Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Resumen Cap1-5
Resumen Cap1-5
Cuál de los siguientes no es un requisito para que los candidatos obtengan la certificación
CISA
R/. Adherirse al código de Etica profesional de ISACA y los estándares de auditoria de sistemas
de información adoptados por ISACA
R/. Todas son correctas (tiene una amplia experiencia en el trabajo de computadoras,
investigar bajo u secreto extremo para que otras personas no sepan exactamente lo que está
haciendo y puede testificar ante un tribunal cuando se necesita una opinión).
R/. Todas son correctas (Analizar y comparar archivos, validar cálculos, seleccionar registros
específicos para su examen).
5. Un cuadro de mando integral de TI(IBS) proporciona una imagen general del desempeño
de TI alineado con los objetivos de la organización
R/. Verdadero
R/. Todas son correctas (valor empresarial generado por Ti, Eficiencia y efectividad operativa,
orientación hacia el futuro).
R/. verdadera
R/. verdadero
R/.Todas son correctas (Determinan como se gestionan las inversiones, identifican quien
puede tomar decisiones, Determinan como se miden los resultados).
R/. Todas son correctas (Realizar auditorías es un proceso iterativo, El universo de autoria esta
alineado con el ciclo económico, los resultados de la auditoria se utiliza en evaluaciones de
riesgos posteriores). En duda
13. Un auditor que traba para un banco como parte de su personal de auditoria se considera
R/. Exige cadenas perpetuas para los piratas informáticos que ponen en peligro vidas de forma
imprudente.
R/. ISACA
17. Cuál es la ley federal más reciente que aborda la seguridad o privacidad de las
computadoras
18. Los diagramas de flujo de datos están orientados a procesos y enfatizan los flujos lógicos y
las transformaciones de datos, mientras que los diagramas de flujo enfatizan lo pasos y
controles del procesamiento físico
R/. Verdadero
19. Una condición especial es aquella en la que un auditor debe estar libre de cualquier sesgo
o influencia y tener
R/. Todas son correctas (Empresas de contabilidad pública, industrias privadas, Empresas de
consultoría de gestión).
21. La gobernanza de TI requiere la adopción de medidas de gestión en todos los niveles para
22. La auditoría de TI puede definirse como el examen formal, independiente y objetos de los
controles internos dentro de la infraestructura de TI de una organización para determinar
si las actividades involucradas en la recopilación, procesamiento, almacenamiento,
distribución y uso de información y sus tecnologías relacionadas son consistentes con
directrices, salvaguardar los activos, mantener la integridad de los datos y operar de
manera eficaz y eficiente para lograr las metas u objetivos de la organización
R/. verdadero.
23. La gobernanza de TI es:
24. La ley federal que ahora se usa contra los depredadores/acosadores de niños en internet
se llama
25. Un cuadro de mando integral de TI(IBS) mide y evalúa las actividades relacionadas con TI
desde perspectivas como el valor comercial generado por TI, la orientación futura, la
eficiencia y la eficacia operativa y la satisfacción del servicio del usuario final
R/. verdadero
26. Cuáles de las siguientes licencias y certificaciones pueden ser útiles para la carrera y los
planes futuros de un auditor de TI
29. El marco Iso 27002 debe elegirse cuando la alta dirección de TI de dirige a una arquitectura
de seguridad de la información que proporciona medidas de seguridad para cumplir con
las leyes y regulaciones federales
R/. Verdadero.
R/. Todas son correctas (Tecnología, personas, operaciones y sistemas) no muy segura
31. Se define como el examen formal, independiente y objetos de los controles internos
dentro de la infraestructura de TI de una organización para determinar si las actividades
involucradas en la recopilación, procesamiento, almacenamiento, distribución y uso de
información y sus tecnologías relacionadas son consistentes con directrices, salvaguardar
los activos, mantener la integridad de los datos y operar de manera eficaz y eficiente para
lograr las metas u objetivos de la organización
R/. Auditoria de TI
R/. Falsa
R/. Todas son correctas (Asegurar los recursos de TI y de negociación estén disponibles para
permitir que TI cumpla con sus Expectativas y medir el desempeño de TI, Determinar la
estrategia general de inversión en TI, Asegurar que la inversión en TI estén alineados con las
prioridades comerciales
R/. Todas son correctas (Realizar análisis de datos, Personalización de vistas y filtrar datos, la
definición y la importancia de datos).
R/. Verdadero.
36. La resolución de conflictos entre grupos empresariales y tecnológicos cae del alcance del
comité directivo de TI
R/. verdadero.
39. Algunas de las organizaciones que produjeron estándares de practica relevante para los
auditores de TI son
R/. Todas son correctas (ISACA, Instituto de Auditores internos IIA, Instituto Americano de
contadores públicos certificados (AICPA)).
40. Cuál de los siguientes no es un requisito para que los candidatos obtengan la certificación
CISA
R/. Evidenciar un mínimo de siete años de experiencia profesional en auditoria, control o
seguridad de los sistemas de información
43. Los pasos en el desarrollo de diagramas de flujo y su uso como herramientas de evaluación
no incluyen
R/. Determinar la efectividad de la entrada de datos
44. Cual no es una de las áreas donde se pueden realizar auditorías y revisiones de TI
R/. Cuentas de perfil de usuario
45. Que certificación profesional puede ser útil para la carrera de un auditor de TI
R/. Todas son correctas (CPA, CISA, CISSP).
46. GAAS significa Normas de contabilidad Generalmente Aceptados
R/. Falso (normas de auditoría generalmente aceptadas)
47. El gobierno no es una de las oportunidades profesionales actuales para los auditores de TI
R/. FALSO
48. Que no es un control de integridad de la base de datos
R/. Biometría
Integridad del valor
49. Qué área de auditoria de TI involucra declaraciones que describen un curso de acción que
debe implementarse para restaurar o proporcionar precisión o control adecuado del tema
de la auditoria
R/. Recomendaciones de un informe de auditoria
50. El enfoque de una revisión operativa es la evolución de la eficiencia y el logro de objetivos
relacionados con las operaciones de gestión de sistemas de información
R/. verdadero.
51. Los desafíos de big data para las organizaciones, incluidos los gerentes de proyectos,
auditores, etc incluyen
R/. Todas son correctas (visualización de datos, consultas y actualizaciones, integración
oportuna de análisis en la auditoria, análisis y captura de datos, escasez de personal
disponible y calificado, curación y búsqueda de datos, intercambio, almacenamiento y
transferencia de datos).
52. Después de que una aplicación se implementa en producción(entorno en vivo),los
programadores ya no deberían tener acceso a programas y datos , de hecho, su acceso
solo debe de “solo lectura” con el fin de comprender los problemas informados por el
usuario
R/. verdadera
Principios de COBIT
(1. Reunión Interesado necesidades
2. Cubriendo el fin de empresa para terminar
3. Aplicar un soltero, integrado marco de referencia
4. Habilitación de holístico Acercarse
5. Separación gobernancia desde administración.)
60. Los pasos en el desarrollo de diagramas de flujo y su uso como herramienta de evaluación
de auditoria no incluyen
R/. Determinar la efectividad de la entrada de datos
61. Cuál de los siguientes elementos cree que debería incluirse en un plan de desarrollo
profesional
R/. Todas son correctas (definición de conocimiento, capacidades y habilidades,
planificación de la trayectoria profesional con apoyo de la gerencia, asesoramiento y
evaluación del desempeño).
62. El énfasis principal de COBIT es garantizar que la tecnología proporcione la información
que necesita las empresas se cumplan las cualidades de seguridad de la información
necesaria
R/. verdadero
63. Cuál es el propósito de desarrollar un plan estratégico de TI
R/. Guía formalmente la adquisición, asignación y gestión de recursos de TI.
64. Al realizar una auditoría a través de la computadora, el auditor obtiene los documentos
fuentes que están asociado con transacciones de entrada particular y los concilia con los
resultados de salida
R/. verdadero.
65. La auditoria de TI puede involucrar
R/. Todas son correctas( Auditoria de desarrollo y/o implementación de TI, Auditoria de
aplicaciones de TI, Auditorias organizativa de TI).
66. ACL es capaz de leer archivos de base de datos, archivos delimitadores y archivos de texto ,
pero no archivos de Excel
R/. falso.
68. Una carta de gestión resultante de una auditoria de TI(es decir una carta de gestión de TI)
debe incluir que sección(es):
R/. Todas son correctas (recomendación, descripción de riesgos de Ti relacionado con el
hallazgo, descripción del hallazgo u observación).
69. Cuál de las siguientes es un área o dominio cubierto por el examen (CISA):
R/. Todas son correctas (Adquisición, desarrollo e implementación de sistemas de
información, gobierno y gestión de TI, protección de activos de información).
82. Los principios y criterios de servicios de confianza (TSPC) presentan criterios para los que
utilicen los profesionales cuando brindan certificaciones profesionales o servicios de asesoría
para evaluar los controles relevantes para algunos principios, cual de los siguientes no es uno
de estos principios
83. dos grandes grupos de auditoria de TI son la auditoria de controles informáticos generales
y la auditoria de controles de aplicaciones
R/. verdadero
84. las prácticas de TI generalmente aceptadas u objetivos de control de cobit ayudan a los
empleados, gerentes, ejecutivos y auditores a
R/. Todos son correctas (Entender los sistemas de TI, Decidir niveles aceduados de seguridad y
controles, desempeño de responsabilidades fiduciarias).
85. los auditores de TI cuando obtienen su certificado CISA, tambien deben suscribirse a un
código de ética profesional
R/. verdadero
86. la ley gramm-leach-billey exige que las instituciones financieras evalúen, gestionen y
controlen el riesgo, supervisen a los proveedores de servicios y ajusten los programas de
seguridad según sea en función del riesgo cambiante
R/. verdadero.
87. confidencialidad de la información es
R/. se seleccione la solución adecuada que se integra con otros componentes tecnológicos.
R/. falso
R/. verdadero
R/. Todas son correctas(aplicar el juicio al preparar el plan de auditoria, validar y analizar la
transmisión de datos, Representar distribuciones graficas de frecuencia de registros dentro de
datos)
94. cual de las siguientes es una de las tres categorías principales de delitos relacionados con
computadoras
R/. Todas son correctas(Las computadoras es el objetivo del crimen, las computadora es
incidental y se usa para cometer el crimen más rápido).