¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

2024 Actualizado Examen CISA Preguntas y Pruebas Prácticas, Auditor Certificado de Sistemas de Información | SPOTO

La certificación Certified Information Systems Auditor® (CISA®) de ISACA es una credencial reconocida a nivel mundial que valida su experiencia en auditoría, supervisión y evaluación de sistemas empresariales y de TI, incluidas las tecnologías emergentes. El logro de la certificación CISA muestra su capacidad para aplicar un enfoque basado en el riesgo de los compromisos de auditoría y mantenerse a la vanguardia de las tendencias de la industria.En SPOTO, entendemos la importancia de mantenerse al día con los últimos objetivos y contenidos del examen. Nuestros 2024 preguntas del examen CISA actualizados y pruebas de la práctica se elaboran meticulosamente para asegurarse de que está equipado con los conocimientos más actuales y las habilidades necesarias para tener éxito en el examen CISA. Nuestros materiales de examen, incluyendo pruebas de práctica, preguntas de muestra, vertederos de examen y preguntas de examen en línea, son revisados y actualizados regularmente por expertos en la materia para reflejar los últimos cambios en el examen.Utilice nuestro simulador de examen para experimentar un entorno de examen realista, lo que le permite desarrollar estrategias eficaces de gestión del tiempo e identificar las áreas que requieren mayor atención. Nuestras preguntas y respuestas de examen, exámenes de prueba y pruebas gratuitas proporcionan valiosas oportunidades de práctica, reforzando su comprensión del contenido del examen CISA y aumentando su confianza.
Realizar otros exámenes en línea

Cuestionar #1
Como auditor, es muy importante asegurarse de que la confidencialidad, la integridad, la autenticidad y la disponibilidad se aplican adecuadamente en un sistema de información. ¿Cuál de las siguientes definiciones describe incorrectamente estos parámetros? 1. Autenticidad - Un tercero debe poder verificar que el contenido de un mensaje ha sido enviado por una entidad específica y nadie más. 2. No repudio - El origen o la recepción de un mensaje específico debe ser verificable por un tercero. Una persona no puede negar haber enviado un
A. Todas las opciones presentadas
B. Ninguna de las opciones presentadas
C. Opciones números 1 y 2
D. Opción número 3
Ver respuesta
Respuesta correcta: B
Cuestionar #2
¿Cuál de los siguientes es el objetivo MÁS importante de la protección de datos?
A. identificación de las personas que necesitan acceder a la información
B. Garantizar la integridad de la información
C. Denegación o autorización de acceso al sistema SI
D. Supervisión de los accesos lógicos
Ver respuesta
Respuesta correcta: A
Cuestionar #3
¿Cuál de los siguientes tipos de ordenador es un gran ordenador de propósito general que se fabrica para compartir su potencia de procesamiento y sus instalaciones con miles de usuarios internos o externos?
A. Ordenador cliente ligero
B. Servidores de gama media
C. Ordenadores personales
D. Ordenadores centrales
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Los lenguajes de cuarta generación (4GL) son los más apropiados para diseñar la interfaz gráfica de usuario (GUI) de la aplicación. Son inapropiados para diseñar cualquier procedimiento intensivo de cálculo de datos. ¿Verdadero o falso?
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #5
COBIT 5 separa los objetivos de información en tres subdimensiones de calidad. ¿Cuál de las siguientes subdimensiones de COBIT 5 describe hasta qué punto los valores de los datos se ajustan al valor real?
A. Calidad intrínseca
B. Calidad contextual y de representación
C. Calidad de la seguridad
D. Calidad de la accesibilidad
Ver respuesta
Respuesta correcta: D
Cuestionar #6
Si un auditor de SI observa que los módulos individuales de un sistema funcionan correctamente en las pruebas del proyecto de desarrollo, debe informar a la dirección de los resultados positivos y recomendar otras medidas:
A. Desarrollo de la documentación
B. Pruebas de integración global
C. Pruebas unitarias completas
D. Pruebas de regresión completas
Ver respuesta
Respuesta correcta: D
Cuestionar #7
¿Cuál de las siguientes es una forma de criptografía híbrida en la que el emisor cifra la mayor parte de los datos utilizando criptografía de clave simétrica y luego comunica de forma segura una copia de la clave de sesión al receptor?
A. Sobre digital
B. Firma digital
C. Cifrado de clave simétrica
D. Asimétrico
Ver respuesta
Respuesta correcta: C
Cuestionar #8
¿Cuál de los siguientes ataques va dirigido contra una red informática e implica el envío de paquetes ICMP fragmentados o no válidos al objetivo?
A. Ataque nuclear
B. Ataque de fuerza bruta
C. Desbordamiento del búfer
D. Zombie pulsante
Ver respuesta
Respuesta correcta: C
Cuestionar #9
Identifique la técnica de conmutación de mensajes WAN que se utiliza a partir de la descripción que se presenta a continuación: "Los datos se encaminan en su totalidad desde el nodo de origen hasta el nodo de destino, una esperanza cada vez. Durante el encaminamiento de los mensajes, cada conmutador intermedio de la red almacena el mensaje completo. Si todos los recursos de la red están ocupados o la red se bloquea, esta tecnología de conmutación WAN almacena y retrasa el mensaje hasta que se disponga de recursos suficientes para la transmisión efectiva del mensaje. "
A. Conmutación de mensajes
B. Conmutación de paquetes
C. Conmutación de circuitos
D. Circuitos virtuales
Ver respuesta
Respuesta correcta: B
Cuestionar #10
¿Cuál de los siguientes tipos de ataque implica un programa que crea un bucle infinito, hace muchas copias de sí mismo y continúa abriendo muchos archivos?
A. Ataques DoS locales
B. Ataques DoS remotos
C. Ataques DoS distribuidos
D. Ataques de virus locales
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: A
Cuestionar #11
¿Qué se utiliza como control para detectar la pérdida, corrupción o duplicación de datos?
A. Comprobación de redundancia
B. Comprobación del carácter razonable
C. Hash totales
D. Comprobación de la exactitud
Ver respuesta
Respuesta correcta: A
Cuestionar #12
¿Cuál de las siguientes exposiciones podría deberse a una técnica de agarre de líneas?
A. Acceso no autorizado a datos
B. Uso excesivo de ciclos de CPU
C. Bloqueo del terminal de sondeo
D. Disfunción del control multiplexor
Ver respuesta
Respuesta correcta: B
Cuestionar #13
Un auditor de SI debe tener en cuenta muchos factores a la hora de evaluar un sistema de cifrado. ¿Cuál de los siguientes es el factor MENOS importante que debe tenerse en cuenta al evaluar un sistema de cifrado?
A. Algoritmo de cifrado
B. Claves de cifrado
C. Longitud de la clave
D. Lenguaje de aplicación
Ver respuesta
Respuesta correcta: D
Cuestionar #14
¿Cuál de los siguientes sería el MEJOR método para garantizar que los campos críticos de un registro maestro se han actualizado correctamente?
A. Controles sobre el terreno
B. Totales de control
C. Controles de razonabilidad
D. Un informe de mantenimiento antes y después
Ver respuesta
Respuesta correcta: C
Cuestionar #15
Una organización está migrando de un sistema heredado a un sistema de planificación de recursos empresariales (ERP). Al revisar la actividad de migración de datos, la preocupación MÁS importante para el auditor de SI es determinar que hay una:
A. correlación de las características semánticas de los datos migrados entre los dos sistemas
B. correlación de las características aritméticas de los datos migrados entre los dos sistemas
C. correlación de las características funcionales de los procesos entre los dos sistemas
D. eficacia relativa de los procesos entre los dos sistemas
Ver respuesta
Respuesta correcta: A
Cuestionar #16
¿Cuál de las siguientes es una técnica de revisión de evaluación de programas que considera diferentes escenarios para los proyectos de planificación y control?
A. Análisis de puntos funcionales (APF)
B. GANTT
C. Desarrollo rápido de aplicaciones (RAD)
D. PERT
Ver respuesta
Respuesta correcta: A
Cuestionar #17
¿Cuál de las siguientes opciones traduce los formatos de correo electrónico de una red a otra para que el mensaje pueda viajar por todas las redes?
A. Pasarela
B. Convertidor de protocolo
C. Procesador de comunicaciones frontales
D. Concentrador/multiplexor
Ver respuesta
Respuesta correcta: C
Cuestionar #18
¿En cuál de los siguientes tipos de ataque se suele confiar ENORMEMENTE?
A. Caída de paquetes
B. ToS
C. DDoS
D. ATP
E. Escuchas telefónicas
F. Ninguna de las opciones
Ver respuesta
Respuesta correcta: D
Cuestionar #19
¿Cuál de los siguientes tipos de IDS tiene funciones de autoaprendizaje y, con el tiempo, aprenderá cuál es el comportamiento esperado de un sistema?
A. IDS basado en firmas
B. IDS basado en host
C. IDS basado en redes neuronales
D. IDS basado en estadísticas
Ver respuesta
Respuesta correcta: A
Cuestionar #20
Al evaluar los proyectos de desarrollo de aplicaciones con respecto al modelo de madurez de las capacidades (CMM), un auditor de SI debería poder comprobarlo:
A. se garantizan productos fiables
B. se mejora la eficacia de los programadores
C. se diseñan los requisitos de seguridad
D. se siguen procesos de software predecibles
Ver respuesta
Respuesta correcta: D
Cuestionar #21
¿Cuál de los siguientes controles proporcionaría la MAYOR garantía de integridad de la base de datos?
