¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Ace CISA Preguntas de Examen de Certificación y Recursos de Estudio, Auditor Certificado de Sistemas de Información | SPOTO

Obtén el puntaje más alto en tu Examen de Certificación CISA con los recursos de estudio integrales de SPOTO Nuestras pruebas de práctica, preguntas de examen y exámenes de prueba reflejan el examen CISA real, asegurando que está totalmente preparado. Obtenga acceso a una vasta biblioteca de materiales de examen, incluyendo preguntas de muestra, respuestas de examen y volcados de prueba gratuitos. Nuestro simulador de examen reproduce el entorno real del examen, ayudándole a familiarizarse con el formato y el tiempo. Manténgase a la vanguardia con nuestras preguntas y respuestas de examen actualizadas regularmente. Desbloquear su potencial CISA y mostrar su destreza de auditoría con herramientas de preparación de exámenes de expertos de SPOTO. Palabras clave: preguntas de examen, preguntas de muestra, materiales de examen, pruebas de práctica, respuestas de examen, vertederos de examen, simulador de examen.
Realizar otros exámenes en línea

Cuestionar #1
Una organización puede garantizar que los destinatarios de los correos electrónicos de sus empleados puedan autenticar la identidad del remitente:
A. firmar digitalmente todos los mensajes de correo electrónico
B. cifrar todos los mensajes de correo electrónico
C. comprimir todos los mensajes de correo electrónico
D. proteger con contraseña todos los mensajes de correo electrónico
Ver respuesta
Respuesta correcta: B
Cuestionar #2
Un auditor de SI está revisando los métodos de acceso remoto de una empresa utilizados para acceder al sistema de forma remota. ¿Cuál de los siguientes es el método de acceso remoto MENOS preferido desde el punto de vista de la seguridad y el control?
A. RADIUS
B. TACACS
C. MARCAR
D. DIÁMETRO
Ver respuesta
Respuesta correcta: D
Cuestionar #3
¿Cuál de las siguientes es una razón para implantar un modelo de gobierno informático descentralizado?
A. Controles normalizados y economías de escala
B. Sinergia informática entre unidades de negocio
C. Mayor coherencia entre las unidades de negocio
D. Mayor capacidad de respuesta a las necesidades de la empresa
Ver respuesta
Respuesta correcta: B
Cuestionar #4
¿Cuál de los siguientes es el control MÁS eficaz a la hora de conceder acceso temporal a los proveedores?
A. El acceso de los proveedores corresponde al acuerdo de nivel de servicio (SLA)
B. Las cuentas de usuario se crean con fechas de caducidad y se basan en los servicios prestados
C. El acceso de administrador se proporciona por un período limitado
D. Los identificadores de usuario se eliminan cuando finaliza el trabajo
Ver respuesta
Respuesta correcta: C
Cuestionar #5
¿Cuál de las siguientes es una ventaja del sistema criptográfico asimétrico sobre el sistema criptográfico de clave simétrica?
A. Rendimiento y velocidad
B. La gestión de claves está integrada
C. Adecuado para el cifrado masivo
D. El número de llaves crece muy rápidamente
Ver respuesta
Respuesta correcta: A
Cuestionar #6
La dirección de SI establece procedimientos de gestión de cambios para:
A. controlar el movimiento de aplicaciones del entorno de pruebas al entorno de producción
B. controlar la interrupción de las operaciones empresariales por falta de atención a problemas no resueltos
C. garantizar el funcionamiento ininterrumpido de la empresa en caso de catástrofe
D. verificar que los cambios en el sistema estén debidamente documentados
Ver respuesta
Respuesta correcta: B
Cuestionar #7
Aunque a menudo son los mandos intermedios y los usuarios finales los que aplican y prueban los planes de continuidad de las operaciones y de reducción de riesgos, la responsabilidad última de los planes recae en la dirección ejecutiva, como _______________________. (rellene el espacio en blanco)
A. Administrador de seguridad
B. Auditor de sistemas
C. Consejo de Administración
D. Auditor financiero
Ver respuesta
Respuesta correcta: A
Cuestionar #8
¿Cuál de las siguientes es una causa frecuentemente citada de vulnerabilidad de las redes?
A. monocultivo de software
B. diversificación del software
C. única línea de defensa
D. DMZ múltiple
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: E
Cuestionar #9
El pretexto es un acto de:
A. DoS
B. ingeniería social
C. desarraigo
D. codificación suave
E. codificación dura
F. Ninguna de las opciones
Ver respuesta
Respuesta correcta: E
Cuestionar #10
¿Cuál es la mejor defensa contra un ataque DoS distribuido?
A. parchear sus sistemas
B. ejecutar un comprobador de virus
C. ejecutar un software antiespíA
D. encontrar el programa DoS y matarlo
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Una organización que actualmente utiliza copias de seguridad en cinta realiza una copia de seguridad completa cada semana y copias de seguridad incrementales a diario. Recientemente han ampliado sus procedimientos de copia de seguridad en cinta con una solución de copia de seguridad en disco. Esto es apropiado porque:
A. se admiten copias de seguridad sintéticas rápidas para almacenamiento externo
B. la copia de seguridad en disco siempre es significativamente más rápida que la copia de seguridad en cintA
C. las bibliotecas de cintas ya no son necesarias
D. el almacenamiento de datos en discos es más fiable que en cintas
Ver respuesta
Respuesta correcta: A
Cuestionar #12
Al planificar una revisión del gobierno de TI, lo MÁS probable es que el auditor de SI:
A. examinar las actas del comité de auditoría en lo que respecta a los asuntos relacionados con los SI y su control
B. obtener información sobre el marco de control adoptado por la dirección
C. evaluar si las responsabilidades del propietario del proceso de negocio son coherentes en toda la organización
D. revisar el cumplimiento de las políticas y procedimientos establecidos por el consejo de administración
Ver respuesta
Respuesta correcta: D
Cuestionar #13
Los ataques de denegación de servicio distribuido (DDOS) contra sitios de Internet suelen ser provocados por piratas informáticos que utilizan ¿cuál de las siguientes opciones?
A. Bombas lógicas
B. Phishing
C. Spyware
D. Caballos de Troya
Ver respuesta
Respuesta correcta: C
Cuestionar #14
La selección de los controles de seguridad está PRIMARIAMENTE vinculada a:
A. apetito de riesgo de la organización
B. requisitos reglamentarios
C. evaluación del impacto empresarial
D. mejores prácticas de organizaciones similares
Ver respuesta
Respuesta correcta: A
Cuestionar #15
Una instalación externa de procesamiento de la información:
A. debe tener la misma cantidad de restricciones de acceso físico que el sitio de procesamiento primario
B. debe ser fácilmente identificable desde el exterior para que, en caso de emergencia, pueda encontrarse fácilmente
C. debe situarse cerca del lugar de origen, para que pueda entrar en funcionamiento rápidamente
D. no necesita tener el mismo nivel de control medioambiental que el emplazamiento de origen
Ver respuesta
Respuesta correcta: B
Cuestionar #16
Los applets de Java y los controles ActiveX son programas ejecutables distribuidos que se ejecutan en segundo plano en un navegador web cliente. Esta práctica se considera razonable cuando:
A. existe un cortafuegos
B. se utiliza una conexión web segurA
C. el origen del archivo ejecutable es seguro
D. el sitio web anfitrión forma parte de la organización
Ver respuesta
Respuesta correcta: B
Cuestionar #17
¿Cuál de los siguientes términos se utiliza de forma más general para describir las rutinas de ocultación en un programa malicioso?
A. virus
B. gusano
C. caballo de Troya
D. programas espía
E. rootkits
F. puerta trasera
G. Ninguna de las opciones
Ver respuesta
Respuesta correcta: C
Cuestionar #18
¿Cuál de los siguientes es un protocolo estándar de protección segura del correo electrónico?
A. S/MIME
B. SSH
C. SET
D. S/HTTP
Ver respuesta
Respuesta correcta: D
Cuestionar #19
La sofisticación y formalidad de los programas de auditoría de SI pueden variar significativamente dependiendo de ¿cuál de los siguientes factores?
A. la implicación directa de la dirección del objetivo
B. la localización del objetivo
C. el tamaño y la complejidad del objetivo
D. el presupuesto del objetivo
E. el recuento del objetivo
F. Ninguna de las opciones
Ver respuesta
Respuesta correcta: A
Cuestionar #20
Para desarrollar un programa sólido de seguridad de datos, el PRIMER curso de acción debe ser:
A. aplicar controles de vigilancia
B. implantar controles de prevención de pérdida de datos
C. realizar un inventario de activos
D. entrevistar a la alta dirección de TI
Ver respuesta
Respuesta correcta: C
Cuestionar #21
En una arquitectura cliente-servidor, un servicio de nombres de dominio (DNS) es lo MÁS importante porque proporciona la:
A. dirección del servidor de dominio
B. servicio de resolución para el nombre/dirección
C. Direcciones IP para Internet
D. sistema de nombres de dominio
Ver respuesta
Respuesta correcta: B
Cuestionar #22
El MAYOR riesgo que plantea un sistema de prevención de intrusiones (IPS) mal implementado es:
A. que habrá demasiadas alertas para que las verifiquen los administradores del sistemA
B. disminución del rendimiento de la red debido al tráfico IPS
C. el bloqueo de sistemas o servicios críticos debido a falsos disparos
D. confianza en la experiencia especializada dentro de la organización de TI
Ver respuesta
Respuesta correcta: A
Cuestionar #23
Un administrador de LAN normalmente estaría restringido de:
A. tener responsabilidades de usuario final
B. informar al responsable del usuario final
C. tener responsabilidades de programación
D. ser responsable de la administración de la seguridad de la LAN
Ver respuesta
Respuesta correcta: A
Cuestionar #24
¿Un auditor de SI debe revisar la configuración de cuál de los siguientes protocolos para detectar mapeos no autorizados entre la dirección IP y la dirección de control de acceso al medio (MAC)?
A. Protocolo simple de acceso a objetos (SOAP)
B. Protocolo de resolución de direcciones (ARP)
C. Protocolo de información de enrutamiento (RIP)
D. Protocolo de Control de Transmisión (TCP)
Ver respuesta
Respuesta correcta: A
Cuestionar #25
La preocupación PRIMARIA de un auditor de SI sobre un acuerdo de socio comercial para el intercambio de información electrónica debe ser determinar si existe:
A. una cláusula que aborda la auditoría de los sistemas compartidos
B. pruebas de la revisión y aprobación por parte del departamento jurídico de cada socio
C. un marco de clasificación de la información
D. control adecuado y responsabilidad definida para cada socio
Ver respuesta
Respuesta correcta: D
Cuestionar #26
Un auditor de SI está revisando la documentación del control de cambios de los sistemas de aplicación e identifica varios parches que no se probaron antes de ponerlos en producción. ¿Cuál de los siguientes es el riesgo MÁS importante de esta situación?
A. Acceso de los desarrolladores a la producción
B. Falta de integridad del sistema
C. Documentación obsoleta del sistema
D. Pérdida de soporte de la aplicación
Ver respuesta
Respuesta correcta: B
Cuestionar #27
Suponiendo que este diagrama represente una instalación interna y que la organización esté implantando un programa de protección con cortafuegos, ¿dónde deberían instalarse los cortafuegos?
A. No se necesitan cortafuegos
B. Sólo ubicación Op-3
C. MIS (Global) y NAT2
D. Pasarela SMTP y op-3
Ver respuesta
Respuesta correcta: A
Cuestionar #28
¿Cuál de los siguientes es el resultado MÁS beneficioso de probar un plan de respuesta a incidentes?
A. Se mejora el plan para reflejar los resultados de la pruebA
B. Los resultados del plan de pruebas están documentados
C. Se mejora el tiempo de respuesta a los incidentes
D. La respuesta incluye la escalada a la alta dirección
Ver respuesta
Respuesta correcta: B
Cuestionar #29
La activación del plan de continuidad de las actividades de una empresa debe basarse en criterios predeterminados que aborden:
A. duración de la interrupción
B. tipo de interrupción
C. probabilidad de la interrupción
D. causa de la interrupción
Ver respuesta
Respuesta correcta: B
Cuestionar #30
Desde una perspectiva de control, el objetivo PRIMARIO de clasificar los activos de información es:
A. establecer directrices sobre el nivel de controles de acceso que debe asignarse
B. garantizar que se asignan controles de acceso a todos los activos de información
C. ayudar a la dirección y a los auditores en la evaluación de riesgos
D. identificar qué activos deben asegurarse contra pérdidas
Ver respuesta
Respuesta correcta: A
Cuestionar #31
¿Cuál de las siguientes opciones es necesaria para determinar lo que constituiría una catástrofe para una organización?
A. Análisis de la estrategia de copia de seguridad
B. Análisis de la probabilidad de amenaza
C. Análisis de riesgos
D. Análisis de la estrategia de recuperación
Ver respuesta
Respuesta correcta: C
Cuestionar #32
El ataque de phishing funciona principalmente a través de:
A. correo electrónico e hipervínculos
B. SMS
C. chat
D. archivo adjunto al correo electrónico
E. noticias
F. descarga de archivos
G. Ninguna de las opciones
Ver respuesta
Respuesta correcta: D
Cuestionar #33
¿Cuál de las siguientes es una responsabilidad de seguridad PRIMARIA de un propietario de información?
A. Determinación de los controles asociados a la clasificación de la información
B. Comprobación de los controles de clasificación de la información
C. Mantenimiento de la integridad de los datos en los sistemas de información
D. Decidir qué nivel de clasificación requiere la información
Ver respuesta
Respuesta correcta: C
Cuestionar #34
Una vez identificadas las amenazas a un centro de datos, un auditor de SI esperaría que la dirección diera el PRIMER paso:
A. recomendar las medidas necesarias a la dirección ejecutivA
B. discutir las prácticas de gestión de riesgos con las empresas vecinas
C. aplicar procedimientos para hacer frente a todas las amenazas identificadas
D. establecer y cuantificar los efectos potenciales si se produce cada amenazA
Ver respuesta
Respuesta correcta: D
Cuestionar #35
¿Cuál es la MEJOR medida para evitar la pérdida de integridad o confidencialidad de los datos en el caso de una aplicación de comercio electrónico que se ejecuta en una LAN y procesa transferencias electrónicas de fondos (TEF) y pedidos?
A. Utilización de túneles de red privada virtual (VPN) para la transferencia de datos
B. Habilitar el cifrado de datos dentro de la aplicación
C. Auditoría del control de acceso a la red
D. Registrar todos los cambios a las listas de acceso
Ver respuesta
Respuesta correcta: D
Cuestionar #36
TODOS los lenguajes de programación informática son vulnerables a los ataques de inyección de comandos.
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: C
Cuestionar #37
¿En cuál de los siguientes marcos se basa Iptables?
A. Netfilter
B. NetDoom
C. NetCheck
D. NetSecure
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: A
Cuestionar #38
En términos relativos, los cortafuegos que funcionan en el nivel de aplicación del modelo OSI de siete capas son: D.
A. casi siempre menos eficaz
B. casi siempre menos eficaz
C. casi siempre menos seguro
D.
Ver respuesta
Respuesta correcta: B
Cuestionar #39
Durante una revisión de los procedimientos de seguridad de la información para desactivar cuentas de usuario, un auditor de SI descubre que TI sólo desactiva el acceso a la red para los empleados despedidos. La dirección de TI sostiene que si los usuarios despedidos no pueden acceder a la red, no podrán acceder a ninguna aplicación. ¿Cuál de los siguientes es el MAYOR riesgo asociado con el acceso a las aplicaciones?
A. Acceso no autorizado a los datos
B. Imposibilidad de acceder a los datos
C. Falta de separación de funciones
D. Pérdida de no repudio
Ver respuesta
Respuesta correcta: A
Cuestionar #40
En una organización que tiene una política de rotación de personal, el modelo de control de acceso MÁS apropiado es:
A. basado en roles
B. discrecional
C. obligatorio
D. basado en celosías
Ver respuesta
Respuesta correcta: A
Cuestionar #41
Como parte del estándar IEEE 802.11 ratificado en septiembre de 1999, WEP utiliza la suma de comprobación CRC- 32 para:
A. integridad
B. validez
C. precisión
D. confidencialidad
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: S
Cuestionar #42
¿Cuál de los siguientes es un buen control para proteger los datos confidenciales que residen en un PC?
A. Cortafuegos personal
B. Encapsulación de ficheros
C. Cifrado de archivos
D. Detección de intrusiones basada en host
Ver respuesta
Respuesta correcta: A
Cuestionar #43
Una organización ha subcontratado el control de la fuga de datos a un proveedor de servicios de Internet (ISP). Cuál de las siguientes es la MEJOR manera de que un auditor de SI determine la eficacia de este servicio?
A. Verificar que el PSI dispone de personal para hacer frente a la fuga de datos
B. Revisar el informe de auditoría externa del PSI
C. Revisar la cláusula de fuga de datos en el SLA
D. Simular un incidente de fuga de datos
Ver respuesta
Respuesta correcta: B
Cuestionar #44
Además de las consideraciones relativas a las copias de seguridad para todos los sistemas, ¿cuál de las siguientes es una consideración importante a la hora de proporcionar copias de seguridad para los sistemas en línea?
A. Mantenimiento de los parámetros del software del sistema
B. Garantizar el volcado periódico de los registros de transacciones
C. Garantizar las copias de seguridad de los archivos abuelo-padre-hijo
D. Mantener los datos importantes en una ubicación externa
Ver respuesta
Respuesta correcta: D
Cuestionar #45
¿Cuál de los siguientes protocolos intervendría en la implementación de un router y un sistema de supervisión de dispositivos de interconectividad?
A. Protocolo simple de gestión de red
B. Protocolo de transferencia de archivos
C. Protocolo simple de transferencia de correo
D. Telnet
Ver respuesta
Respuesta correcta: D
Cuestionar #46
Una empresa mediana, cuyas medidas informáticas de recuperación en caso de catástrofe llevan años aplicándose y probándose con regularidad, acaba de desarrollar un plan formal de continuidad de negocio (PCN). Se ha realizado con éxito un ejercicio de simulación básico del PCN. ¿Qué pruebas debe recomendar un auditor de SI que se realicen PRÓXIMAMENTE para verificar la idoneidad del nuevo PCN?
A. Prueba a gran escala con reubicación de todos los departamentos, incluido el de TI, en el emplazamiento de contingencia
B. Prueba de recorrido de una serie de escenarios predefinidos con todo el personal crítico implicado
C. Prueba de recuperación en caso de catástrofe informática con los departamentos empresariales implicados en la prueba de las aplicaciones críticas
D. Prueba funcional de un escenario con participación limitada de TI
Ver respuesta
Respuesta correcta: B
Cuestionar #47
¿Cuál de los siguientes debe ser el enfoque PRIMARIO de un auditor de SI al desarrollar un programa de auditoría de SI basado en riesgos?
A. Planes de empresa
B. Procesos empresariales
C. Planes estratégicos de TI
D. Gestión de la cartera
Ver respuesta
Respuesta correcta: D
Cuestionar #48
¿En qué formato se ejecuta el troyano Trojan.Linux.JBellz?
A. correos electrónicos
B. MP3
C. MS Office
D. Plantilla de Word
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: A
Cuestionar #49
¿Cuál de los siguientes es el control MÁS efectivo para minimizar el riesgo de cross-site scripting (XSS)?
A. Evaluaciones periódicas de la vulnerabilidad
B. Prácticas de codificación seguras
C. Sistema de prevención de intrusiones en la red
D. Política de cortafuegos web
Ver respuesta
Respuesta correcta: D
Cuestionar #50
El uso del cifrado asimétrico en un sitio de comercio electrónico en Internet, en el que hay una clave privada para el servidor de alojamiento y la clave pública se distribuye ampliamente a los clientes, es lo MÁS probable que proporcione comodidad a los:
A. cliente sobre la autenticidad de la organización de alojamiento
B. organización de alojamiento sobre la autenticidad del cliente
C. cliente sobre la confidencialidad de los mensajes de la organización anfitrionA
D. organización de alojamiento sobre la confidencialidad de los mensajes transmitidos al cliente
Ver respuesta
Respuesta correcta: B
Cuestionar #51
Los controles transaccionales eficaces suelen ser capaces de ofrecer cuál de las siguientes ventajas (Elija cuatro.):
A. reducción de los costes administrativos y materiales
B. reducción de la duración de los ciclos de contratación
C. mejora de las decisiones de contratación
D. menor riesgo jurídico
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: A
Cuestionar #52
¿Cuál de las siguientes afirmaciones describe correctamente la diferencia entre la inundación total y la aplicación local del agente extintor?
A. El diseño de la aplicación local contiene una barrera física que encierra el espacio de fuego, mientras que la barrera física no está presente en el extintor de inundación total
B. El diseño de inundación total contiene barrera física que encierra el espacio de fuego donde como barrera física no está presente en extintor de diseño de aplicación local
C. La barrera física que encierra el espacio de fuego no está presente en la inundación total y el agente extintor de aplicación local
D. La barrera física que encierra el espacio de fuego está presente en la inundación total y agente extintor de aplicación local
Ver respuesta
Respuesta correcta: D
Cuestionar #53
El uso de firmas digitales:
A. requiere el uso de un generador de contraseñas de un solo uso
B. proporciona cifrado a un mensaje
C. valida el origen de un mensaje
D. garantiza la confidencialidad de los mensajes
Ver respuesta
Respuesta correcta: C
Cuestionar #54
¿Cuál de las siguientes opciones es la MEJOR para ofrecer a una organización una garantía continua de los servicios de seguridad de la información prestados por un proveedor de nube?
A. Seguimiento continuo de un perfil de riesgo para la seguridad de la información
B. Evaluación del plan de respuesta a incidentes de seguridad del proveedor
C. Exigir una autoevaluación periódica por parte del proveedor
D. Garantizar que se establecen las funciones y responsabilidades del proveedor
Ver respuesta
Respuesta correcta: D
Cuestionar #55
¿Cuál de las siguientes opciones se utiliza para evaluar los controles de acceso biométricos?
A. FAR
B. EER
C. ERR
D. FRR
Ver respuesta
Respuesta correcta: C
Cuestionar #56
¿Cuál de las siguientes funciones de la SI puede ser realizada por el mismo grupo o individuo sin que ello suponga una separación de funciones adecuada?
A. Operaciones informáticas y programación de aplicaciones
B. Administración de bases de datos y operaciones informáticas
C. Administración de la seguridad y programación de aplicaciones
D. Programación de aplicaciones y análisis de sistemas
Ver respuesta
Respuesta correcta: D
Cuestionar #57
Para evitar ataques de suplantación de IP, un cortafuegos debe estar configurado para descartar un paquete si:
A. el campo de enrutamiento de origen está activado
B. tiene una dirección de difusión en el campo de destino
C. se activa un indicador de reinicio (RST) para la conexión TCP
D. se utiliza enrutamiento dinámico en lugar de enrutamiento estático
Ver respuesta
Respuesta correcta: B
Cuestionar #58
La dirección de SI está considerando una red de Voz sobre Protocolo de Internet (VoIP) para reducir los costes de telecomunicaciones y la dirección ha pedido al auditor de SI que comente los controles de seguridad apropiados. ¿Cuál de las siguientes medidas de seguridad es la MÁS adecuada?
A. Revisar y, en caso necesario, actualizar las capacidades del cortafuegos
B. Instalar módems para permitir el acceso remoto de soporte de mantenimiento
C. Crear una red físicamente distinta para gestionar el tráfico VoIP
D. Redireccione todo el trafico VoIP para permitir el registro en texto claro de las credenciales de autenticacion
Ver respuesta
Respuesta correcta: B
Cuestionar #59
Cuáles de las siguientes opciones son válidas para la combinación Apache/SSL (Elija tres.):
A. el proyecto Apache-SSL
B. parches SSL de terceros
C. el módulo mod_ssl
D. el módulo mod_css
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: A
Cuestionar #60
¿Cuál de las siguientes opciones es la MÁS eficaz contra las intrusiones en el sistema?
A. Control continuo
B. Protección por capas
C. Pruebas de penetración
D. Autenticación de dos factores
Ver respuesta
Respuesta correcta: D
Cuestionar #61
Una organización ha creado una política que define los tipos de sitios web a los que los usuarios tienen prohibido acceder. Cuál es la tecnología MÁS eficaz para hacer cumplir esta política?
A. Cortafuegos de inspección de estado
B. Filtro de contenidos web
C. Servidor caché web
D. Servidor proxy
Ver respuesta
Respuesta correcta: C
Cuestionar #62
En la planificación de un gran proyecto de desarrollo de sistemas, el análisis de puntos funcionales ayudaría a:
A. estimar el tiempo transcurrido del proyecto
B. estimar el tamaño de una tarea de desarrollo de sistemas
C. analizar las funciones realizadas por los usuarios del sistema como ayuda para el rediseño de los puestos de trabajo
D. determinar las funciones empresariales que realiza un sistema o programA
Ver respuesta
Respuesta correcta: C
Cuestionar #63
Un análisis de riesgos para la seguridad de la información BEST ayuda a una organización a garantizar que:
A. se toman decisiones rentables sobre qué activos necesitan protección
B. la organización implanta tecnologías de seguridad adecuadas
C. la infraestructura tiene el nivel adecuado de control de acceso
D. se aplica un nivel adecuado de financiación a los procesos de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #64
¿Cuál de las siguientes opciones sería la MEJOR justificación para una nueva inversión en seguridad de la información?
A. Indicadores clave de rendimiento (KPI) definidos
B. Reducción prevista del riesgo
C. Resultados de un análisis exhaustivo de las amenazas
D. Participación de la alta dirección en la priorización de proyectos
Ver respuesta
Respuesta correcta: D
Cuestionar #65
¿Cuál de los siguientes procesos debería recomendar un auditor de SI para ayudar en el registro de las líneas de base para las versiones de software?
A. Gestión del cambio
B. Copia de seguridad y recuperación
C. gestión de incidentes
D. Gestión de la configuración
Ver respuesta
Respuesta correcta: A
Cuestionar #66
Al realizar una revisión posterior a la implantación, ¿cuál de las siguientes es la MEJOR manera de determinar si se ha obtenido el valor de un proyecto de TI?
A. Cálculo del rendimiento de la inversión (ROI)
B. Entrevistar a las partes interesadas
C. Realizar un análisis del valor ganado (EVA)
D. Encuestar a los usuarios finales
Ver respuesta
Respuesta correcta: A
Cuestionar #67
Se está desplegando un cortafuegos en una nueva ubicación. Cuál de los siguientes es el factor MÁS importante para garantizar el éxito de la implantación?
A. Revisión frecuente de los registros
B. Comprobación y validación de las normas
C. Formación de un administrador local en la nueva ubicación
D. Compartir las tareas administrativas del cortafuegos
Ver respuesta
Respuesta correcta: B
Cuestionar #68
Un beneficio PRIMARIO derivado de que una organización emplee técnicas de autoevaluación del control (CSA) es que:
A. puede identificar áreas de alto riesgo que podrían necesitar una revisión detallada más adelante
B. permite a los auditores de SI evaluar el riesgo de forma independiente
C. puede utilizarse como sustituto de las auditorías tradicionales
D. permite a la dirección renunciar a la responsabilidad del control
Ver respuesta
Respuesta correcta: B
Cuestionar #69
Las contraseñas deben ser:
A. asignada por el administrador de seguridad para el primer inicio de sesión
B. cambiado cada 30 días a discreción del usuario
C. reutilizada a menudo para garantizar que el usuario no olvida la contraseñA
D. mostrarse en la pantalla para que el usuario pueda asegurarse de que se ha introducido correctamente
Ver respuesta
Respuesta correcta: C
Cuestionar #70
Antes de realizar una prueba de conmutación por error de una aplicación empresarial crítica, lo MÁS importante para el responsable de la seguridad de la información es:
A. obtener una aceptación del riesgo firmada por el equipo de recuperación
B. obtener la aprobación de la alta dirección
C. informar a los usuarios de que se está realizando la prueba
D. verificar que los activos de información se han clasificado correctamente
Ver respuesta
Respuesta correcta: A
Cuestionar #71
A la hora de desarrollar un plan de continuidad de negocio (PCN), ¿cuál de las siguientes acciones debe realizarse PRIMERO?
A. Desarrollar la formación para la continuidad de la actividad
B. Clasificar las operaciones
C. Realizar un análisis del impacto en la empresa (BIA)
D. Establecer un plan de recuperación en caso de catástrofe (DRP)
Ver respuesta
Respuesta correcta: A
Cuestionar #72
Cuando los controles preventivos para mitigar adecuadamente el riesgo no son factibles, ¿cuál de las siguientes es la acción MÁS importante que debe realizar el responsable de la seguridad de la información?
A. Identificación de niveles de riesgo inaceptables
B. Gestionar el impacto
C. Evaluar las amenazas potenciales
D. Evaluar las vulnerabilidades
Ver respuesta
Respuesta correcta: B
Cuestionar #73
¿Cuál de las siguientes sería la PRIMERA ventaja de sustituir las llaves físicas por un sistema de entrada electrónico para un centro de datos?
A. Crea una pista de auditoría
B. Permite la extracción de datos
C. Garantiza el cumplimiento
D. Reduce los costes
Ver respuesta
Respuesta correcta: A
Cuestionar #74
¿Cuál de las siguientes es una característica del Acceso Protegido Wi-Fi (WPA) en redes inalámbricas?
A. Las claves de sesión son dinámicas
B. Se utilizan claves privadas simétricas
C. Las claves son estáticas y compartidas
D. Las direcciones de origen no están encriptadas ni autenticadas
Ver respuesta
Respuesta correcta: D
Cuestionar #75
¿Cuál de las siguientes es la acción MÁS importante para recuperarse de un ciberataque?
A. Creación de un equipo de respuesta a incidentes
B. Uso de investigadores ciberforenses
C. Ejecución de un plan de continuidad de la actividad
D. Tramitar una reclamación al seguro
Ver respuesta
Respuesta correcta: C
Cuestionar #76
La aprobación por parte del propietario de la empresa de los cambios de software que se pasan a producción es PRIMARIAMENTE necesaria para:
A. garantizar que se satisface un requisito de funcionalidad de la aplicación
B. impedir el acceso no autorizado a los datos
C. informar a la dirección del despliegue de nuevas funcionalidades
D. confirmar que existe un proceso para controlar los cambios del sistemA
Ver respuesta
Respuesta correcta: C
Cuestionar #77
¿Cuál de los siguientes es el PRIMER paso para iniciar un programa de clasificación de datos?
A. Evaluación de la propensión al riesgo
B. Inventario de activos de datos
C. Cesión de la propiedad de los datos
D. Asignación de niveles de sensibilidad
Ver respuesta
Respuesta correcta: A
Cuestionar #78
A los usuarios se les emiten tokens de seguridad que deben utilizar en combinación con un PIN para acceder a la red privada virtual (VPN) corporativa. En relación con el PIN, ¿cuál es la norma MÁS importante que debe incluirse en una política de seguridad?
A. Los usuarios no deben dejar las fichas donde puedan ser robadas
B. Los usuarios nunca deben guardar el token en la misma bolsa que su ordenador portátil
C. Los usuarios deben seleccionar un PIN completamente aleatorio, sin dígitos repetidos
D. Los usuarios nunca deben escribir su PIN
Ver respuesta
Respuesta correcta: D
Cuestionar #79
En una botnet, mailbot se conecta a un tipo concreto de sistema para realizar intentos de ataque coordinados. ¿De qué tipo de sistema se trata?
A. Sistema de chat
B. Sistema SMS
C. Sistema de correo electrónico
D. Sistema de registro
E. Sistema de núcleo
F. Ninguna de las opciones
Ver respuesta
Respuesta correcta: B
Cuestionar #80
¿Cuál de las siguientes opciones sería la MEJOR para justificar la implantación de una solución de prevención de fuga de datos (DLP)?
A. Una inusual tendencia al alza en el volumen de correo electrónico saliente
B. Falta de visibilidad de incidentes anteriores de fuga de datos
C. Inversiones en DLP de referencia en el sector
D. Evaluación del riesgo de fuga de datos
Ver respuesta
Respuesta correcta: B
Cuestionar #81
En una auditoría de seguridad de servidores, hay que centrarse en (Elija dos.):
A. separación adecuada de funciones
B. formación adecuada de los usuarios
C. pista de auditoría continua y precisa
D. licencias de aplicación adecuadas
E. estabilidad del sistema
F. rendimiento y controles del sistema
G. Ninguna de las opciones
Ver respuesta
Respuesta correcta: A
Cuestionar #82
Un programa exitoso de auditoría de TI basado en el riesgo debe basarse en:
A. un sistema de puntuación eficaz
B. un diagrama PERT eficaz
C. una sesión de brainstorming departamental eficaz
D. una sesión de brainstorming eficaz en toda la organización
E. un presupuesto anual eficaz
F. Ninguna de las opciones
Ver respuesta
Respuesta correcta: B
Cuestionar #83
Al revisar un proceso de verificación de certificados digitales, ¿cuál de las siguientes conclusiones representa el riesgo MÁS importante?
A. No existe una autoridad de registro (AR) para notificar los compromisos de claves
B. La lista de revocación de certificados (CRL) no está actualizadA
C. Los certificados digitales contienen una clave pública que se utiliza para cifrar mensajes y verificar firmas digitales
D. Los suscriptores informan de las claves comprometidas a la autoridad de certificación (CA)
Ver respuesta
Respuesta correcta: B
Cuestionar #84
¿Cuál de las siguientes sería la MAYOR preocupación para un auditor de SI que revisa una hoja de cálculo crítica durante una auditoría financiera?
A. Las revisiones periódicas de acceso se realizan manualmente
B. Los cambios en el fichero no siempre están documentados
C. Las solicitudes de acceso se procesan manualmente
D. No se dispone de una copia del archivo validado actual
Ver respuesta
Respuesta correcta: D
Cuestionar #85
¿Cuál de los siguientes métodos de cifrado utiliza un par de claves coincidentes, distribuidas de forma segura, que se utilizan una sola vez para codificar y descodificar un único mensaje?
A. Blowfish
B. Tripwire
C. certificado
D. DES
E. almohadilla de un solo uso
F. Ninguna de las opciones
Ver respuesta
Respuesta correcta: D
Cuestionar #86
¿Cuál de las siguientes opciones es la MÁS eficaz para que una organización se proteja contra la fuga de datos?
A. Impartir formación periódica de concienciación en materia de seguridad
B. Limitar el acceso de los empleados a Internet
C. Revise los registros del cortafuegos en busca de anomalías
D. Desarrollar una política integral de prevención de pérdida de datos
Ver respuesta
Respuesta correcta: B
Cuestionar #87
¿Cuál de las siguientes opciones describe INCORRECTAMENTE la función PBX?
A. Buzón de voz: almacena los mensajes de forma centralizada y, mediante una contraseña, permite recuperarlos desde líneas internas o externas
B. Tenanting-Proporciona la posibilidad de irrumpir en una línea ocupada para informar a otro usuario de un mensaje importante
C. Distribución automática de llamadas: permite configurar una centralita para que las llamadas entrantes se distribuyan al siguiente agente disponible o se pongan en espera hasta que haya uno disponible
D. Diagnóstico -Permite eludir los procedimientos normales de restricción de llamadas
Ver respuesta
Respuesta correcta: A
Cuestionar #88
¿Cuál de las siguientes estrategias de implantación de software antivirus sería la MÁS eficaz en una red corporativa interconectada?
A. Software antivirus para servidores
B. Paredes víricas
C. Software antivirus para estaciones de trabajo
D. Actualización de firmas de virus
Ver respuesta
Respuesta correcta: A
Cuestionar #89
El potencial de acceso no autorizado al sistema a través de terminales o estaciones de trabajo dentro de las instalaciones de una organización aumenta cuando:
A. en las instalaciones hay puntos de conexión para conectar los ordenadores portátiles a la red
B. los usuarios toman precauciones para mantener la confidencialidad de sus contraseñas
C. los terminales con protección por contraseña están situados en lugares inseguros
D. los terminales están situados dentro de la instalación en pequeños grupos bajo la supervisión de un administrador
Ver respuesta
Respuesta correcta: C
Cuestionar #90
¿Cuál de los siguientes es el objetivo MÁS importante de la protección de datos?
A. identificar a las personas que necesitan acceso a la información Explicación/Referencia: Explicación:
B. Garantizar la integridad de la información
C. Denegación o autorización de acceso al sistema SI
D. Supervisión de los accesos lógicos
Ver respuesta
Respuesta correcta: D
Cuestionar #91
La Organización A tiene un acuerdo de software como servicio (SaaS) con la Organización
A.
B.
C.
D.
E.
F.
G.
Ver respuesta
Respuesta correcta: B
Cuestionar #92
Las implementaciones comunes de autenticación robusta pueden utilizar cuál de los siguientes factores en sus esfuerzos de autenticación (Elija tres.):
A. algo que sabes
B. 'algo que tienes'
C. 'algo que eres'
D. "algo que has hecho en el pasado en este mismo sistema
E. 'algo que has instalado en este mismo sistema'
F. Ninguna de las opciones
Ver respuesta
Respuesta correcta: ABC
Cuestionar #93
¿Cuál de los siguientes es el MEJOR método para evitar el fraude en las transferencias bancarias por parte de los empleados del banco?
A. Reintroducción de los importes en dólares de las transferencias
B. Conciliación independiente
C. Control de autenticación de dos factores
D. Control dual reforzado por el sistema
Ver respuesta
Respuesta correcta: B
Cuestionar #94
Un auditor de SI está evaluando los resultados de la revisión post-implementación de una organización de un sistema de información recientemente desarrollado. ¿Cuál de los siguientes puntos debería ser el enfoque PRINCIPAL del auditor?
A. El contrato de adquisición se ha cerrado
B. Se han identificado las lecciones aprendidas
C. Se ha actualizado el plan de recuperación en caso de catástrofe
D. Se ha completado el análisis de realización de beneficios
Ver respuesta
Respuesta correcta: C
Cuestionar #95
¿Cuál de las siguientes métricas evalúa MEJOR la exhaustividad de los preparativos para la recuperación en caso de catástrofe?
A. Número de solicitudes publicadas - planes de recuperación
B. Proporción de pruebas realizadas con éxito y sin éxito
C. Relación entre los documentos del plan de recuperación y el total de solicitudes
D. Relación entre la aplicación probada y el total de aplicaciones
Ver respuesta
Respuesta correcta: C
Cuestionar #96
Los programas de auditoría basados en el riesgo adecuadamente planificados suelen ser capaces de ofrecer ¿cuál de las siguientes ventajas?
A. eficiencia y eficacia de la auditoríA
B. sólo la eficacia de la auditoríA
C. sólo la eficacia de la auditoríA
D. sólo transparencia de auditoríA
E. transparencia y eficacia de las auditorías
F. Ninguna de las opciones
Ver respuesta
Respuesta correcta: AC
Cuestionar #97
¿Cuál de las siguientes opciones describiría MEJOR un riesgo de auditoría?
A. La empresa ha sido demandada por acusaciones falsas
B. El informe financiero puede contener errores materiales no detectados
C. Los empleados clave llevan 2 años sin coger vacaciones
D. Los empleados han estado malversando fondos
Ver respuesta
Respuesta correcta: D
Cuestionar #98
A la hora de poner a prueba un plan de continuidad de la actividad, ¿cuál de las siguientes es la consideración MÁS importante?
A. La prueba simula las condiciones reales de procesamiento en horario de máxima audienciA
B. La prueba está programada para reducir el impacto operativo
C. La prueba implica a los miembros de TI en el proceso de pruebA
D. La prueba aborda los componentes críticos
Ver respuesta
Respuesta correcta: C
Cuestionar #99
Los desarrolladores de software de una organización necesitan acceder a información personal identificable (PII) almacenada en un formato de datos concreto. ¿Cuál de las siguientes opciones sería la MEJOR manera de proteger esta información sensible al tiempo que se permite a los desarrolladores utilizarla en entornos de desarrollo y prueba?
A. Enmascaramiento de datos
B. Cifrado de datos
C. Tokenización de datos
D. Abstracción de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #100
¿Cuál de las siguientes opciones es una reescritura de ipfwadm?
A. ipchains
B. iptables
C. Netfilter
D. ipcook
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: A
Cuestionar #101
¿Cuál de las siguientes situaciones requeriría con MAYOR probabilidad la aplicación de un plan de continuidad de la actividad?
A. Un ataque distribuido de denegación de servicio a un servidor de correo electrónico
B. Un visitante no autorizado descubierto en el centro de datos
C. Una epidemia que impide al personal desempeñar sus funciones
D. Un hacker que tiene como rehén información personal identificable
Ver respuesta
Respuesta correcta: A
Cuestionar #102
¿En cuál de los siguientes casos es necesario el objetivo de punto de recuperación (RPO)?
A. Plan de seguridad de la información
B. Plan de respuesta a incidentes
C. Plan de recuperación en caso de catástrofe
D. Plan de continuidad de la actividad
Ver respuesta
Respuesta correcta: D
Cuestionar #103
En un ciclo de auditoría anual, la auditoría del departamento de TI de una organización dio lugar a muchas conclusiones. ¿Cuál de las siguientes sería la consideración MÁS importante a la hora de planificar la próxima auditoría?
A. Limitación de la revisión a las áreas deficientes
B. Verificación de la aplicación de todas las recomendaciones
C. Aplazamiento de la revisión hasta que se hayan rectificado todas las conclusiones
D. Seguimiento del estado de todas las recomendaciones
Ver respuesta
Respuesta correcta: C
Cuestionar #104
¿Cuál de las siguientes es la forma MÁS eficaz de reducir el riesgo que supone para una organización el uso generalizado de las tecnologías de comunicación basadas en la web?
A. Publicar una política para toda la empresa que defina la aceptación del uso de tecnologías de comunicación basadas en la web
B. Incorporar en el programa de seguridad informática la formación de concienciación sobre los riesgos de las comunicaciones a través de Internet
C. Supervisar el uso que hace el personal de las comunicaciones por Internet y notificar las infracciones al departamento de seguridad informáticA
D. Bloquear el acceso desde dispositivos de usuario a paginas no autorizadas que permitan comunicacion basada en web
Ver respuesta
Respuesta correcta: B
Cuestionar #105
Las etiquetas de identificación por radiofrecuencia (RFID) activas, ¿a cuál de las siguientes exposiciones están sometidas?
A. Secuestro de sesión
B. Espionaje
C. Código malicioso
D. Phishing
Ver respuesta
Respuesta correcta: C
Cuestionar #106
¿Cuál de las siguientes amenazas se evita utilizando la autenticación basada en token?
A. Ataque de rastreo de contraseñas en la red
B. Ataque de escucha de sesión en la red
C. Ataque Man-in-the-middle al cliente
D. Ataque de denegación de servicio a través de la red
Ver respuesta
Respuesta correcta: C
Cuestionar #107
¿Cuál de los siguientes es el método MÁS seguro y económico para conectar una red privada a través de Internet en una pequeña o mediana empresa?
A. Red privada virtual
B. Línea dedicada
C. Línea dedicada
D. red digital de servicios integrados
Ver respuesta
Respuesta correcta: B
Cuestionar #108
¿Cuál de las siguientes es la MEJOR razón para que una organización desarrolle un plan de continuidad de negocio?
A. Desarrollar una descripción detallada de los sistemas y procesos de información
B. Identificar a los usuarios de los sistemas y procesos de información
C. Evitar los costes derivados del fallo de sistemas y procesos clave
D. Establecer la priorización de sistemas, proyectos y estrategias por unidad de negocio
Ver respuesta
Respuesta correcta: B
Cuestionar #109
¿Cuál de las siguientes opciones es la MÁS importante a la hora de elaborar un plan de recuperación en caso de catástrofe?
A. Plan de continuidad de las actividades (PCN)
B. Evaluación de la viabilidad
C. Análisis del impacto en la empresa (BIA)
D. Análisis coste-beneficio
Ver respuesta
Respuesta correcta: A
Cuestionar #110
¿Cuál de las siguientes sería la MEJOR manera de abordar los problemas de segregación de funciones en una organización con limitaciones presupuestarias?
A. Realizar una auditoría independiente
B. Rotar periódicamente las tareas del puesto
C. Aplicar controles compensatorios
D. Contratar personal temporal
Ver respuesta
Respuesta correcta: D
Cuestionar #111
A.
Ver respuesta
Respuesta correcta: A
Cuestionar #112
Una organización ha implementado un control para ayudar a asegurar que las bases de datos que contienen información personal no sean actualizadas con transacciones en línea que estén incompletas debido a problemas de conectividad. A cuál de los siguientes atributos de información se dirige PRIMARIAMENTE este control?
A. Integridad
B. Confidencialidad
C. Disponibilidad
D. Conformidad
Ver respuesta
Respuesta correcta: A
Cuestionar #113
¿Cuál de las siguientes opciones es la MÁS importante cuando una organización contrata el uso a largo plazo de una aplicación desarrollada a medida?
A. Normas de codificación documentadas
B. Gestión de la corrección de errores
C. Disposiciones relativas a la renovación del contrato
D. Cláusula de custodia
Ver respuesta
Respuesta correcta: A
Cuestionar #114
Durante una auditoría de seguridad, ¿cuál de los siguientes puntos es MÁS importante revisar para garantizar que se gestiona la confidencialidad de los datos?
A. Controles de acceso
B. Flujos de datos
C. Supervisión del registro de acceso
D. Configuración de la red
Ver respuesta
Respuesta correcta: A
Cuestionar #115
¿Cuál de las siguientes es la razón MÁS importante para actualizar y volver a probar un plan de continuidad de negocio?
A. Rotación del personal
B. Tecnología emergente
C. Cambio empresarial significativo
D. Adaptación a las mejores prácticas del sector
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: