Está en la página 1de 12

1.

Cuál de los siguientes no es un requisito para que los candidatos obtengan la certificación
CISA

R/. Adherirse al código de Etica profesional de ISACA y los estándares de auditoria de sistemas
de información adoptados por ISACA

2. Los especialistas en informática forense son expertos que

R/. Todas son correctas (tiene una amplia experiencia en el trabajo de computadoras,
investigar bajo u secreto extremo para que otras personas no sepan exactamente lo que está
haciendo y puede testificar ante un tribunal cuando se necesita una opinión).

3. ISACA se conocía anteriormente como:

R/.Asociación de Control y Auditoría de Sistemas de Información.

4. El software de auditora generalizado puede:

R/. Todas son correctas (Analizar y comparar archivos, validar cálculos, seleccionar registros
específicos para su examen).

5. Un cuadro de mando integral de TI(IBS) proporciona una imagen general del desempeño
de TI alineado con los objetivos de la organización

R/. Verdadero

6. Las perspectivas medidas por un cuadro de mando integral de TI incluyen:

R/. Todas son correctas (valor empresarial generado por Ti, Eficiencia y efectividad operativa,
orientación hacia el futuro).

7. El equipo de auditoria, después de completar la revisión preliminar y los análisis de la


aplicación, debe haber construido un entendimiento que incluya

R/.Todas son correctas (Establecimiento de fuentes para toda la información contable de


importancia financiera. ◾ Identificar los pasos de procesamiento, particularmente de los
puntos dentro de las aplicaciones en los que se producen cambios en la información contable
◾ Determinar y comprender los resultados del procesamiento ◾ Analizar la naturaleza y el
progreso de las pistas de auditoría en la medida en que existan y puedan seguido en
aplicaciones individuales).
8. Desacuerdo con la ley Sabanes-Oxley del 2002, la junta directiva (Junta) debe hacer
cumplir la ley, la regla de la junta, las normas profesionales y las leyes de valores
relacionadas con la preparación y emisión de informes de auditoría, y las obligaciones y
responsabilidades de los contables al respecto.

R/. verdadera

9. Una profesión tiene características únicas, como un cuerpo común de conocimientos,


certificación, código de ética y estándares, plan de estudios educativo y educación
continua

R/. verdadero

10. La gobernanza de TI se controla mediante una serie de procesos y procedimientos que :

R/.Todas son correctas (Determinan como se gestionan las inversiones, identifican quien
puede tomar decisiones, Determinan como se miden los resultados).

11. La auditoría es un proceso cíclico porque:

R/. Todas son correctas (Realizar auditorías es un proceso iterativo, El universo de autoria esta
alineado con el ciclo económico, los resultados de la auditoria se utiliza en evaluaciones de
riesgos posteriores). En duda

12. La medición del rendimiento de TI depende de

R/. La estrategia y los objetivos de la organización.

13. Un auditor que traba para un banco como parte de su personal de auditoria se considera

R/. Auditor interno.

14. Un proceso formal de evaluación de soluciones tecnológicas incluye la evaluación de todo


lo siguiente excepto

R/. Código de software


15. La ley de mejora de la seguridad cibernética incorpora en la ley de seguridad nacional del
2002

R/. Exige cadenas perpetuas para los piratas informáticos que ponen en peligro vidas de forma
imprudente.

16. COBIT fue desarrollado y emitido por

R/. ISACA

17. Cuál es la ley federal más reciente que aborda la seguridad o privacidad de las
computadoras

R/. Ley de privacidad de comunicaciones electrónicas.

18. Los diagramas de flujo de datos están orientados a procesos y enfatizan los flujos lógicos y
las transformaciones de datos, mientras que los diagramas de flujo enfatizan lo pasos y
controles del procesamiento físico

R/. Verdadero

19. Una condición especial es aquella en la que un auditor debe estar libre de cualquier sesgo
o influencia y tener

R/. Independencia. No muy segura

20. Las oportunidades profesionales actuales para los auditores de TI incluyen

R/. Todas son correctas (Empresas de contabilidad pública, industrias privadas, Empresas de
consultoría de gestión).

21. La gobernanza de TI requiere la adopción de medidas de gestión en todos los niveles para

R/. Todas son correctas (disminuir el fraude y la corrupción dentro de la organización,


disminuir la probabilidad de descuido, reducir la amenaza externa y la probabilidad de
penetración hostil)

22. La auditoría de TI puede definirse como el examen formal, independiente y objetos de los
controles internos dentro de la infraestructura de TI de una organización para determinar
si las actividades involucradas en la recopilación, procesamiento, almacenamiento,
distribución y uso de información y sus tecnologías relacionadas son consistentes con
directrices, salvaguardar los activos, mantener la integridad de los datos y operar de
manera eficaz y eficiente para lograr las metas u objetivos de la organización

R/. verdadero.
23. La gobernanza de TI es:

R/. El proceso mediante el cual se dirige y controla las TI de una empresa.

24. La ley federal que ahora se usa contra los depredadores/acosadores de niños en internet
se llama

R/. ley de la decencia en las comunicaciones de 1996

25. Un cuadro de mando integral de TI(IBS) mide y evalúa las actividades relacionadas con TI
desde perspectivas como el valor comercial generado por TI, la orientación futura, la
eficiencia y la eficacia operativa y la satisfacción del servicio del usuario final

R/. verdadero

26. Cuáles de las siguientes licencias y certificaciones pueden ser útiles para la carrera y los
planes futuros de un auditor de TI

R/. Todas son correctas( Contador público certificado(CPA),Gerente de seguridad de la


información certificado(CISM), Auditor interno certificado(CIA)).

27. Cuál es el propósito de desarrollar un plan estratégico de TI

R/. Guiar la adquisición, asignación y gestión de recursos de TI.

28. La ley Sabanes –Oxley del 2002

R/. Requiere Rotación de auditor.

29. El marco Iso 27002 debe elegirse cuando la alta dirección de TI de dirige a una arquitectura
de seguridad de la información que proporciona medidas de seguridad para cumplir con
las leyes y regulaciones federales

R/. Verdadero.

30. La auditoría de TI implica

R/. Todas son correctas (Tecnología, personas, operaciones y sistemas) no muy segura
31. Se define como el examen formal, independiente y objetos de los controles internos
dentro de la infraestructura de TI de una organización para determinar si las actividades
involucradas en la recopilación, procesamiento, almacenamiento, distribución y uso de
información y sus tecnologías relacionadas son consistentes con directrices, salvaguardar
los activos, mantener la integridad de los datos y operar de manera eficaz y eficiente para
lograr las metas u objetivos de la organización

R/. Auditoria de TI

32. Al realizar un muestreo estadístico se selecciona la muestra y los resultados evaluados se


basan en la experiencia del auditor

R/. Falsa

33. El comité Directivo de TI es responsable de:

R/. Todas son correctas (Asegurar los recursos de TI y de negociación estén disponibles para
permitir que TI cumpla con sus Expectativas y medir el desempeño de TI, Determinar la
estrategia general de inversión en TI, Asegurar que la inversión en TI estén alineados con las
prioridades comerciales

34. Las características comunes de ACI generalmente incluye:

R/. Todas son correctas (Realizar análisis de datos, Personalización de vistas y filtrar datos, la
definición y la importancia de datos).

35. La informática forense es el examen, análisis, prueba y evaluación de material informático


que se lleva a cabo para proporcionar información relevante y valida a un tribunal de
justicia

R/. Verdadero.

36. La resolución de conflictos entre grupos empresariales y tecnológicos cae del alcance del
comité directivo de TI

R/. verdadero.

37. Garantizar un entorno controlado y eficiente para el procesamiento de la información a


qué tipo de auditoria y revisión se realiza en TI

R/. Arquitectura empresarial


38. La ley de protección de la privacidad infantil en línea se aplica a la recopilación en línea de
información de niños menores de 13 años
R/. verdadero

39. Algunas de las organizaciones que produjeron estándares de practica relevante para los
auditores de TI son
R/. Todas son correctas (ISACA, Instituto de Auditores internos IIA, Instituto Americano de
contadores públicos certificados (AICPA)).

40. Cuál de los siguientes no es un requisito para que los candidatos obtengan la certificación
CISA
R/. Evidenciar un mínimo de siete años de experiencia profesional en auditoria, control o
seguridad de los sistemas de información

41. CAAT significa


R/. Técnicas de auditoria asistida por computadoras.

42. Una buena política de seguridad de la información es:


R/. Todas son correctas ( proteger los activos de perdidas, divulgaciones o daños,
especificando pautas de uso aceptables para los usuarios y también, proporcionando
pautas para comunicación externas (redes), Establecer confianza a través de una política
de contraseñas eficaz, definir derechos y privilegios de acceso).

43. Los pasos en el desarrollo de diagramas de flujo y su uso como herramientas de evaluación
no incluyen
R/. Determinar la efectividad de la entrada de datos

44. Cual no es una de las áreas donde se pueden realizar auditorías y revisiones de TI
R/. Cuentas de perfil de usuario
45. Que certificación profesional puede ser útil para la carrera de un auditor de TI
R/. Todas son correctas (CPA, CISA, CISSP).
46. GAAS significa Normas de contabilidad Generalmente Aceptados
R/. Falso (normas de auditoría generalmente aceptadas)
47. El gobierno no es una de las oportunidades profesionales actuales para los auditores de TI
R/. FALSO
48. Que no es un control de integridad de la base de datos
R/. Biometría
Integridad del valor
49. Qué área de auditoria de TI involucra declaraciones que describen un curso de acción que
debe implementarse para restaurar o proporcionar precisión o control adecuado del tema
de la auditoria
R/. Recomendaciones de un informe de auditoria
50. El enfoque de una revisión operativa es la evolución de la eficiencia y el logro de objetivos
relacionados con las operaciones de gestión de sistemas de información
R/. verdadero.
51. Los desafíos de big data para las organizaciones, incluidos los gerentes de proyectos,
auditores, etc incluyen
R/. Todas son correctas (visualización de datos, consultas y actualizaciones, integración
oportuna de análisis en la auditoria, análisis y captura de datos, escasez de personal
disponible y calificado, curación y búsqueda de datos, intercambio, almacenamiento y
transferencia de datos).
52. Después de que una aplicación se implementa en producción(entorno en vivo),los
programadores ya no deberían tener acceso a programas y datos , de hecho, su acceso
solo debe de “solo lectura” con el fin de comprender los problemas informados por el
usuario
R/. verdadera

53. Controles de aplicación


R/. Todas son correctas (se puede dividir en tres categorías principales: controles de
entrada, procesamiento y salida, se preocupa por la precisión, integridad y validez de los
datos, se aplican a los controles de procesamientos, específicos y exclusivos de las
aplicaciones.)
54. Cuál de los siguientes no es uno de los principios de cobit
R/. cubrir la función de TI de la empresa.

Principios de COBIT
(1. Reunión Interesado necesidades
2. Cubriendo el fin de empresa para terminar
3. Aplicar un soltero, integrado marco de referencia
4. Habilitación de holístico Acercarse
5. Separación gobernancia desde administración.)

55. El modelo Cobit se basa en lo siguiente

R/. Modelo Coso de controles internos.

55. El aseguramiento de la información se define como


R/. Todas son correctas (integridad de la información, el nivel de confianza que se puede
depositar en la información, el nivel de confianza y seguridad que se puede depositar en la
disponibilidad del servicio).
56. La ley sabanes- oxley de 2002 requiere la rotación de la firma de auditoria(no del auditor)
R/. verdadero
57. El primer paso para realizar el trabajo de campo e implementar la metodología de
auditoria es
R/. Desarrollar una comprensión detallada del área que se audita.
58. Cuál es el propósito de desarrollar un plan estratégico de TI
R/. Proporcionar un proceso para gobernar las inversiones de TI
59. Un plan estratégico de TI proporciona una ruta para los planes operativos y un marco para
evaluar

R/. Inversiones tecnológicas.

60. Los pasos en el desarrollo de diagramas de flujo y su uso como herramienta de evaluación
de auditoria no incluyen
R/. Determinar la efectividad de la entrada de datos

Pasos de desarrollo de diagramas de flujo:


1. Comprender cómo procesan los datos las aplicaciones
2. Identificación de documentos y su flujo a través del sistema
3. Definición de elementos de datos
4. Desarrollo de diagramas de flujo
5. Evaluación de la calidad de la documentación del sistema
6. Evaluación de controles sobre documentos
7. Determinación de la eficacia del procesamiento de datos
8. Evaluación de la precisión, integridad y utilidad de los informes

61. Cuál de los siguientes elementos cree que debería incluirse en un plan de desarrollo
profesional
R/. Todas son correctas (definición de conocimiento, capacidades y habilidades,
planificación de la trayectoria profesional con apoyo de la gerencia, asesoramiento y
evaluación del desempeño).
62. El énfasis principal de COBIT es garantizar que la tecnología proporcione la información
que necesita las empresas se cumplan las cualidades de seguridad de la información
necesaria
R/. verdadero
63. Cuál es el propósito de desarrollar un plan estratégico de TI
R/. Guía formalmente la adquisición, asignación y gestión de recursos de TI.

64. Al realizar una auditoría a través de la computadora, el auditor obtiene los documentos
fuentes que están asociado con transacciones de entrada particular y los concilia con los
resultados de salida
R/. verdadero.
65. La auditoria de TI puede involucrar
R/. Todas son correctas( Auditoria de desarrollo y/o implementación de TI, Auditoria de
aplicaciones de TI, Auditorias organizativa de TI).
66. ACL es capaz de leer archivos de base de datos, archivos delimitadores y archivos de texto ,
pero no archivos de Excel
R/. falso.

67. Las herramientas de productividad se pueden utilizar en:


R/. Todas son correctas (documentar y presentaciones, planificación y seguimiento,
comunicación y transferencia de datos).

Las herramientas de productividad del auditor incluyen:


◾ Planificación y seguimiento de auditorías
◾ Documentación y presentaciones
◾ Comunicación
◾ Gestión de datos, documentos de trabajo electrónicos y groupware ◾ Gestión de
recursos

68. Una carta de gestión resultante de una auditoria de TI(es decir una carta de gestión de TI)
debe incluir que sección(es):
R/. Todas son correctas (recomendación, descripción de riesgos de Ti relacionado con el
hallazgo, descripción del hallazgo u observación).

69. Cuál de las siguientes es un área o dominio cubierto por el examen (CISA):
R/. Todas son correctas (Adquisición, desarrollo e implementación de sistemas de
información, gobierno y gestión de TI, protección de activos de información).

70. Un proceso de revisión técnica ayuda a garantizar que


R/. Selecciona la solución adecuada que se integra con otros componentes tecnológicos.

Un proceso formal de evaluación de soluciones tecnológicas incluye las evaluaciones de:


◾ Viabilidad técnica
◾ Tecnologías alternativas
◾ Arquitectura
◾ Compatibilidad de habilidades internas
◾ Entornos / reemplazos existentes
◾ Consideraciones de implementación, licencias y costos
◾ Vistas de investigación y analistas
◾ Perfil de la empresa proveedora y viabilidad financiera

80. la integridad de procesamiento es uno de los principios/criterios presentados por


principios y criterios de servicios de confianza(TSPC) para que los utilicen los profesionales
cuando brindan certificación profesional o servicios de asesoramiento para evaluar los
controles
R/. verdadero
TSPC presenta criterios para uso por parte de los profesionales cuando brindan
certificación profesional o servicios de asesoramiento para evaluar los co relevante para
los siguientes principios:
◾ Seguridad: el sistema está protegido contra el acceso no autorizado (tanto físico como
lógico).
◾ Disponibilidad: el sistema está disponible para su funcionamiento y uso según lo
comprometido o acordado.
◾ Integridad del procesamiento: el procesamiento del sistema es completo, preciso,
oportuno y autorizado.
◾ Confidencialidad: la información designada como confidencial se protege según se
comprometió o acordó.
◾ Privacidad : la información personal se recopila, utiliza, conserva, divulga y destruye en
conformidad con los compromisos en el aviso de privacidad de la entidad y con los
criterios establecidos en principios de privacidad generalmente aceptados emitidos por
AICPA y CICA.

81. gestionar el cumplimiento de las leyes y regulaciones es un desafío porque

R/. el número de leyes y regulaciones.

82. Los principios y criterios de servicios de confianza (TSPC) presentan criterios para los que
utilicen los profesionales cuando brindan certificaciones profesionales o servicios de asesoría
para evaluar los controles relevantes para algunos principios, cual de los siguientes no es uno
de estos principios

R/. Intimidad, independencia, objetividad.

83. dos grandes grupos de auditoria de TI son la auditoria de controles informáticos generales
y la auditoria de controles de aplicaciones

R/. verdadero

84. las prácticas de TI generalmente aceptadas u objetivos de control de cobit ayudan a los
empleados, gerentes, ejecutivos y auditores a

R/. Todos son correctas (Entender los sistemas de TI, Decidir niveles aceduados de seguridad y
controles, desempeño de responsabilidades fiduciarias).

85. los auditores de TI cuando obtienen su certificado CISA, tambien deben suscribirse a un
código de ética profesional

R/. verdadero

86. la ley gramm-leach-billey exige que las instituciones financieras evalúen, gestionen y
controlen el riesgo, supervisen a los proveedores de servicios y ajusten los programas de
seguridad según sea en función del riesgo cambiante

R/. verdadero.
87. confidencialidad de la información es

R/. protege la información de accesos no autorizados

88. un proceso de revisión técnica ayuda a garantizar que

R/. se seleccione la solución adecuada que se integra con otros componentes tecnológicos.

89. El ciberterrorismo no es capaz de apagar centrifugadoras nucleares, sistemas de defensa


aérea ni redes electrónicas

R/. falso

90. El Groupware es una herramienta especializada o conjunto de herramientas compatibles


que permite a los equipos comerciales trabajar más rápido, compartir más información,
comunicarse de manera más efectiva y realizar un mejor trabajo al completar las tareas.

R/. verdadero

91. las actividades de una revisión preliminar pueden incluir

R/. recopilación de datos generales

92. La técnica de análisis del histograma permite al auditor

R/. Todas son correctas(aplicar el juicio al preparar el plan de auditoria, validar y analizar la
transmisión de datos, Representar distribuciones graficas de frecuencia de registros dentro de
datos)

93. El propósito del seguimiento es

R/. Todas son correctas(determinar si se han implementado las recomendaciones de la


auditorias, determinar el progreso realizado en la implementación de las recomendaciones de
auditoria, Evaluar los posibles ahorros/valores agregados como resultado de las
recomendaciones).

94. cual de las siguientes es una de las tres categorías principales de delitos relacionados con
computadoras

R/. Todas son correctas(Las computadoras es el objetivo del crimen, las computadora es
incidental y se usa para cometer el crimen más rápido).

También podría gustarte