A. Procedimientos de registro de auditoría
B. Comprobación de enlaces/referencias de tablas
C. Comprobación del tiempo de consulta/acceso a la tabla
D. Funciones de la base de datos de rollback y roll forward
Ver respuesta
Respuesta correcta: A
Cuestionar #22
Existen varios tipos de pruebas de penetración en función del alcance, el objetivo y la naturaleza de una prueba. ¿Cuál de los siguientes describe una prueba de penetración en la que se ataca e intenta eludir los controles de la red objetivo desde el exterior, normalmente Internet?
A. Pruebas externas
B. Pruebas internas
C. Pruebas a ciegas
D. Pruebas específicas
Ver respuesta
Respuesta correcta: D
Cuestionar #23
¿Cuál de las siguientes opciones describe INCORRECTAMENTE la función PBX?
A. Buzón de voz: almacena los mensajes de forma centralizada y, mediante una contraseña, permite recuperarlos desde líneas internas o externas
B. Tenanting-Proporciona la posibilidad de irrumpir en una línea ocupada para informar a otro usuario de un mensaje importante
C. Distribución automática de llamadas: permite configurar una centralita para que las llamadas entrantes se distribuyan al siguiente agente disponible o se pongan en espera hasta que haya uno disponible
D. Diagnóstico -Permite eludir los procedimientos normales de restricción de llamadas
Ver respuesta
Respuesta correcta: A
Cuestionar #24
Dentro de un virus, ¿qué componente es responsable de lo que el virus hace al archivo víctima?
A. la carga útil
B. la firma
C. el gatillo
D. la prima
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: C
Cuestionar #25
¿Cuál de las siguientes opciones hace referencia a un programa que invita al usuario a ejecutarlo pero oculta una carga dañina o maliciosa?
A. virus
B. gusano
C. caballo de Troya
D. programas espía
E. rootkits
F. Ninguna de las opciones
Ver respuesta
Respuesta correcta: B
Cuestionar #26
¿Cuál de las siguientes opciones afectaría MÁS probablemente a la integridad de la copia de seguridad de una base de datos?
A. Los campos de registro contienen información nula
B. Abrir archivos de base de datos durante la copia de seguridad
C. Modelo de base de datos relacional utilizado
D. Copia de seguridad de la base de datos en un disco óptico
Ver respuesta
Respuesta correcta: C
Cuestionar #27
Una matriz de recursos compartidos es una técnica utilizada habitualmente para localizar:
A. Código malicioso
B. Fallos de seguridad
C. Trampillas
D. Canales encubiertos
Ver respuesta
Respuesta correcta: D
Cuestionar #28
¿Quién es responsable de autorizar el nivel de acceso de un usuario de datos?
A. Propietario de los datos
B. Usuario de datos
C. Custodia de datos
D. Administrador de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #29
¿Cuál de los siguientes es un punto fuerte de un sistema de seguridad cliente-servidor?
A. Los procedimientos de control y gestión de cambios son intrínsecamente sólidos
B. Los usuarios pueden manipular los datos sin controlar los recursos del mainframe
C. Los componentes de red rara vez se quedan obsoletos
D. El acceso a datos confidenciales o la manipulación de datos se controla estrictamente
Ver respuesta
Respuesta correcta: C
Cuestionar #30
¿Cuál es el primer paso en un proyecto de reingeniería de procesos empresariales?
A. Identificación de los procesos empresariales actuales
B. Creación de un comité directivo de BPR
C. Definición del alcance de las áreas a revisar
D. Revisión del plan estratégico de la organización
Ver respuesta
Respuesta correcta: C
Cuestionar #31
El objetivo PRIMARIO de los planes de continuidad de la actividad y de recuperación en caso de catástrofe debe ser:
A. salvaguardar los activos críticos de la SI
B. garantizar la continuidad de las operaciones
C. minimizar las pérdidas de una organización
D. proteger la vida humanA
Ver respuesta
Respuesta correcta: A
Cuestionar #32
¿Cuál de los siguientes es apropiado cuando un auditor de SI está llevando a cabo una reunión de salida con la alta dirección?
A. Eliminar las constataciones significativas cuando la auditoría y la dirección coincidan en la aceptación del riesgo
B. Acordar con la alta dirección la calificación de riesgo del informe de auditoríA
C. Documentar las respuestas escritas de la dirección junto con un plan de aplicación
D. Elevar las recomendaciones controvertidas al comité de auditoríA
Ver respuesta
Respuesta correcta: C
Cuestionar #33
¿Cuál de los siguientes es el método MÁS eficaz para hacer frente a la propagación de un gusano de red que aprovecha la vulnerabilidad de un protocolo?
A. Instale la corrección de seguridad del proveedor para la vulnerabilidad
B. Bloquear el tráfico del protocolo en el cortafuegos perimetral
C. Bloquear el tráfico de protocolo entre segmentos de red internos
D. Detenga el servicio hasta que una solucion de seguridad apropiada sea instaladA
Ver respuesta
Respuesta correcta: C
Cuestionar #34
¿Cuál de los siguientes factores es el MENOS importante en la medición de los factores críticos de éxito de la productividad en las fases del SDLC?
A. Dólar gastado por uso
B. Número de transacciones al mes
C. Número de transacciones por usuario
D. Número de casos de fraude/detección de uso indebido
Ver respuesta
Respuesta correcta: D
Cuestionar #35
Para garantizar la integridad, confidencialidad y no repudio de los mensajes entre dos partes, el método MÁS eficaz sería crear un compendio de mensajes aplicando un algoritmo criptográfico de hashing contra:
A. el mensaje completo, cifrando el compendio del mensaje utilizando la clave privada del emisor, cifrando el mensaje con una clave simétrica y cifrando la clave utilizando la clave pública del receptor
B. cualquier parte del mensaje, cifrando el compendio del mensaje utilizando la clave privada del emisor, cifrando el mensaje con una clave simétrica y cifrando la clave utilizando la clave pública del receptor
C. el mensaje completo, cifrando el resumen del mensaje con la clave privada del emisor, cifrando el mensaje con una clave simétrica y cifrando tanto el mensaje cifrado como el resumen con la clave pública del receptor
D. el mensaje completo, cifrando el resumen del mensaje con la clave privada del emisor y cifrando el mensaje con la clave pública del receptor
Ver respuesta
Respuesta correcta: C
Cuestionar #36
¿Cuál de los siguientes términos describe el fallo de una compañía eléctrica a la hora de suministrar energía dentro de unos márgenes aceptables?
A. Sag
B. Apagón
C. Caída de tensión
D. EMI
Ver respuesta
Respuesta correcta: B
Cuestionar #37
No siempre pueden establecerse líneas de responsabilidad e información cuando se auditan sistemas automatizados, ya que:
A. el control diversificado hace que la propiedad sea irrelevante
B. el personal cambia tradicionalmente de trabajo con mayor frecuenciA
C. la propiedad es difícil de establecer cuando los recursos son compartidos
D. los deberes cambian con frecuencia en el rápido desarrollo de la tecnologíA
Ver respuesta
Respuesta correcta: D
Cuestionar #38
¿Cuál de los siguientes dispositivos de la técnica WAN Frame Relay es un dispositivo de proveedor de servicios que realiza la transmisión y conmutación de datos reales en la nube Frame Relay?
A. DTE
B. DCE
C. ISD
D. DLE
Ver respuesta
Respuesta correcta: A
Cuestionar #39
La planificación de la recuperación en caso de catástrofe (DRP) aborda los:
A. aspecto tecnológico de la planificación de la continuidad de las actividades
B. parte operativa de la planificación de la continuidad de las actividades
C. aspecto funcional de la planificación de la continuidad de las actividades
D. coordinación general de la planificación de la continuidad de las actividades
Ver respuesta
Respuesta correcta: A
Cuestionar #40
La mayoría de las infracciones de acceso lo son:
A. Accidental
B. Causado por hackers internos
C. Causado por hackers externos
D. Relacionado con Internet
Ver respuesta
Respuesta correcta: A
Cuestionar #41
Si un auditor de SI encuentra pruebas del riesgo que supone no aplicar una segregación de funciones adecuada, como que el administrador de seguridad realice una función de operaciones, ¿cuál es la principal responsabilidad del auditor?
A. Asesorar a la alta dirección
B. Reasignar funciones laborales para eliminar posibles fraudes
C. Aplicar controles compensadores
D. La segregación de funciones es un control administrativo que no tiene en cuenta un auditor de SI
Ver respuesta
Respuesta correcta: D
Cuestionar #42
¿Cuál de las siguientes es una técnica de gestión de proyectos para definir y desplegar productos de software en un periodo de tiempo relativamente corto y fijo, y con recursos específicos predeterminados?
A. Análisis del punto funcional
B. Diagrama de Gantt
C. Metodología del camino crítico
D. Gestión de la caja del tiempo
Ver respuesta
Respuesta correcta: C
Cuestionar #43
¿Qué es esencial para que el auditor de SI obtenga una comprensión clara de la gestión de redes?
A. Acceso del administrador de seguridad a los sistemas
B. Registros de sistemas de todos los hosts que proporcionan servicios de aplicaciones
C. Mapa gráfico de la topología de la red
D. Acceso de administrador a los sistemas
Ver respuesta
Respuesta correcta: A
Cuestionar #44
Un auditor de SI que realice una revisión de control de acceso a telecomunicaciones debe preocuparse PRIMARIAMENTE de:
A. mantenimiento de registros de acceso a la utilización de diversos recursos del sistemA
B. autorización y autenticación del usuario antes de concederle acceso a los recursos del sistemA
C. protección adecuada de los datos almacenados en los servidores mediante cifrado u otros medios
D. sistema de rendición de cuentas y la capacidad de identificar cualquier terminal que acceda a los recursos del sistemA
Ver respuesta
Respuesta correcta: A
Cuestionar #45
¿Por qué no es preferible que un cortafuegos trate cada trama o paquete de red de forma aislada?
A. Un cortafuegos de este tipo no tiene forma de saber si un paquete determinado forma parte de una conexión existente, si está intentando establecer una nueva conexión o si se trata simplemente de un paquete no autorizado
B. La instalación de un cortafuegos de este tipo es costosA
C. Un cortafuegos de este tipo es demasiado complicado de mantener
D. Este tipo de cortafuegos consume mucha CPU
E. Un cortafuegos de este tipo ofrece poca compatibilidad
F. Ninguna de las opciones
Ver respuesta
Respuesta correcta: D
Cuestionar #46
De los tres tipos principales de instalaciones de transformación externas, ¿cuál se caracteriza por disponer al menos de electricidad y calefacción, ventilación y aire acondicionado?
A. Sitio frío
B. Sitio alternativo
C. Sitio caliente
D. Sitio cálido
Ver respuesta
Respuesta correcta: B
Cuestionar #47
¿Cuál de los siguientes tipos de pruebas utiliza un conjunto de casos de prueba que se centran en la estructura de control del diseño procedimental?
A. Pruebas de interfaz
B. Pruebas unitarias
C. Pruebas del sistema
D. Pruebas de aceptación final
Ver respuesta
Respuesta correcta: B
Cuestionar #48
El criterio PRINCIPAL para determinar el nivel de gravedad de un incidente de interrupción del servicio es:
A. coste de recuperación
B. opinión pública negativA
C. ubicación geográficA
D. tiempo de inactividad
Ver respuesta
Respuesta correcta: C
Cuestionar #49
Al revisar los procedimientos para la eliminación de ordenadores, ¿cuál de los siguientes debería ser la MAYOR preocupación para el auditor de SI?
A. Los discos duros se sobrescriben varias veces a nivel de sector, pero no se reformatean antes de salir de la organización
B. Todos los archivos y carpetas de los discos duros se eliminan por separado y los discos duros se formatean antes de abandonar la organización
C. Los discos duros se vuelven ilegibles perforando los platos en posiciones específicas antes de salir de la organización
D. El transporte de los discos duros es escoltado por personal de seguridad interna hasta una empresa cercana de reciclaje de metales, donde los discos duros son registrados y posteriormente triturados
Ver respuesta
Respuesta correcta: B
Cuestionar #50
¿Qué debe hacer una organización antes de facilitar a una agencia externa el acceso físico a sus instalaciones de tratamiento de la información (IPF)?
A. Los procesos de la agencia externa deben someterse a una auditoría de SI por parte de una agencia independiente
B. Los empleados de la agencia externa deben recibir formación sobre los procedimientos de seguridad de la organización
C. Cualquier acceso de una agencia externa debe limitarse a la zona desmilitarizada (DMZ)
D. La organización debe realizar una evaluación de riesgos y diseñar e implantar los controles adecuados
Ver respuesta
Respuesta correcta: C
Cuestionar #51
Una instalación externa de procesamiento de la información con cableado eléctrico, aire acondicionado y suelo, pero sin equipos informáticos ni de comunicaciones, es un:
A. sitio frío
B. sitio caliente
C. sitio de acceso telefónico
D. instalación de tratamiento de duplicados
Ver respuesta
Respuesta correcta: A
Cuestionar #52
Host Based ILD&P aborda principalmente la cuestión de:
A. integridad de la información
B. exactitud de la información
C. validez de la información
D. fuga de información
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: C
Cuestionar #53
¿Cuál de los siguientes riesgos de auditoría está relacionado con la exposición de un proceso o entidad a ser auditada sin tener en cuenta el control que la dirección ha implantado?
A. Riesgo inherente
B. Riesgo de control
C. Riesgo de detección
D. Riesgo global de auditoría
Ver respuesta
Respuesta correcta: A
Cuestionar #54
Los sistemas de aplicación de una organización que utiliza software de código abierto no tienen un único desarrollador reconocido que produzca parches. ¿Cuál de las siguientes opciones sería la forma MÁS segura de actualizar el software de código abierto?
A. Reescribir los parches y aplicarlos
B. Revisión del código y aplicación de los parches disponibles
C. Desarrollar parches internos
D. identificar y probar los parches adecuados antes de aplicarlos
Ver respuesta
Respuesta correcta: B
Cuestionar #55
________________ (rellene el espacio en blanco) debe aplicarse desde la preparación de los datos para garantizar su integridad lo antes posible.
A. Totales de control
B. Controles de autenticación
C. Bits de paridad
D. Controles de autorización
Ver respuesta
Respuesta correcta: D
Cuestionar #56
¿Cuál de los siguientes métodos de cifrado ha demostrado ser prácticamente indescifrable cuando se utiliza correctamente?
A. par de claves
B. Oakley
C. certificado
D. 3-DES
E. almohadilla de un solo uso
F. Ninguna de las opciones
Ver respuesta
Respuesta correcta: A
Cuestionar #57
Al evaluar el efecto colectivo de los controles preventivos, detectivos o correctivos dentro de un proceso, un auditor de SI debe ser consciente:
A. del punto en el que se ejercen los controles a medida que los datos fluyen por el sistemA
B. que sólo son pertinentes los controles preventivos y detectivos
C. que los controles correctivos sólo pueden considerarse compensatorios
D. que la clasificación permite a un auditor de SI determinar qué controles faltan
Ver respuesta
Respuesta correcta: A
Cuestionar #58
¿En cuál de los siguientes modelos de servicio de computación en nube las aplicaciones son alojadas por el proveedor de servicios y puestas a disposición de los clientes a través de una red?
A. Software como servicio
B. Datos como servicio
C. Plataforma como servicio
D. Infraestructura como servicio
Ver respuesta
Respuesta correcta: A
Cuestionar #59
¿Cuál de las siguientes opciones describe MEJOR la documentación necesaria para la instalación de un software de reingeniería de productos empresariales (EPR)?
A. Sólo desarrollos específicos
B. Sólo requisitos empresariales
C. Todas las fases de la instalación deben documentarse
D. No es necesario desarrollar una documentación específica para el cliente
Ver respuesta
Respuesta correcta: D
Cuestionar #60
¿Cuál es el objetivo PRIMARIO de las pistas de auditoría?
A. Para documentar los esfuerzos de auditoría
B. Para corregir errores de integridad de los datos
C. Establecer la rendición de cuentas y la responsabilidad de las transacciones procesadas
D. Para evitar el acceso no autorizado a los datos
Ver respuesta
Respuesta correcta: A
Cuestionar #61
¿Cuál de los siguientes es el proceso de introducir datos de prueba en dos sistemas: el sistema modificado y el sistema alternativo, y comparar el resultado?
A. Prueba paralela
B. Pruebas de caja negra
C. Pruebas de regresión
D. Pruebas piloto
Ver respuesta
Respuesta correcta: A
Cuestionar #62
La diferencia MÁS importante entre el hashing y el cifrado es que el hashing:
A. es irreversible
B. la salida tiene la misma longitud que el mensaje original
C. se ocupa de la integridad y la seguridad
D. es el mismo en el extremo emisor y en el receptor
Ver respuesta
Respuesta correcta: D
Cuestionar #63
Facilitar la continuidad de las telecomunicaciones proporcionando combinaciones redundantes de líneas T- 1 del operador local, microondas y/o cables coaxiales para acceder al bucle de comunicación local:
A. protección del circuito de última millA
B. diversidad de la red de larga distanciA
C. enrutamiento diverso
D. enrutamiento alternativo
Ver respuesta
Respuesta correcta: A
Cuestionar #64
¿Cuál de los siguientes tipos de cortafuegos impedirá la descarga entrante de archivos a través del Protocolo de Transferencia de Archivos (FTP)?
A. Pasarela del circuito
B. Pasarela de aplicaciones
C. Filtro de paquetes
D. Enrutador de cribado
Ver respuesta
Respuesta correcta: D
Cuestionar #65
Hablando de los distintos enfoques de la seguridad en informática, destaca el principio de considerar el propio sistema informático como un sistema en gran medida no fiable:
A. más privilegio
B. privilegio total
C. mínimo privilegio
D. privilegio nulo
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: A
Cuestionar #66
¿Cuál de los siguientes es un buen plazo para realizar cambios en las contraseñas?
A. cada 180 a 365 días
B. cada 30 a 45 días
C. cada 10 a 20 días
D. cada 90 a 120 días
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: D
Cuestionar #67
¿Cuál de las siguientes opciones sustituirá a los binarios del sistema y/o se enganchará a las llamadas a funciones del sistema operativo para ocultar la presencia de otros programas (elija la respuesta más precisa)?
A. rootkits
B. virus
C. troyano
D. tripwire
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: A
Cuestionar #68
¿En cuál de los siguientes modelos de base de datos los datos se representan en términos de tules y se agrupan en relaciones?
A. Modelo de base de datos jerárquica
B. Modelo de base de datos en red
C. Modelo de base de datos relacional
D. Modelo de base de datos objeto-relacional
Ver respuesta
Respuesta correcta: B
Cuestionar #69
La responsabilidad del mantenimiento de medidas de seguridad adecuadas sobre los activos de información recae en el:
A. administrador de seguridad
B. administrador de sistemas
C. propietarios de datos y sistemas
D. grupo de operaciones de sistemas
Ver respuesta
Respuesta correcta: C
Cuestionar #70
¿Cuál de las siguientes herramientas de software se utiliza a menudo para robar dinero del propietario de un PC infectado tomando el control del módem?
A. Parcheador del sistema
B. Marcador porno
C. Marcador telefónico de guerra
D. Marcador T1
E. Marcador T3
F. Ninguna de las opciones
Ver respuesta
Respuesta correcta: E
Cuestionar #71
¿Cuál de las siguientes es la MAYOR preocupación cuando una organización permite que los dispositivos personales se conecten a su red?
A. Es difícil aplicar la política de seguridad en los dispositivos personales
B. Los empleados del servicio de asistencia necesitarán formación adicional para dar soporte a los dispositivos
C. Aumentarán los costes de infraestructura informáticA
D. Es difícil mantener la privacidad de los empleados
Ver respuesta
Respuesta correcta: D
Cuestionar #72
¿Cuál de los siguientes pasos del PDCA estudia el resultado real y lo compara con el resultado esperado?
A. Plan
B. Visite
C. Comprobar
D. Actuar
Ver respuesta
Respuesta correcta: C
Cuestionar #73
¿Cuál de las siguientes desventajas tendría introducir falta de homogeneidad en la red en aras de la robustez?
A. menor rendimiento
B. escasa escalabilidad
C. infraestructuras deficientes
D. costes elevados en términos de formación y mantenimiento
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: B
Cuestionar #74
Normalmente se instalan ILD&P de red:
A. en la conexión de red interna de la organización
B. en la conexión a la red de Internet de la organización
C. en cada estación de usuario final
D. en el cortafuegos
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: E
Cuestionar #75
¿Cuál de las siguientes opciones proporciona una capacidad de recuperación casi inmediata para los sistemas sensibles al tiempo y el procesamiento de transacciones?
A. Diario electrónico automatizado y tratamiento paralelo
B. Replicación de datos y procesamiento paralelo
C. Replicación de datos
D. Procesamiento paralelo
Ver respuesta
Respuesta correcta: A
Cuestionar #76
¿Cuál de las siguientes afirmaciones sobre una instalación de tratamiento de la información fuera de las instalaciones es VERDADERA?
A. Debe tener la misma cantidad de restricciones de acceso físico que el sitio de procesamiento primario
B. Debe estar situado cerca del lugar de origen para que pueda entrar en funcionamiento rápidamente
C. Debe ser fácilmente identificable desde el exterior para que, en caso de emergencia, pueda encontrarse fácilmente
D. No es necesario tener el mismo nivel de control medioambiental que el emplazamiento de origen, ya que sería prohibitivo desde el punto de vista de los costes
Ver respuesta
Respuesta correcta: D
Cuestionar #77
El objetivo de los controles de aplicación es garantizar que cuando se introduzcan datos inexactos en el sistema:
A. aceptada y procesadA
B. aceptada y no procesadA
C. no aceptada y no procesadA
D. no aceptada y procesadA
Ver respuesta
Respuesta correcta: C
Cuestionar #78
¿Qué influye en las decisiones sobre la criticidad de los activos?
A. El carácter crítico para la empresa de los datos que deben protegerse
B. Política interna de la empresa
C. El carácter crítico para la empresa de los datos que deben protegerse y el alcance del impacto sobre la organización en su conjunto
D. Análisis del impacto en la empresa
Ver respuesta
Respuesta correcta: D
Cuestionar #79
Un sistema de devolución de llamada requiere que un usuario con un identificador y una contraseña llame a un servidor remoto a través de una línea telefónica, luego el servidor se desconecta y:
A. devuelve la llamada a la máquina del usuario basándose en el ID de usuario y la contraseña utilizando un número de teléfono de su base de datos
B. vuelve a marcar a la máquina del usuario basándose en el identificador de usuario y la contraseña utilizando un número de teléfono proporcionado por el usuario durante esta conexión
C. espera una rellamada de la máquina del usuario para reconfirmar y luego verifica el ID de usuario y la contraseña utilizando su base de datos
D. espera una rellamada de la máquina del usuario para reconfirmar y luego verifica el id de usuario y la contraseña usando la base de datos del remitente
Ver respuesta
Respuesta correcta: B
Cuestionar #80
Un auditor de SI debe recomendar el uso de software de control de bibliotecas para proporcionar una garantía razonable de que:
A. se han autorizado cambios en el programA
B. sólo se publican programas probados a fondo
C. los programas modificados se pasan automáticamente a producción
D. se mantiene la integridad del código fuente y ejecutable
Ver respuesta
Respuesta correcta: D
Cuestionar #81
¿Cuál de las siguientes capas de una arquitectura de flujo de datos empresariales obtiene información empresarial a partir de datos operativos, datos externos y datos no operativos?
A. Capa de preparación de datos
B. Capa de origen de datos
C. Capa de mercado de datos
D. Capa de acceso a los datos
Ver respuesta
Respuesta correcta: C
Cuestionar #82
¿Qué se utiliza para desarrollar sistemas estratégicamente importantes con mayor rapidez, reducir los costes de desarrollo y mantener una alta calidad?
A. Desarrollo rápido de aplicaciones (RAD)
B. GANTT
C. PERT
D. Árboles de decisión
Ver respuesta
Respuesta correcta: B
Cuestionar #83
Durante la fase de definición de requisitos de un proyecto de desarrollo de software, se desarrollan los aspectos de las pruebas de software que deben abordarse:
A. datos de pruebas que cubren aplicaciones críticas
B. planes de pruebas detallados
C. especificaciones de las pruebas de aseguramiento de la calidad
D. especificaciones de las pruebas de aceptación del usuario
Ver respuesta
Respuesta correcta: D
Cuestionar #84
Si se restaura una base de datos utilizando volcados de imágenes anteriores, ¿dónde debe comenzar el proceso tras una interrupción?
A. Antes de la última transacción
B. Después de la última transacción
C. Como primera transacción tras el último punto de control
D. En la última transacción antes del último punto de control
Ver respuesta
Respuesta correcta: D
Cuestionar #85
En las ubicaciones 3a, 1d y 3d, el diagrama indica centros con líneas que parecen estar abiertas y activas. Suponiendo que sea cierto, ¿qué control, en su caso, debería recomendarse para mitigar esta deficiencia?
A. Concentrador inteligente
B. Seguridad física en los concentradores
C. Seguridad física y centro inteligente
D. No son necesarios controles ya que no se trata de una debilidad
Ver respuesta
Respuesta correcta: C
Cuestionar #86
¿Cómo se mide y garantiza la correcta gestión de la capacidad de la red y la disponibilidad de los servicios?
A. Herramientas de supervisión del rendimiento de la red
B. Redundancia de componentes de red
C. Informes Syslog
D. Planificación estratégica de TI
Ver respuesta
Respuesta correcta: A
Cuestionar #87
¿Cuál de las siguientes funciones, si se combinaran, supondría el MAYOR riesgo para una organización?
A. Analista de sistemas y administrador de bases de datos
B. Garantía de calidad y operador informático
C. Bibliotecario de cintas y empleado de entrada de datos
D. Programador de aplicaciones y bibliotecario de cintas
Ver respuesta
Respuesta correcta: C
Cuestionar #88
Cuáles de los siguientes son ejemplos de herramientas para lanzar ataques DoS distribuidos (Elija cuatro.):
A. TFN
B. TFN2K
C. Trin00
D. Stacheldracht
E. Tripwire
Ver respuesta
Respuesta correcta: E
Cuestionar #89
¿Cuál de las siguientes debe ser la base PRIMARIA para priorizar las auditorías de seguimiento?
A. Complejidad de los planes de acción de la dirección
B. Recomendación de la dirección ejecutiva
C. Ciclo de auditoría definido en el plan de auditoría
D. Riesgo residual de las conclusiones de auditorías anteriores
Ver respuesta
Respuesta correcta: C
Cuestionar #90
El calamar es un ejemplo de ello:
A. IDS
B. proxy de caché
C. proxy de seguridad
D. proxy de conexión
E. marcador
F. Ninguna de las opciones
Ver respuesta
Respuesta correcta: A
Cuestionar #91
¿Qué tipo de prueba importante del PCN sólo requiere que los representantes de cada área operativa se reúnan para revisar el plan?
A. En paralelo
B. Preparación
C. Recorrido a pie
D. Papel
Ver respuesta
Respuesta correcta: C
Cuestionar #92
Una empresa está implantando un protocolo de configuración dinámica de host (DHCP). Dado que se dan las siguientes condiciones, ¿cuál representa la MAYOR preocupación?
A. La mayoría de los empleados utilizan ordenadores portátiles
B. Se utiliza un cortafuegos de filtrado de paquetes
C. El espacio de direcciones IP es menor que el número de PC
D. El acceso a un puerto de red no esta restringido
Ver respuesta
Respuesta correcta: C
Cuestionar #93
Los totales de ejecución a ejecución pueden verificar los datos a través de qué etapa(s) del procesamiento de la aplicación?
A. Inicio
B. Varios
C. Final
D. Salida
Ver respuesta
Respuesta correcta: C
Cuestionar #94
Existen muchos puntos débiles conocidos en un Sistema de Detección de Intrusos (IDS). ¿Cuál de las siguientes NO es una limitación de un IDS?
A. Debilidad en el esquema de identificación y autenticación
B. Vulnerabilidad a nivel de aplicación
C. Puerta trasera en la aplicación
D. Detectar un ataque de día cero
Ver respuesta
Respuesta correcta: C
Cuestionar #95
¿Cuál de las siguientes opciones facilita MEJOR el cumplimiento de los requisitos que exigen la seguridad de los datos confidenciales?
A. Clasificación de los datos
B. Formación sobre sensibilización en materia de seguridad
C. Cifrado de las transmisiones externas de datos
D. Protocolos estandarizados de escalada para infracciones
Ver respuesta
Respuesta correcta: A
Cuestionar #96
¿Cuál de las siguientes cuestiones debería preocupar a un auditor de SI a la hora de revisar la seguridad en un entorno cliente-servidor?
A. Protección de datos mediante una técnica de cifrado
B. Prevención del acceso no autorizado mediante una estación de trabajo sin disco
C. La capacidad de los usuarios para acceder a la base de datos y modificarla directamente
D. Deshabilitar las disqueteras en las máquinas de los usuarios
Ver respuesta
Respuesta correcta: D
Cuestionar #97
¿Cuál de los siguientes procesos se realiza durante la fase de diseño del modelo del ciclo de vida de desarrollo de sistemas (SDLC)?
A. Desarrollar planes de pruebas
B. Procedimientos de base para evitar la ampliación del alcance
C. Defina la necesidad que requiere resolución y relaciónela con los requisitos principales de la solución
D. Programar y probar el nuevo sistemA
Ver respuesta
Respuesta correcta: A
Cuestionar #98
¿Cuál de las siguientes propiedades ACID en SGBD garantiza que la ejecución concurrente de transacciones da como resultado un estado del sistema que se obtendría si las transacciones se ejecutaran en serie, es decir, una tras otra?
A. Atomicidad
B. Coherencia
C. Aislamiento
D. Durabilidad
Ver respuesta
Respuesta correcta: A
Cuestionar #99
Durante una revisión de los controles de acceso lógico, un auditor de SI observa que se comparten cuentas de usuario. El MAYOR riesgo derivado de esta situación es que:
A. un usuario no autorizado puede utilizar la identificación para obtener acceso
B. la gestión del acceso de los usuarios requiere mucho tiempo
C. las contraseñas son fáciles de adivinar
D. no se puede establecer la responsabilidad del usuario
Ver respuesta
Respuesta correcta: C
Cuestionar #100
El uso de herramientas de evaluación de riesgos para clasificar los factores de riesgo debe formalizarse en su esfuerzo de auditoría de TI a través de:
A. el uso de controles de riesgo
B. el uso de funciones asistidas por ordenador
C. utilizar herramientas tecnológicas de auditoría asistida por ordenador
D. la elaboración de directrices escritas
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: A
Cuestionar #101
En términos relativos, los cortafuegos que funcionan en el nivel de aplicación del modelo OSI de siete capas son:
A. casi siempre menos eficaz
B. casi siempre menos eficaz
C. casi siempre menos seguro
D. casi siempre es menos costoso de configurar
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: F
Cuestionar #102
¿Cuál de las siguientes opciones es la más adecuada para buscar duplicaciones de campos de dirección?
A. Software de utilidad forense de búsqueda de texto
B. Software de auditoría generalizada
C. Software de auditoría de la productividad
D. Revisión manual
Ver respuesta
Respuesta correcta: A
Cuestionar #103
¿Cuál de las siguientes acciones debería exigir la política de seguridad de una organización a un empleado que detecte una violación de la seguridad?
A. Informe inmediatamente del incidente al director
B. Informar inmediatamente a la dirección de auditoría de SI
C. Confirmar que la brecha puede ser explotadA
D. Diseñar contramedidas adecuadas
Ver respuesta
Respuesta correcta: C
Cuestionar #104
¿Cuál de los siguientes es el tipo de software antivirus MÁS eficaz?
A. Escáneres
B. Monitores activos
C. comprobadores de integridad
D. Vacunas
Ver respuesta
Respuesta correcta: B
Cuestionar #105
Para determinar si se han realizado cambios no autorizados en el código de producción, el MEJOR procedimiento de auditoría es:
A. examinar los registros del sistema de control de cambios y rastrearlos hasta los archivos de código objeto
B. revisar los permisos de control de acceso que operan dentro de las bibliotecas de programas de producción
C. examinar el código objeto para encontrar instancias de cambios y rastrearlas hasta los registros de control de cambios
D. revisar las designaciones aprobadas de cambios establecidas en el sistema de control de cambios
Ver respuesta
Respuesta correcta: C
Cuestionar #106
Un auditor de SI que lleve a cabo una revisión de las instalaciones de procesamiento de copias de seguridad debería preocuparse MÁXIMAMENTE de que:
A. existe un seguro contra incendios adecuado
B. se realiza un mantenimiento regular del hardware
C. existe un almacenamiento externo de los archivos de transacciones y maestros
D. las instalaciones de procesamiento de copias de seguridad están totalmente probadas
Ver respuesta
Respuesta correcta: A
Cuestionar #107
Mientras copiaba archivos de un disquete, un usuario introdujo un virus en la red. ¿Cuál de las siguientes opciones detectaría MÁS eficazmente la existencia del virus? A:
A. escaneo de todos los disquetes antes de su uso
B. monitor de virus en el servidor de archivos de red
C. escaneo diario programado de todas las unidades de red
D. monitor de virus en el ordenador personal del usuario
Ver respuesta
Respuesta correcta: A
Cuestionar #108
¿Cuál de las siguientes no es una buena táctica contra los hackers?
A. Seducción
B. Atrapamiento
Ver respuesta
Respuesta correcta: C
Cuestionar #109
¿Cuál de los siguientes actúa como señuelo para detectar ataques activos de Internet?
A. Honeypots
B. Cortafuegos
C. Trampillas
D. Análisis del tráfico
Ver respuesta
Respuesta correcta: B
Cuestionar #110
Es la característica de una firma digital que garantiza que el remitente no pueda negar posteriormente haber generado y enviado el mensaje:
A. integridad de los datos
B. autenticación
C. no repudio
D. protección contra repeticiones
Ver respuesta
Respuesta correcta: D
Cuestionar #111
¿Cuál de las siguientes NO es una tarea básica definida por ISO relacionada con la gestión de redes?
A. Gestión de fallos
B. Recursos contables
C. Gestión de la seguridad
D. Gestión de las comunicaciones
Ver respuesta
Respuesta correcta: D
Cuestionar #112
¿Cuál de las siguientes opciones consideraría MÁS útil un auditor de SI a la hora de evaluar la eficacia y adecuación de un programa de mantenimiento preventivo informático?
A. Un registro del tiempo de inactividad del sistema
B. Cifras de fiabilidad de los vendedores
C. Registro de mantenimiento periódico
D. Un programa escrito de mantenimiento preventivo
Ver respuesta
Respuesta correcta: B
Cuestionar #113
Su informe final de auditoría debe ser emitido:
A. después de llegar a un acuerdo sobre las observaciones
B. antes de llegar a un acuerdo sobre las observaciones
C. si no se llega a un acuerdo sobre las observaciones
D. sin mencionar las observaciones
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: ABCD
Cuestionar #114
¿Qué soporta la transmisión de datos a través de instalaciones de cable divididas o instalaciones de cable duplicadas?
A. Enrutamiento diverso
B. Enrutamiento doble
C. Enrutamiento alternativo
D. Enrutamiento redundante
Ver respuesta
Respuesta correcta: B
Cuestionar #115
Después de que un auditor de SI haya identificado las amenazas y los impactos potenciales, el auditor debe:
A. Identificar y evaluar los controles existentes
B. Realizar un análisis del impacto en la empresa (BIA)
C. Informe sobre los controles existentes
D. Proponer nuevos controles
Ver respuesta
Respuesta correcta: D
Cuestionar #116
Durante una auditoría, un auditor de SI observa que el plan de continuidad del negocio (PCN) de una organización no aborda adecuadamente la confidencialidad de la información durante un proceso de recuperación. El auditor de SI debe recomendar que se modifique el plan para incluir:
A. el nivel de seguridad de la información requerido cuando se invocan los procedimientos de recuperación empresarial
B. funciones y responsabilidades de la seguridad de la información en la estructura de gestión de crisis
C. requisitos de los recursos de seguridad de la información
D. procedimientos de gestión de cambios para la seguridad de la información que podrían afectar a los acuerdos de continuidad de la actividad
Ver respuesta
Respuesta correcta: C
Cuestionar #117
¿Cuál de los siguientes medios de transmisión NO se vería afectado por diafonía o interferencias?
A. Cable de cobre
B. Sistema de radio
C. Enlace de radio por satélite
D. Cables de fibra óptica
Ver respuesta
Respuesta correcta: D
Cuestionar #118
Al evaluar el control de acceso lógico, el auditor de SI debe seguir todos los pasos que se mencionan a continuación, EXCEPTO uno 1. 1. Obtener un conocimiento general de los riesgos de seguridad a los que se enfrenta el tratamiento de la información mediante la revisión de la documentación pertinente, la investigación y la observación, etc. 2. Documentar y evaluar los controles sobre las posibles vías de acceso al sistema para valorar su adecuación, eficiencia y eficacia. Probar los controles sobre las vías de acceso para determinar si funcionan y son eficaces mediante la aplicación de las medidas de seguridad adecuadas
A. 2
B. 3
C. 1
D. 6
Ver respuesta
Respuesta correcta: A
Cuestionar #119
La aplicación de una fecha de conservación a un expediente garantizará que:
A. los datos no pueden leerse hasta que se ajusta la fechA
B. los datos no se borrarán antes de esa fechA
C. las copias de seguridad no se conservan después de esa fechA
D. se diferencian los conjuntos de datos que tienen el mismo nombre
Ver respuesta
Respuesta correcta: B
Cuestionar #120
Back Orifice es un ejemplo de ello:
A. un virus
B. un software de control remoto legítimo
C. una puerta trasera que adopta la forma de un programa instalado
D. un fisgón
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: A
Cuestionar #121
¿Cuál de los siguientes es un dispositivo de telecomunicación que traduce datos de forma digital a analógica y de nuevo a digital?
A. Multiplexor
B. Módem
C. Convertidor de protocolo
D. Concentrador
Ver respuesta
Respuesta correcta: A
Cuestionar #122
¿Cuál de las siguientes auditorías está diseñada principalmente para evaluar la estructura de control interno en un proceso o área determinados?
A. Auditoría de conformidad
B. Auditoría financiera
C. Auditoría operativa
D. Auditoría forense
Ver respuesta
Respuesta correcta: C
Cuestionar #123
¿Quién debe ser responsable de las operaciones de seguridad de la red?
A. Directores de unidad de negocio
B. Administradores de seguridad
C. Administradores de red
D. Auditores de SI
Ver respuesta
Respuesta correcta: B
Cuestionar #124
¿Cómo funciona el sobre digital? ¿Cuáles son los pasos correctos a seguir?
A. Se cifran los datos utilizando una clave de sesión y, a continuación, se cifra la clave de sesión utilizando la clave privada de un remitente
B. Se cifran los datos utilizando la clave de sesión y, a continuación, se cifra la clave de sesión utilizando la clave pública del remitente
C. Se cifran los datos utilizando la clave de sesión y, a continuación, se cifra la clave de sesión utilizando la clave pública del receptor
D. Encriptas los datos usando la clave de sesión y luego encriptas la clave de sesión usando la clave privada del receptor
Ver respuesta
Respuesta correcta: A
Cuestionar #125
¿Qué clave utiliza el remitente de un mensaje para crear una firma digital del mensaje enviado?
A. Clave pública del remitente
B. Clave privada del remitente
C. Clave pública del receptor
D. Clave privada del receptor
Ver respuesta
Respuesta correcta: B
Cuestionar #126
Un auditor de SI que lleve a cabo una revisión de las instalaciones de procesamiento de copias de seguridad debería preocuparse MÁXIMAMENTE de que:
A. existe un seguro contra incendios adecuado
B. se realiza un mantenimiento regular del hardware
C. existe un almacenamiento externo de los archivos de transacciones y maestros
D. las instalaciones de procesamiento de copias de seguridad se prueban por completo
Ver respuesta
Respuesta correcta: A
Cuestionar #127
El personal interno que realiza auditorías de SI debe poseer cuál de los siguientes conocimientos y/o habilidades (Elija dos.):
A. conocimientos de sistemas de información acordes con el ámbito del entorno informático en cuestión
B. suficiente capacidad analítica para determinar la causa de las deficiencias en cuestión
C. conocimientos suficientes sobre codificación segura de sistemas
D. conocimientos suficientes sobre el desarrollo de plataformas seguras
E. conocimientos de sistemas de información proporcionados fuera del ámbito del entorno informático en cuestión
Ver respuesta
Respuesta correcta: A
Cuestionar #128
¿Cuál de los siguientes es un conjunto de protocolos estándar del UIT-T para la comunicación de redes de área extensa con conmutación de paquetes?
A. Protocolo punto a punto
B. X
C. Frame Relay
D. RDSI
Ver respuesta
Respuesta correcta: C
Cuestionar #129
¿Quién es responsable de proporcionar asistencia técnica para el entorno de hardware y software mediante el desarrollo, la instalación y el funcionamiento del sistema solicitado?
A. Gestión del desarrollo del sistema
B. Garantía de calidad
C. Gestión de usuarios
D. Alta dirección
Ver respuesta
Respuesta correcta: A
Cuestionar #130
¿Cuál de las siguientes es la MEJOR manera de tratar las cintas magnéticas obsoletas antes de deshacerse de ellas?
A. Sobrescritura de las cintas
B. inicializar las etiquetas de la cinta
C. Desmagnetización de las cintas
D. Borrado de las cintas
Ver respuesta
Respuesta correcta: D
Cuestionar #131
¿En cuál de las siguientes categorías de documentación se incluyen normalmente las reglas de acceso?
A. Documentación técnica de referencia
B. Manuales de usuario
C. Especificaciones de diseño funcional
D. Documentos metodológicos de desarrollo del sistema
Ver respuesta
Respuesta correcta: B
Cuestionar #132
¿Cuál de los siguientes componentes de un sistema experto permite al experto introducir conocimientos en el sistema sin la mediación tradicional de un ingeniero informático?
A. Árbol de decisión
B. Normas
C. Redes semánticas
D. Interfaz de conocimiento
Ver respuesta
Respuesta correcta: D
Cuestionar #133
El uso de procedimientos estadísticos de muestreo ayuda a minimizar:
A. Riesgo de detección
B. Riesgo empresarial
C. Controla el riesgo
D. Riesgo de cumplimiento
Ver respuesta
Respuesta correcta: C
Cuestionar #134
Un repositorio de código fuente debe estar diseñado para:
A. proporcionar la incorporación y distribución automáticas del código modificado
B. evitar que los cambios se incorporen al código existente
C. proporcionar capacidades seguras de versionado y copia de seguridad del código existente
D. impedir que los desarrolladores accedan a código fuente seguro
Ver respuesta
Respuesta correcta: A
Cuestionar #135
Las firmas digitales requieren que el remitente "firme" los datos cifrándolos con la clave pública del remitente, para que luego el destinatario los descifre utilizando la clave privada del destinatario. ¿Verdadero o falso?
A. Falso
B. Verdadero
Ver respuesta
Respuesta correcta: B
Cuestionar #136
¿Cuándo debe realizarse una comprobación de edición a nivel de aplicación para verificar la disponibilidad de fondos en la interfaz de transferencia electrónica de fondos (TEF)?
A. Antes de completar la transacción
B. Inmediatamente después de iniciarse una TEF
C. Durante las pruebas totales
D. Antes de iniciar una TEF
Ver respuesta
Respuesta correcta: A
Cuestionar #137
En una organización pequeña, los desarrolladores pueden lanzar cambios de emergencia directamente a producción. ¿Cuál de las siguientes opciones es la MEJOR para controlar el riesgo en esta situación?
A. Aprobar y documentar el cambio al siguiente día laborable
B. Limitar el acceso de los desarrolladores a la producción a un plazo determinado
C. Obtener la aprobación secundaria antes de pasar a producción
D. Desactivar la opción de compilador en la máquina de producción
Ver respuesta
Respuesta correcta: A
Cuestionar #138
¿Cuál de los siguientes tipos de pruebas valida el funcionamiento de la aplicación sometida a prueba con otro sistema, en el que se transfiere un conjunto de datos de un sistema a otro?
A. Pruebas de interfaz
B. Pruebas unitarias
C. Pruebas del sistema
D. Pruebas de aceptación final
Ver respuesta
Respuesta correcta: A
Cuestionar #139
Formas parte del personal de seguridad de un banco muy rentable y cada día se registra todo el tráfico de la red para su posterior revisión. Todos los viernes, cuando se realizan depósitos importantes, ves una serie de bits colocados en el campo "Urgent Pointer" de un paquete TCP. Se trata sólo de 16 bits, que no es mucho, pero le preocupa porque:
A. Esto podría ser un signo de canalización encubierta en las comunicaciones de la red bancaria y debería investigarse
B. Podría ser un signo de que un cable de red dañado está causando el problemA
C. Podría ser un síntoma de mal funcionamiento de la tarjeta de red o de los controladores, por lo que debería comprobarse el sistema de origen para detectar el problemA
D. Se trata de tráfico normal porque a veces el valor de suma de comprobación de 16 bits de los campos anteriores puede sobrepasar el campo de 16 bits del puntero urgente y provocar el problemA
Ver respuesta
Respuesta correcta: A
Cuestionar #140
Los códigos de los programas de explotación se reutilizan con frecuencia en:
A. sólo troyanos
B. sólo virus informáticos
C. Parcheadores del sistema operativo
D. eavedroppers
E. troyanos y virus informáticos
F. Ninguna de las opciones
Ver respuesta
Respuesta correcta: A
Cuestionar #141
¿Cuál de las siguientes afirmaciones describe correctamente la diferencia entre los protocolos IPSec y SSH?
A. IPSec funciona en la capa de transporte, mientras que SSH funciona en la capa de red de un modelo OSI
B. IPSec funciona en la capa de red, mientras que SSH funciona en la capa de aplicación de un modelo OSI
C. IPSec funciona en la capa de red y SSH funciona en la capa de transporte de un modelo OSI
D. IPSec trabaja en la capa de transporte y SSH trabaja en la capa de red de un Modelo OSI
Ver respuesta
Respuesta correcta: C
Cuestionar #142
¿Cuál de los siguientes NO es un componente de IPSec?
A. Cabecera de autenticación
B. Encapsulación de la carga útil de seguridad
C. Centro de distribución de llaves
D. Intercambio de claves por Internet
Ver respuesta
Respuesta correcta: B
Cuestionar #143
¿Cuál de las siguientes afirmaciones describe INCORRECTAMENTE un dispositivo de red como un router?
A. El router crea una nueva cabecera para cada paquete
B. El router construye una tabla de enrutamiento basada en la dirección MAC
C. El router no reenvía paquetes de difusión
D. El router asigna una direccion de red diferente por puerto
Ver respuesta
Respuesta correcta: B
Cuestionar #144
Garantizar que las políticas de seguridad y control respalden los objetivos empresariales y de TI es un objetivo primordial de:
A. Una auditoría de las políticas de seguridad informática
B. Una auditoría de tratamiento
C. Una auditoría de software
D. Una evaluación de la vulnerabilidad
Ver respuesta
Respuesta correcta: B
Cuestionar #145
¿Cuál de los siguientes controles repara un componente o sistema después de que se haya producido un incidente?
A. Disuasión
B. Preventivo
C. Correctivo
D. Recuperación
Ver respuesta
Respuesta correcta: C
Cuestionar #146
¿Cuál de las siguientes opciones gestiona el ciclo de vida de los certificados digitales para garantizar la seguridad y los controles adecuados en las aplicaciones de firma digital relacionadas con el comercio electrónico?
A. Autoridad de registro
B. Autoridad de certificación (CA)
C. Lista de reubicación de la certificación
D. Declaración de prácticas de certificación
Ver respuesta
Respuesta correcta: B
Cuestionar #147
¿Cuál de las siguientes características de las bases de datos no es cierta?
A. Debe existir un modelo de datos y todas las entidades deben tener un nombre significativo
B. Deben existir justificaciones para los datos normalizados
C. No se deben permitir NULLs para claves primarias
D. Todas las relaciones deben tener una cardinalidad específicA
Ver respuesta
Respuesta correcta: B
Cuestionar #148
Debe mantener todas las salas de ordenadores a temperaturas razonables, lo que está entre (elija todas las opciones que correspondan):
A. 60 - 75 grados Fahrenheit
B. 10 - 25 grados Celsius
C. 30 - 45 grados Fahrenheit
D. 1 - 15 grados Celsius
E. 20 - 35 grados Fahrenheit
F. 0 - 5 grados Celsius
Ver respuesta
Respuesta correcta: ABCD
Cuestionar #149
¿Cuál de las siguientes auditorías se centra principalmente en descubrir y revelar fraudes y delitos?
A. Auditoría de conformidad
B. Auditoría financiera
C. Auditoría integrada
D. Auditoría forense
Ver respuesta
Respuesta correcta: D
Cuestionar #150
Una autoridad de certificación (CA) puede delegar los procesos de:
A. revocación y suspensión del certificado de abonado
B. generación y distribución de la clave pública de la CA
C. establecer un vínculo entre la entidad solicitante y su clave públicA
D. emitir y distribuir certificados de abonado
Ver respuesta
Respuesta correcta: A
Cuestionar #151
¿Cuál de los siguientes es el paso MÁS crítico en la planificación de una auditoría?
A. Implantación de un marco de auditoría prescrito como COBIT
B. Identificación de los controles actuales
C. Identificación de objetivos de auditoría de alto riesgo
D. Controles de pruebas
Ver respuesta
Respuesta correcta: A
Cuestionar #152
¿Cuál de las siguientes es la ventaja más importante de la autoevaluación del control?
A. La CSA se rige por políticas y normas
B. En el enfoque CSA, el riesgo se identifica antes
C. El CSA exige una participación limitada de los trabajadores
D. En CSA, los recursos se utilizan de manera eficaz
Ver respuesta
Respuesta correcta: B
Cuestionar #153
¿Cuál de los siguientes métodos de continuidad de las telecomunicaciones implica el uso de un medio alternativo?
A. Enrutamiento alternativo
B. Enrutamiento diverso
C. Diversidad de la red de larga distancia
D. Protección del circuito de última milla
Ver respuesta
Respuesta correcta: A
Cuestionar #154
¿Cuál de las siguientes herramientas de auditoría es la MÁS útil para un auditor de SI cuando se requiere una pista de auditoría?
A. Instalación de ensayo integrada (ITF)
B. Simulación continua e intermitente (CIS)
C. Ganchos de auditoría
D. Instantáneas
Ver respuesta
Respuesta correcta: A
Cuestionar #155
Al auditar la seguridad de un centro de datos, un auditor de SI debe buscar la presencia de un regulador de voltaje para garantizar que el:
A. el hardware está protegido contra subidas de tensión
B. la integridad se mantiene si se interrumpe la alimentación principal
C. se dispondrá de energía inmediata si se pierde la alimentación principal
D. el hardware está protegido contra las fluctuaciones de energía a largo plazo
Ver respuesta
Respuesta correcta: A
Cuestionar #156
¿Cuál de los siguientes modelos de comercio electrónico abarca todas las transacciones entre empresas y organizaciones gubernamentales?
A. Relaciones B2C
B. Relaciones B2B
C. Relaciones entre empresas
D. Relaciones B-to-G
Ver respuesta
Respuesta correcta: B
Cuestionar #157
¿Cuál de las siguientes opciones es la MÁS crítica a la hora de crear datos para probar la lógica en un sistema de aplicación nuevo o modificado?
A. Una cantidad suficiente de datos para cada caso de prueba
B. Datos que representan las condiciones que se esperan en el tratamiento real
C. Finalización de la prueba en el plazo previsto
D. Una muestra aleatoria de datos reales
Ver respuesta
Respuesta correcta: B
Cuestionar #158
Uno de los propósitos del software de control de bibliotecas es permitir:
A. acceso de los programadores a las bibliotecas de fuentes y objetos de producción
B. actualización de programas por lotes
C. que los operadores actualicen la biblioteca de control con la versión de producción antes de finalizar las pruebas
D. acceso de sólo lectura al código fuente
Ver respuesta
Respuesta correcta: D
Cuestionar #159
¿Cuál de los siguientes tipos de cortafuegos protegería MEJOR una red de un ataque de Internet?
A. Cortafuegos de subred protegido
B. Pasarela de filtrado de aplicaciones
C. Enrutador de filtrado de paquetes
D. Pasarela a nivel de circuito
Ver respuesta
Respuesta correcta: B
Cuestionar #160
¿Cuál de las siguientes es la razón MÁS importante para que un auditor de SI participe en un proyecto de desarrollo de sistemas?
A. Evaluar la eficiencia de la utilización de los recursos
B. Desarrollar programas de auditoría para auditorías posteriores del sistemA
C. Evaluar la selección del hardware que utilizará el sistemA
D. Garantizar que se incorporan controles adecuados al sistema durante el desarrollo
Ver respuesta
Respuesta correcta: A
Cuestionar #161
¿Cuál de los siguientes tipos de comprobaciones de edición de validación de datos se utiliza para determinar si un campo contiene datos y no ceros o espacios en blanco?
A. Dígito de control
B. Comprobación de existencia
C. Comprobación de integridad
D. Comprobación del carácter razonable
Ver respuesta
Respuesta correcta: D
Cuestionar #162
Un auditor de SI que realice una revisión de los controles de una aplicación evaluaría los:
A. eficacia de la aplicación para cumplir los procesos empresariales
B. impacto de cualquier exposición descubiertA
C. procesos de negocio atendidos por la aplicación
D. la optimización de la aplicación
Ver respuesta
Respuesta correcta: A
Cuestionar #163
Las transacciones bancarias en línea se están contabilizando en la base de datos cuando el procesamiento se detiene repentinamente. La integridad del procesamiento de las transacciones está BEST garantizada por:
A. comprobaciones de integridad de la base de datos
B. comprobaciones de validación
C. controles de entradA
D. commits y rollbacks de bases de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #164
Una organización ha creado una política que define los tipos de sitios web a los que los usuarios tienen prohibido acceder. Cuál es la tecnología MÁS eficaz para hacer cumplir esta política?
A. Cortafuegos de inspección de estado
B. Filtro de contenidos web
C. Servidor caché web
D. Sección: Protección de Activos de Información Servidor Proxy
Ver respuesta
Respuesta correcta: A
Cuestionar #165
Un sistema informático no es más seguro que los sistemas humanos responsables de su funcionamiento. Individuos malintencionados han penetrado regularmente en sistemas informáticos seguros y bien diseñados aprovechándose del descuido de personas de confianza, o engañándolas deliberadamente. ¿en cuál de los siguientes tipos de ataque se basan ENORMEMENTE los ordenadores zombi?
A. Eavedropping
B. DoS
C. DDoS
D. ATP
E. Ingeniería social
F. Ninguna de las opciones
Ver respuesta
Respuesta correcta: B
Cuestionar #166
Las dádivas a menudo funcionan:
A. SMS
B. Chat IRC
C. archivo adjunto al correo electrónico
D. descarga de archivos de noticias
E.
Ver respuesta
Respuesta correcta: ABC
Cuestionar #167
Como auditor de SI, es muy importante comprender el proceso de gestión de versiones de software. ¿Cuál de las siguientes versiones de software contiene normalmente pequeñas mejoras y correcciones?
A. Principales versiones de software
B. Versión menor de software
C. Versión de emergencia del software
D. General software Release
Ver respuesta
Respuesta correcta: A
Cuestionar #168
La tecnología NDMP (Network Data Management Protocol) debe utilizarse para las copias de seguridad si:
A. se necesita un dispositivo de almacenamiento en red (NAS)
B. debe evitarse el uso de TCP/I P
C. se deben realizar copias de seguridad de los permisos de archivos que no pueden gestionar los sistemas de copia de seguridad heredados
D. se debe garantizar la coherencia de la copia de seguridad en varios volúmenes de datos relacionados
Ver respuesta
Respuesta correcta: C
Cuestionar #169
¿Cuál de las siguientes afirmaciones describe INCORRECTAMENTE el enfoque de auditoría tradicional en comparación con el enfoque de autoevaluación del control?
A. En el enfoque tradicional, los funcionarios de todos los niveles, en todas las funciones, son los principales analistas de control
B. El enfoque tradicional asigna funciones/supervisa al personal
C. El enfoque tradicional es un enfoque basado en políticas
D. El enfoque tradicional requiere una participación limitada de los trabajadores
Ver respuesta
Respuesta correcta: A
Cuestionar #170
¿Cuál de los siguientes tipos de seguro cubre un siniestro derivado de actos fraudulentos de los empleados?
A. Interrupción de la actividad
B. Cobertura de fidelidad
C. Errores y omisiones
D. Gasto adicional
Ver respuesta
Respuesta correcta: C
Cuestionar #171
¿Qué tiene de malo un sistema de detección de intrusos del tipo "caja negra"?
A. no se puede parchear
B. no se puede probar
C. no se puede examinar su funcionamiento interno desde el exterior
D. no se puede sintonizar
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: B
Cuestionar #172
¿Cuál de los siguientes controles pretende disuadir a un posible atacante?
A. Disuasión
B. Preventivo
C. Correctivo
D. Recuperación
Ver respuesta
Respuesta correcta: A
Cuestionar #173
¿Qué tipo de pruebas deben realizar los programadores tras cualquier cambio en una aplicación o sistema?
A. Pruebas unitarias, de módulos y de regresión completa
B. Ensayo de módulos
C. Pruebas unitarias
D. Pruebas de regresión
Ver respuesta
Respuesta correcta: C
Cuestionar #174
Una pequeña empresa de nueva creación no dispone de los recursos necesarios para implantar la segregación de funciones. ¿Cuál de los siguientes sería el control compensatorio MÁS eficaz?
A. Rotación de las responsabilidades de supervisión y análisis de registros
B. Revisiones de gestión y conciliaciones adicionales
C. Evaluaciones de terceros
D. Vacaciones obligatorias
Ver respuesta
Respuesta correcta: C
Cuestionar #175
Unas directrices de evaluación de riesgos bien redactadas para la auditoría de SI deben especificar cuál de los siguientes elementos como mínimo (Elija cuatro.)
A. Duración máxima de los ciclos de auditoríA
B. El calendario de las evaluaciones de riesgos
C. Requisitos de documentación
D. Directrices para el tratamiento de casos especiales
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: A
Cuestionar #176
¿Cuál de los siguientes controles de acceso físico proporcionaría el mayor grado de seguridad frente a accesos no autorizados?
A. Cerradura de puerta con pestillo
B. Cerradura cifrada
C. Cerradura electrónica de puerta
D. Escáner de huellas dactilares
Ver respuesta
Respuesta correcta: A
Cuestionar #177
¿Cuál de las siguientes ediciones de validación de datos es eficaz para detectar errores de transposición y transcripción?
A. Comprobación del alcance
B. Dígito de control
C. Comprobación de la validez
D. Comprobación por duplicado
Ver respuesta
Respuesta correcta: A
Cuestionar #178
ISO 9126 es una norma que ayuda a evaluar la calidad de un producto. ¿Cuál de los siguientes se define como un conjunto de atributos que influyen en la existencia de un conjunto de funciones y sus propiedades especificadas?
A. Fiabilidad
B. Usabilidad
C. Funcionalidad
D. Mantenibilidad
Ver respuesta
Respuesta correcta: B
Cuestionar #179
¿Durante qué proceso deben revisarse las listas de control de acceso a los routers?
A. Examen medioambiental
B. Revisión de la seguridad de la red
C. Revisión de la continuidad de las actividades
D. Revisión de la integridad de los datos
Ver respuesta
Respuesta correcta: C
Cuestionar #180
La dirección de SI ha decidido reescribir un sistema heredado de relaciones con los clientes utilizando lenguajes de cuarta generación (4GL). ¿Cuál de los siguientes riesgos se asocia MÁS a menudo con el desarrollo de sistemas utilizando 4GL?
A. Instalaciones inadecuadas para el diseño de pantallas/informes
B. Subconjuntos de lenguajes de programación complejos
C. Falta de portabilidad entre sistemas operativos
D. Incapacidad para realizar operaciones intensivas de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #181
¿Cuál de las siguientes funciones del EDI tradicional traduce datos entre el formato estándar y el formato propio del socio comercial?
A. Gestor de comunicación
B. Interfaz de aplicación
C. Sistema de aplicación
D. Traductor EDI
Ver respuesta
Respuesta correcta: B
Cuestionar #182
Un disco duro que contiene datos confidenciales ha sufrido daños irreparables. Qué se debe hacer en el disco duro para impedir el acceso a los datos que contiene?
A. Reescribir el disco duro con Os e Is aleatorios
B. Formatear a bajo nivel el disco duro
C. Desmagnetizar el disco duro
D. Destruir físicamente el disco duro
Ver respuesta
Respuesta correcta: C
Cuestionar #183
Sam es el responsable de seguridad de un instituto financiero. La alta dirección le ha pedido que realice un análisis de riesgos de todas las vulnerabilidades críticas notificadas por un auditor de SI. Después de completar el análisis de riesgos, Sam ha observado que para algunos de los riesgos, el análisis coste-beneficio muestra que el coste de mitigación del riesgo (contramedidas, controles o salvaguardas) es superior a las pérdidas potenciales en las que se podría incurrir. ¿Qué tipo de estrategia debería recomendar Sam a la alta dirección para tratar estos riesgos?
A. Mitigación de riesgos
B. Aceptación del riesgo
C. Evitar riesgos
D. Transferencia de riesgos
Ver respuesta
Respuesta correcta: B
Cuestionar #184
Una gran parte de lo que se requiere para abordar el no repudio se logra mediante el uso de:
A. métodos sólidos para autenticar y garantizar la validez de los datos
B. métodos sólidos para autenticar y garantizar la integridad de los datos
C. métodos sólidos para autorizar y garantizar la integridad de los datos
D. métodos sólidos de autenticación y garantía de fiabilidad de los datos
Ver respuesta
Respuesta correcta: A
Cuestionar #185
Los applets de Java y los controles ActiveX son programas ejecutables distribuidos que se ejecutan en segundo plano en un navegador web cliente. Esta práctica se considera razonable cuando:
A. existe un cortafuegos
B. se utiliza una conexión web segurA
C. el origen del ejecutable es seguro
D. el sitio web anfitrión forma parte de su organización
Ver respuesta
Respuesta correcta: A
Cuestionar #186
Se ha pedido a un auditor de SI que audite un sistema complejo con elementos informatizados y manuales. ¿Cuál de los siguientes elementos debe identificarse PRIMERO?
A. Controles manuales
B. Riesgos del sistema
C. Controles programados
D. Validación de entradas
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: