cuestionar #44
Un auditor de SI que realiza actividades de seguimiento de auditoría se entera de que no se han tomado algunas medidas correctivas acordadas previamente y que la alta dirección ha aceptado el riesgo asociado. Si el auditor no está de acuerdo con la decisión de la dirección, ¿cuál es la MEJOR manera de abordar la situación?
A. Repetir la auditoría con un alcance que abarque únicamente las áreas con riesgos aceptados
B. Informar del asunto al jefe ejecutivo de auditoría para su resolución
C. Recomendar nuevas medidas correctoras para mitigar el riesgo aceptado
D. No tomar ninguna medida, ya que la decisión de la dirección está tomada
Ver respuesta
Respuesta correcta: B
Cuestionar #45
¿Cuál de las siguientes pruebas realizadas por un auditor de SI sería la MÁS eficaz para determinar el cumplimiento de los procedimientos de control de cambios de una organización?
A. Revisar los registros de migración de software y verificar su aprobación
B. identificar los cambios que se han producido y verificar su aprobación
C. Revisar la documentación de control de cambios y verificar su aprobación
D. Garantizar que sólo el personal adecuado pueda migrar los cambios a productio
Ver respuesta
Respuesta correcta: D
Cuestionar #46
¿Cuál de las siguientes es una ventaja de una instalación de pruebas integrada (ITF)?
A. Utiliza ficheros maestros reales o dummies y el auditor IS no tiene que revisar la fuente de la transactio
B. Las pruebas periódicas no requieren un proceso de prueba separado
C. Valida los sistemas de aplicación y comprueba el funcionamiento continuo del sistema
D. Se elimina la necesidad de preparar datos de prueba
Ver respuesta
Respuesta correcta: A
Cuestionar #47
Un empleado de una organización ha informado de la pérdida de un smartphone que contiene información confidencial. El MEJOR paso para abordar esta situación debería ser:
A. terminar la conectividad del dispositivo
B. escalado a la dirección del usuario
C. deshabilitar el acceso del usuario a los recursos corporativos
D. borrar remotamente el dispositivo
Ver respuesta
Respuesta correcta: A
Cuestionar #48
¿Cuál de las siguientes es una herramienta de diagnóstico de red que supervisa y registra información de red?
A. Monitor en línea
B. Informe de inactividad
C. Informe del servicio de asistencia
D. Analizador de protocolos
Ver respuesta
Respuesta correcta: C
Cuestionar #49
Un auditor de SI que revise una organización que utiliza prácticas de formación cruzada debe evaluar el riesgo de:
A. dependencia de una sola perso
B. planificación inadecuada de la sucesión
C. una persona que conoce todas las partes de un sistema
D. una interrupción del funcionamiento
Ver respuesta
Respuesta correcta: C
Cuestionar #50
¿Cuál de las siguientes es una herramienta de análisis dinámico para probar módulos de software?
A. Prueba de caja negra
B. Control de mesa
C. Recorrido estructurado
D. Diseño y código
Ver respuesta
Respuesta correcta: A
Cuestionar #51
La funcionalidad es una característica asociada a la evaluación de la calidad de los productos de software a lo largo de su ciclo de vida, y se describe MEJOR como el conjunto de atributos que:
A. existencia de un conjunto de funciones y sus propiedades especificadas
B. capacidad del software para transferirse de un entorno a otro
C. capacidad del software para mantener su nivel de rendimiento en las condiciones establecidas
D. relación entre el rendimiento del software y la cantidad de recursos utilizados
Ver respuesta
Respuesta correcta: C
Cuestionar #52
Para garantizar que los recursos de auditoría aportan el máximo valor a la organización, el PRIMER paso sería:
A. programar las auditorías y controlar el tiempo dedicado a cada una de ellas
B. formar al personal de auditoría de SI sobre la tecnología actual utilizada en la empresa
C. elaborar el plan de auditoría sobre la base de una evaluación detallada de los riesgos
D. supervisar el progreso de las auditorías e iniciar medidas de control de costes
Ver respuesta
Respuesta correcta: C
Cuestionar #53
Durante una auditoría de seguimiento, un auditor de SI se entera de que la organización implementó un proceso automatizado en lugar de la mejora del proceso manual acordada originalmente. El auditor debería:
A. informar de que no se han seguido las recomendaciones
B. realizar un análisis coste-beneficio del nuevo proceso
C. verificar que el nuevo proceso satisface los objetivos de control
D. informar de la aplicación de la recomendación
Ver respuesta
Respuesta correcta: C
Cuestionar #54
Un comité directivo de TI debe revisar los sistemas de información PRIMARIAMENTE para evaluar:
A. si los procesos informáticos responden a las necesidades de la empresa
B. si la funcionalidad del sistema propuesto es adecuada
C. la estabilidad del software existente
D. la complejidad de la tecnología instalada
Ver respuesta
Respuesta correcta: C
Cuestionar #55
Tema 5En un hospital, el personal médico lleva ordenadores de mano que contienen datos sobre la salud de los pacientes. Estos ordenadores de mano están sincronizados con ordenadores personales que transfieren datos desde una base de datos del hospital. ¿Cuál de las siguientes opciones sería más importante?
A. Las computadoras de mano están debidamente protegidas para evitar la pérdida de confidencialidad de los datos, en caso de robo o pérdidA
B. El empleado que elimina los archivos temporales del PC local, después de su uso, está autorizado a mantener los PC
C. La sincronización oportuna se garantiza mediante políticas y procedimientos
D. El uso de los ordenadores de mano está permitido por la política del hospital
Ver respuesta
Respuesta correcta: A
Cuestionar #56
¿Cuál de las siguientes opciones es la MEJOR para garantizar a un responsable de seguridad de la información que un proveedor de servicios cumple los requisitos de seguridad de la información de la organización?
A. Una demostración en directo de las capacidades de seguridad del proveedor externo
B. Resultados de la autoevaluación de los controles de seguridad de terceros
C. Un informe de revisión independiente que indique el cumplimiento de las normas del sector
D. La capacidad de auditar los sistemas y procesos informáticos del proveedor externo
Ver respuesta
Respuesta correcta: S
Cuestionar #57
Una empresa ha solicitado una auditoría de SI para determinar si la información almacenada en un sistema de aplicación está adecuadamente protegida. ¿Cuál de las siguientes es la acción MÁS importante antes de que comience el trabajo de auditoría?
A. Establecer objetivos de control
B. Realizar un análisis de vulnerabilidad
C. Realizar pruebas de penetración
D. Revisión de los informes de reparación
Ver respuesta
Respuesta correcta: A
Cuestionar #58
El objetivo PRIMARIO de la entrega de valor en referencia a la gobernanza de TI es:
A. aumentar la eficacia
B. promover las mejores prácticas
C. optimizar las inversiones
D. garantizar el cumplimiento
Ver respuesta
Respuesta correcta: D
Cuestionar #59
¿Cuándo debe realizarse una comprobación de edición a nivel de aplicación para verificar la disponibilidad de fondos en la interfaz de transferencia electrónica de fondos (TEF)?
A. Antes de completar la transacción
B. Inmediatamente después de iniciarse una TEF
C. Durante las pruebas totales
D. Antes de iniciar una TEF
Ver respuesta
Respuesta correcta: A
Cuestionar #60
¿Cuál de las siguientes opciones es necesaria para una gestión eficaz de los riesgos en el gobierno de TI?
A. La evaluación de riesgos está integrada en los procesos de gestión
B. El comité de auditoría aprueba la estrategia de gestión de riesgos
C. Los gestores locales son los únicos responsables de la evaluación de riesgos
D. La gestión de riesgos informáticos es independiente de la gestión de riesgos corporativos
Ver respuesta
Respuesta correcta: C
Cuestionar #61
Una organización ha incorporado recientemente la automatización robótica de procesos. ¿Cuál de los siguientes aspectos preocuparía más a un auditor de SI?
A. No se han comprobado los controles
B. No se ha implantado una estructura de gobierno
C. No se ha realizado una evaluación de riesgos
D. El índice de adopción de la nueva tecnología ha sido bajo
Ver respuesta
Respuesta correcta: C
Cuestionar #62
Tema 5A medida que se procesan las actualizaciones de un sistema de entrada de pedidos en línea, las actualizaciones se registran en una cinta de transacciones y en un registro de transacciones impreso. Al final del día, se realiza una copia de seguridad en cinta de los archivos de entrada de pedidos. Durante el procedimiento de copia de seguridad, una unidad de disco funciona mal y se pierden los archivos de entrada de pedidos. ¿Cuál de las siguientes opciones es necesaria para restaurar estos archivos?
A. El archivo de copia de seguridad del día anterior y la cinta de transacciones actual
B. El archivo de transacciones del día anterior y la cinta de transacciones actual
C. La cinta de transacciones actual y la copia impresa del registro de transacciones actual
D. El registro de transacciones en papel actual y el archivo de transacciones del día anterior
Ver respuesta
Respuesta correcta: A
Cuestionar #63
Un minorista en línea está recibiendo quejas de clientes sobre la recepción de artículos diferentes de los que pidieron en el sitio web de la organización. La causa principal es la mala calidad de los datos. A pesar de los esfuerzos por limpiar los datos erróneos del sistema, siguen produciéndose múltiples problemas de calidad de datos. ¿Cuál de las siguientes recomendaciones sería la MEJOR manera de reducir la probabilidad de que se produzcan en el futuro?
A. Implantar reglas de negocio para validar la entrada de datos de los empleados
B. Invertir en formación adicional de los empleados para la introducción de datos
C. Asignar la responsabilidad de mejorar la calidad de los datos
D.
E.
F.
G.
Ver respuesta
Respuesta correcta: B
Cuestionar #64
¿Cuál de las siguientes opciones es la MÁS importante para que un responsable de seguridad de la información se asegure de que se incluye en el estudio de viabilidad de un nuevo sistema?
A. Ventajas inmateriales del sistema
B. Riesgo asociado al sistema
C. Eficacia de los controles
D. Capacidades de registro de auditoría
Ver respuesta
Respuesta correcta: A
Cuestionar #65
Una ventaja de la calidad de servicio (QoS) es que la:
A. la disponibilidad y el rendimiento de toda la red mejorarán considerablemente
B. el operador de telecomunicaciones proporcionará a la empresa un informe preciso sobre el cumplimiento del nivel de servicio
C. las aplicaciones participantes tendrán un nivel de servicio garantizado
D. el enlace de comunicaciones estará respaldado por controles de seguridad para realizar transacciones en línea seguras
Ver respuesta
Respuesta correcta: A
Cuestionar #66
Durante una revisión del plan estratégico de TI, un auditor de SI encuentra que varias iniciativas de TI centradas en la entrega de nuevos sistemas y tecnología no están alineadas con la estrategia de la organización. ¿Cuál de las siguientes sería la MEJOR recomendación del auditor de SI?
A. Reevaluar el rendimiento de la inversión en las iniciativas informáticas
B. Modificar las iniciativas informáticas que no se ajusten a las estrategias empresariales
C. Utilizar un cuadro de mando integral para alinear las iniciativas de TI con las estrategias empresariales
D. Reevaluar las iniciativas de TI que no se ajustan a las estrategias empresariales
Ver respuesta
Respuesta correcta: D
Cuestionar #67
¿Cuál de las siguientes sería la técnica de auditoría MÁS eficaz para identificar violaciones de la segregación de funciones en la implantación de un nuevo sistema de planificación de recursos empresariales (ERP)?
A. Revisión de un informe de derechos de seguridad en el sistema
B. Revisión de las complejidades de los objetos de autorización
C. Creación de un programa para identificar conflictos en la autorización
D. Examen de casos recientes de violación de los derechos de acceso
Ver respuesta
Respuesta correcta: C
Cuestionar #68
El PRIMER paso para establecer un programa de seguridad de la información es:
A. garantizar el compromiso y el apoyo de la organización
B. evaluar el cumplimiento de los requisitos reglamentarios por parte de la organización
C. determinar el nivel de riesgo aceptable para la alta dirección
D. definir políticas y normas que mitiguen los riesgos de la organización
Ver respuesta
Respuesta correcta: D
Cuestionar #69
¿Cuál de los siguientes puntos DEBE incluirse en los procedimientos de control de cambios de emergencia?
A. Obtener la aprobación de la gestión de usuarios antes de aplicar los cambios
B. Actualización de las bibliotecas fuente de producción para reflejar los cambios
C. Utilización de una identificación de emergencia para pasar los programas de producción a desarrollo
D. Solicitar que el servicio de asistencia realice los cambios
Ver respuesta
Respuesta correcta: C
Cuestionar #70
Durante el desarrollo de una política de seguridad de la información, ¿cuál de las siguientes opciones es la MEJOR para garantizar la alineación con los objetivos empresariales?
A. Incorporación de las mejores prácticas del sector
B. Vinculación entre la política y los procedimientos
C. Utilización de un cuadro de mando integral
D. Aportaciones de las partes interesadas
Ver respuesta
Respuesta correcta: B
Cuestionar #71
Tema 5¿Cuál de los siguientes hallazgos es el que MÁS debe preocupar a un auditor de SI al realizar una auditoría de respaldo y recuperación y de la bóveda de almacenamiento externo?
A. Hay tres individuos con llave para entrar en la zonA
B. Los documentos en papel también se almacenan en la cámara acorazada externA
C. Los archivos de datos almacenados en el almacén se sincronizan
D. La cámara acorazada externa se encuentra en una instalación separadA
Ver respuesta
Respuesta correcta: C
Cuestionar #72
El director de un departamento financiero ha decidido externalizar la aplicación presupuestaria de la organización y ha identificado posibles proveedores. ¿Cuál de las siguientes acciones debería iniciar PRIMERO el responsable de seguridad de la información?
A. Validar que la conectividad con el proveedor de servicios puede realizarse de forma segurA
B. Obtener informes de auditoría sobre el entorno de alojamiento de los proveedores de servicios
C. Revisar los planes de recuperación en caso de catástrofe (DRP) de los proveedores
D. Alinear las funciones del personal de la organización y de los proveedores de servicios
Ver respuesta
Respuesta correcta: D
Cuestionar #73
Un responsable de seguridad de la información ha identificado e implantado controles de migración de acuerdo con las mejores prácticas del sector. ¿Cuál de los siguientes es el MAYOR riesgo asociado a este enfoque?
A. Es posible que se pasen por alto controles de seguridad importantes sin la aportación de la alta dirección
B. El coste de la aplicación del control puede ser demasiado elevado
C. Es posible que las medidas de migración no se actualicen a tiempo
D. El programa de seguridad puede no estar alineado con los objetivos de la organización
Ver respuesta
Respuesta correcta: C
Cuestionar #74
Al evaluar la capacidad de un plan de recuperación en caso de catástrofe para permitir la recuperación de las capacidades de procesamiento informático, lo MÁS importante para el auditor de SI es verificar que el plan lo sea:
A. almacenados en un lugar externo
B. comunicado a los jefes de departamento
C. revisado periódicamente
D. comprobado periódicamente
Ver respuesta
Respuesta correcta: C
Cuestionar #75
A la hora de plantearse la adopción del sistema BYOD (traiga su propio dispositivo), lo MÁS importante para el responsable de la seguridad de la información es asegurarse de que:
A. los controles de seguridad se aplican a cada dispositivo cuando se une a la red
B. los líderes empresariales conocen los riesgos de seguridad
C. los usuarios han leído y firmado los acuerdos de uso aceptable
D. las aplicaciones se prueban antes de su implantación
Ver respuesta
Respuesta correcta: D
Cuestionar #76
¿Cuál de las siguientes opciones demostraría MEJOR la existencia de un plan eficaz de recuperación en caso de catástrofe (DRP)?
A. Evaluación periódica de los riesgos
B. Prueba de funcionamiento completo
C. Pruebas frecuentes de las copias de seguridad
D. Pruebas anuales
Ver respuesta
Respuesta correcta: C
Cuestionar #77
Lo más probable es que un auditor de SI que intente determinar si el acceso a la documentación del programa está restringido a las personas autorizadas:
A. evaluar los planes de conservación de registros para el almacenamiento fuera de las instalaciones
B. entrevistar a los programadores sobre los procedimientos que se siguen actualmente
C. comparar los registros de utilización con el programa de operaciones
D. revisar los registros de acceso a los archivos de datos para comprobar la functio bibliotecaria
Ver respuesta
Respuesta correcta: C
Cuestionar #78
Las mejores prácticas de TI para la disponibilidad y continuidad de los servicios de TI deben:
A. minimizar los costes asociados al componente resistente a las catástrofes
B. prever una capacidad suficiente para satisfacer las demandas acordadas de las empresas
C. proporcionar una garantía razonable de que las obligaciones acordadas con los clientes pueden ser cumplidas
D. elaborar un informe puntual sobre los indicadores de rendimiento
Ver respuesta
Respuesta correcta: C
Cuestionar #79
¿Cuál de los siguientes es un atributo del enfoque de autoevaluación del control (CSA)?
A. Amplia participación de las partes interesadas
B. Los auditores son los principales analistas de control
C. Participación limitada de los trabajadores
D. Orientación política
Ver respuesta
Respuesta correcta: B
Cuestionar #80
Para abordar la cuestión de que las presiones sobre el rendimiento de las TI pueden entrar en conflicto con los controles de seguridad de la información, lo MÁS importante es que:
A. la política de seguridad se modifica para adaptarse a la presión del rendimiento informático
B. los problemas de incumplimiento se comunican a la alta dirección
C. la alta dirección proporciona orientación y resolución de conflictos
D. la gestión de la seguridad de la información comprende las cuestiones de rendimiento empresarial
Ver respuesta
Respuesta correcta: D
Cuestionar #81
¿Cuál de los siguientes controles de bases de datos garantizaría el mantenimiento de la integridad de las transacciones en la base de datos de un sistema de procesamiento de transacciones en línea?
A. Controles de autenticación
B. Controles de normalización de datos
C. Controles de registro de acceso de lectura/escritura
D. Controles de compromiso y reversión
Ver respuesta
Respuesta correcta: C
Cuestionar #82
Tema 5Instalación externa de tratamiento de la información:
A. debe tener la misma cantidad de restricciones de acceso físico que el sitio de procesamiento primario
B. debe ser fácilmente identificable desde el exterior para que, en caso de emergencia, pueda encontrarse fácilmente
C. debe situarse cerca del lugar de origen, para que pueda entrar en funcionamiento rápidamente
D. no necesita tener el mismo nivel de control medioambiental que el emplazamiento de origen
Ver respuesta
Respuesta correcta: A
Cuestionar #83
La responsabilidad PRIMARIA de un comité directivo de proyecto es:
A. garantizar el cumplimiento de los plazos de cada proyecto
B. proceder a la aceptación final del sistema para su aplicación
C. garantizar que los sistemas desarrollados satisfacen las necesidades de la empresa
D. proporcionar orientación y supervisión diarias
Ver respuesta
Respuesta correcta: A
Cuestionar #84
Las redes neuronales son eficaces para detectar el fraude porque pueden:
A. descubrir nuevas tendencias ya que son inherentemente linea
B. resolver problemas en los que no se pueden obtener conjuntos grandes y generales de datos de formación
C. atacar problemas que requieren la consideración de un gran número de variables de entrada
D. hacer suposiciones sobre la forma de cualquier curva que relacione variables con el outpu
Ver respuesta
Respuesta correcta: D
Cuestionar #85
Una correcta segregación de funciones impide que un operador informático (usuario) realice funciones de administración de la seguridad. ¿Verdadero o falso?
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: B
Cuestionar #86
Tema 5Para proporcionar protección a las copias de seguridad de soportes almacenados en una ubicación externa, el lugar de almacenamiento debe ser:
A. situado en una planta diferente del edificio
B. de fácil acceso para todos
C. claramente etiquetados para el acceso de emergenciA
D. protegido de accesos no autorizados
Ver respuesta
Respuesta correcta: D
Cuestionar #87
¿Cuál de los siguientes dispositivos amplía la red y tiene capacidad para almacenar tramas y actuar como dispositivo de almacenamiento y reenvío?
A. Enrutador
B. Puente
C. Repetidor
D. Pasarela
Ver respuesta
Respuesta correcta: B
Cuestionar #88
Una organización está sustituyendo un sistema de misión crítica. Cuál de las siguientes es la MEJOR estrategia de implantación para mitigar y reducir el riesgo de fallo del sistema?
A. Escenario
B. Fase
C. En paralelo
D. Big-bang
Ver respuesta
Respuesta correcta: B
Cuestionar #89
¿Qué tipo de criptosistema se caracteriza por que el remitente cifra los datos utilizando la clave pública del destinatario y luego los descifra utilizando la clave privada del destinatario?
A. Con cifrado de clave pública, o cifrado simétrico
B. Con cifrado de clave pública, o cifrado asimétrico
C. Con cifrado de clave compartida, o cifrado simétrico
D. Con cifrado de clave compartida, o cifrado asimétrico
Ver respuesta
Respuesta correcta: B
Cuestionar #90
Tema 5El propósito PRIMARIO de la implementación de Redundant Array of Inexpensive Disks (RAID) nivel 1 en un servidor de archivos es:
A. lograr una mejora del rendimiento
B. proporcionar autenticación de usuario
C. garantizar la disponibilidad de los datos
D. garantizar la confidencialidad de los datos
Ver respuesta
Respuesta correcta: C
Cuestionar #91
El objetivo PRIMARIO de la gestión del nivel de servicio (GTS) es:
A. definir, acordar, registrar y gestionar los niveles de servicio requeridos
B. garantizar que los servicios se gestionan para ofrecer el máximo nivel de disponibilidad posible
C. mantener al mínimo los costes asociados a cualquier servicio
D. supervisar e informar a la dirección de la empresa de cualquier incumplimiento legal
Ver respuesta
Respuesta correcta: A
Cuestionar #92
¿Cuál de los siguientes es el objetivo PRIMARIO de las pruebas paralelas?
A. Para determinar si el sistema es rentable
B. Permitir pruebas exhaustivas de unidades y sistemas
C. Para resaltar los errores en las interfaces del programa con los archivos
D. Garantizar que el nuevo sistema satisface las necesidades de los usuarios
Ver respuesta
Respuesta correcta: A
Cuestionar #93
Una organización se enfrenta a graves multas y sanciones si no cumple los requisitos normativos locales en un plazo establecido. La alta dirección ha pedido al responsable de seguridad de la información que prepare un plan de acción para lograr la conformidad. ¿Cuál de las siguientes opciones proporcionaría la MÁXIMA información útil para la planificación?
A. Resultados de un análisis de impacto empresarial
B. Resultados de un análisis de carencias
C. Inventario de los controles de seguridad existentes
D. Plazo y sanciones por incumplimiento B El objetivo MÁS importante de la formación en materia de concienciación sobre seguridad para el personal de las empresas es:
E.
F.
G.
D. modificar el comportamiento
Ver respuesta
Respuesta correcta: B
Cuestionar #94
A la hora de auditar la eficacia de un sistema biométrico, ¿cuál de los siguientes indicadores sería MÁS importante revisar?
A. Falsos negativos
B. Tasa de aceptación de Falso
C. Tasa de no inscripción
D. Tiempo de respuesta del sistema
Ver respuesta
Respuesta correcta: B
Cuestionar #95
El éxito de un proyecto informático se mide PRIMARIAMENTE por el:
A. traducción de la visión empresarial a la visión funcional
B. aplicación de la tecnología actual
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #96
¿Qué puede ser muy útil para un auditor de SI a la hora de determinar la eficacia de un programa de mantenimiento de sistemas? Elija la MEJOR respuesta.
A. Software de supervisión de redes
B. Un registro del tiempo de inactividad del sistema
C. Informes de actividad de la Administración
D. Informes de tendencias de utilización del servicio de asistencia
Ver respuesta
Respuesta correcta: B
Cuestionar #97
Un auditor de SI debe preocuparse cuando un analista de telecomunicaciones:
A. supervisa el rendimiento de los sistemas y hace un seguimiento de los problemas derivados del cambio de programa
B. revisa los requisitos de carga de la red en términos de volumen de transacciones actuales y futuras
C. evalúa el impacto de la carga de la red en los tiempos de respuesta de los terminales y en la velocidad de transferencia de datos de la red
D. recomienda procedimientos y mejoras para equilibrar la red
Ver respuesta
Respuesta correcta: B
Cuestionar #98
El director de un proyecto cuya finalización está prevista en 18 meses anuncia que el proyecto se encuentra en una situación financiera saneada porque, después de 6 meses, sólo se ha gastado una sexta parte del presupuesto. El auditor IS debería determinar PRIMERO:
A. cuánto se ha avanzado con respecto al calendario previsto
B. si se puede reducir el presupuesto del proyecto
C. si el proyecto pudiera adelantarse a lo previsto
D. si el ahorro presupuestario puede aplicarse a aumentar el alcance del proyecto
Ver respuesta
Respuesta correcta: A
Cuestionar #99
¿Cuál de los siguientes es el objetivo PRIMARIO de la implantación de controles relacionados con la privacidad en una organización?
A. Identificar los datos en reposo y en tránsito para su cifrado
B. Para evitar la pérdida de datos confidenciales
C. Cumplir los requisitos legales y reglamentarios
D. Ofrecer opciones a los particulares sobre el uso de sus datos
Ver respuesta
Respuesta correcta: B
Cuestionar #100
¿Cuál de las siguientes opciones limita MEJOR el impacto de los fallos de servidor en un entorno distribuido?
A. Vías redundantes
B. Agrupación
C. Líneas telefónicas de reserva
D. Energía de reserva
Ver respuesta
Respuesta correcta: A
Cuestionar #101
¿Cuál de las siguientes es una característica de la tecnología orientada a objetos que permite un mayor grado de seguridad sobre los datos?
A. herencia
B. Almacenamiento dinámico
C. Encapsulación
D. Polimorfismo
Ver respuesta
Respuesta correcta: C
Cuestionar #102
Tema 5Las transacciones bancarias en línea se están contabilizando en la base de datos cuando el procesamiento se detiene repentinamente. BEST garantiza la integridad del procesamiento de las transacciones:
A. comprobaciones de integridad de la base de datos
B. comprobaciones de validación
C. controles de entradA
D. commits y rollbacks de bases de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #103
¿Cuál sería la MEJOR recomendación de un auditor de SI al descubrir que un proveedor externo de servicios de TI aloja el sistema de recursos humanos (RRHH) de la organización en un país extranjero?
A. Realizar un análisis del impacto sobre la privacidad
B. Implementar la revisión de la gestión del cambio
C. Revisar los informes de auditoría de terceros
D. Realizar verificaciones de antecedentes
Ver respuesta
Respuesta correcta: A
Cuestionar #104
¿Cuál de los siguientes es el objetivo PRIMARIO de la implantación del gobierno de TI?
A. Gestión de los recursos
B. Medición del rendimiento
C. Entrega de valor
D. Planificación estratégica
Ver respuesta
Respuesta correcta: C
Cuestionar #105
Al evaluar los controles de una aplicación EDI, un auditor de SI debe preocuparse PRIMARIAMENTE por el riesgo de:
A. plazos excesivos de las transacciones
B. fallo de la interfaz de aplicación
C. autorización indebida de transacciones
D. total del lote no validado
Ver respuesta
Respuesta correcta: D
Cuestionar #106
¿Cuál de los siguientes puntos debe incluirse en un estudio de viabilidad para un proyecto de implantación de un proceso EDI?
A. El formato del algoritmo de cifrado
B. Los procedimientos detallados de control interno
C. Los protocolos de comunicación necesarios
D. El acuerdo de terceros de confianza propuesto
Ver respuesta
Respuesta correcta: C
Cuestionar #107
En una base de datos relacional con integridad referencial, ¿cuál de las siguientes claves impediría la eliminación de una fila de una tabla de clientes siempre que el número de cliente de esa fila se almacene con pedidos activos en la tabla de pedidos?
A. Clave foránea
B. Clave primaria
C. Llave secundaria
D. Clave pública
Ver respuesta
Respuesta correcta: B
Cuestionar #108
Los objetivos de la mejora de los procesos empresariales deben incluir PRIMARIAMENTE:
A. impacto mínimo en el personal
B. cambios incrementales en la productividad
C. cambios en los límites de la organización
D. optimización del rendimiento
Ver respuesta
Respuesta correcta: D
Cuestionar #109
Una organización planea recibir una alimentación de datos automatizada en su almacén de datos empresariales de un proveedor de servicios externo. Cuál de las siguientes sería la MEJOR manera de evitar la aceptación de datos erróneos?
A. Nombrar campeones de calidad de datos en toda la organización
B. Obtener los códigos de error que indican los fallos en la alimentación de datos
C. Adquirir herramientas de limpieza de datos de un proveedor de confianza
D. Implementar reglas de negocio para rechazar datos inválidos
Ver respuesta
Respuesta correcta: B
Cuestionar #110
Un principio básico de una estrategia de SI es que debe:
A. No sea caro
B. Estar protegida como información confidencial sensible
C. Proteger la confidencialidad, integridad y disponibilidad de la información
D. Apoyar los objetivos empresariales de la organización
Ver respuesta
Respuesta correcta: B
Cuestionar #111
La explicación MÁS probable para el uso de applets en una aplicación de Internet es que:
A. se envía a través de la red desde el servidor
B. el servidor no ejecuta el programa y la salida no se envía por la red
C. mejoran el rendimiento del servidor web y de la red
D. es un programa JAVA descargado a través del navegador web y ejecutado por el servidor web de la máquina cliente
Ver respuesta
Respuesta correcta: A
Cuestionar #112
Para minimizar el coste de un proyecto de software, hay que aplicar técnicas de gestión de la calidad:
A. lo más cerca posible de su escritura (es decir, punto de origen)
B. principalmente al inicio del proyecto, para garantizar que éste se establece de acuerdo con la norma de gobernanza de la organización
C. de forma continua a lo largo del proyecto, haciendo hincapié en encontrar y corregir los defectos principalmente durante las pruebas para maximizar la tasa de detección de defectos
D. principalmente al cierre del proyecto para recoger las lecciones aprendidas que puedan aplicarse a futuros proyectos
Ver respuesta
Respuesta correcta: A
Cuestionar #113
Una unidad de negocio principal depende de un sistema heredado eficaz que no cumple las normas actuales y amenaza la red de la empresa. ¿Cuál de los siguientes es el MEJOR curso de acción para abordar la situación?
A. Exigir que se implanten los nuevos sistemas que puedan cumplir las normas
Ver respuesta
Respuesta correcta: S
Cuestionar #114
Se está sustituyendo un sistema existente por un nuevo paquete de aplicaciones. Las pruebas de aceptación del usuario deben garantizar que:
A. los datos del antiguo sistema se han convertido correctamente
B. el nuevo sistema funciona como se esperaba
C. el nuevo sistema es mejor que el antiguo
D. existe una necesidad empresarial para el nuevo sistema
Ver respuesta
Respuesta correcta: C
Cuestionar #115
¿Cuál de las siguientes es la razón MÁS probable por la que una organización utilizaría la Plataforma como Servicio (PaaS)?
A. Para operar aplicaciones alojadas de terceros
B. Instalar y gestionar sistemas operativos
C. Establecer una arquitectura de red y seguridad Desarrollar e integrar sus aplicaciones
Ver respuesta
Respuesta correcta: A
Cuestionar #116
El criterio PRINCIPAL para determinar el nivel de gravedad de un incidente de interrupción del servicio es:
A. coste de recuperación
B. opinión pública negativa
C. localización geográfica
D. tiempo de inactividad
Ver respuesta
Respuesta correcta: C
Cuestionar #117
Una organización planea desplegar análisis de localización Wi-Fi para contabilizar el número de compradores por día en sus distintos puntos de venta. Qué debería recomendar el auditor de SI como PRIMERA medida a tomar por la dirección de TI?
A. Realizar una evaluación del impacto sobre la privacidad
B. Enmascarar direcciones de control de acceso a medios (MAC)
C. Encuesta a los compradores
D. Elaborar un aviso de confidencialidad para los compradores
Ver respuesta
Respuesta correcta: A
Cuestionar #118
Un auditor senior está revisando unos papeles de trabajo preparados por un auditor junior en los que se indica que se ha eliminado un hallazgo después de que el auditado dijera que había corregido el problema. ¿Cuál de las siguientes medidas sería la MÁS apropiada para el auditor principal?
A. Aprobar los documentos de trabajo tal como están redactados
B. Remitir el asunto al director de auditoría
C. Que se restablezca la constatación
D. Pedir al auditado que vuelva a realizar la prueba
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: