¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Los mejores exámenes de práctica CISA y simulaciones de exámenes reales, Auditor Certificado de Sistemas de Información | SPOTO

Eleve su preparación para el examen CISA con los mejores exámenes de práctica y simulaciones de exámenes reales de SPOTO. Nuestros materiales meticulosamente elaborados reflejan el examen de certificación CISA real, proporcionando una experiencia de prueba auténtica. Obtén información invaluable sobre tus fortalezas y debilidades a través de informes de desempeño y explicaciones detalladas. Acceda a una extensa base de datos de preguntas de práctica que cubren todos los dominios del examen para evaluar exhaustivamente sus conocimientos. Simule el entorno real del examen con nuestros simulacros de examen cronometrados y completos para aumentar su confianza y familiaridad. Confíe en los exámenes de práctica y simulaciones CISA líderes en la industria de SPOTO para liberar su potencial de auditoría y lograr el éxito de la certificación.
Realizar otros exámenes en línea

Cuestionar #1
Un auditor de SI que revise los controles de acceso para un entorno cliente-servidor debería PRIMERO:
A. evaluar la técnica de cifrado
B. identificar los puntos de acceso a la red
C. revisar el sistema de gestión de identidades
D. revisar los controles de acceso a nivel de aplicación
Ver respuesta
Respuesta correcta: C
Cuestionar #2
¿Cuál de los siguientes métodos de prueba examina la estructura interna o el funcionamiento de una aplicación?
A. Pruebas de caja blanca
B. Prueba paralela
C. Pruebas de regresión
D. Pruebas piloto
Ver respuesta
Respuesta correcta: A
Cuestionar #3
¿Cuál de los siguientes puntos debería revisar un auditor de SI para comprender la eficacia de los controles sobre la gestión de múltiples proyectos?
A. Base de datos del proyecto
B. Documentos políticos
C. Base de datos de la cartera de proyectos
D. Organización del programa
Ver respuesta
Respuesta correcta: B
Cuestionar #4
¿Cuál de los siguientes modelos de servicio de computación en nube es un modelo de provisión en el que una organización subcontrata los equipos utilizados para dar soporte a las operaciones, incluidos el almacenamiento, el hardware, los servidores y los componentes de red?
A. Software como servicio
B. Datos como servicio
C. Plataforma como servicio
D. Infraestructura como servicio
Ver respuesta
Respuesta correcta: D
Cuestionar #5
Un auditor de SI debe conocer varios modelos de análisis utilizados por la arquitectura de datos. ¿Cuál de los siguientes modelos de análisis describe los principales procesos de una organización y las partes externas con las que interactúa la empresa?
A. Diagramas de contexto
B. Diagramas de actividad
C. Diagramas de líneas de natación
D. Diagramas entidad relación
Ver respuesta
Respuesta correcta: A
Cuestionar #6
Una organización tiene una mezcla de puntos de acceso que no se pueden actualizar a una seguridad más fuerte y puntos de acceso más nuevos con seguridad inalámbrica avanzada. Un auditor de SI recomienda reemplazar los puntos de acceso no actualizables. ¿Cuál de las siguientes opciones justificaría MEJOR la recomendación del auditor de SI?
A. Los nuevos puntos de acceso con mayor seguridad son asequibles
B. Los puntos de acceso antiguos son más deficientes en términos de rendimiento
C. La seguridad de la organización sería tan fuerte como sus puntos más débiles
D. Los nuevos puntos de acceso son más fáciles de gestionar
Ver respuesta
Respuesta correcta: C
Cuestionar #7
Un riesgo de auditoría de seguridad externa ha informado de múltiples casos de incumplimiento de controles. ¿Cuál de las siguientes opciones sería la MÁS importante que el responsable de seguridad de la información comunicara a la alta dirección?
A. El impacto del incumplimiento en el perfil de riesgo de la organización
B. Un informe de rendición de cuentas para iniciar actividades correctoras
C. Un plan para mitigar el riesgo debido al incumplimiento
D. Respuestas del propietario del control basadas en un análisis de la causa raíz
Ver respuesta
Respuesta correcta: A
Cuestionar #8
Un auditor de SI debe conocer información sobre los diferentes medios de transmisión de red. ¿Cuál de los siguientes medios de transmisión se utiliza para la transmisión a corta distancia?
A. Cable de cobre
B. Fibra óptica
C. Enlace de radio por satélite
D. Enlace de radio por satélite
Ver respuesta
Respuesta correcta: A
Cuestionar #9
¿Cuál de los siguientes controles ambientales es adecuado para proteger los equipos informáticos contra las reducciones de potencia eléctrica a corto plazo?
A. Acondicionadores de línea eléctrica
B. Dispositivos de protección contra sobretensiones
C. Fuentes de alimentación alternativas
D. Fuentes de alimentación interrumpibles
Ver respuesta
Respuesta correcta: B
Cuestionar #10
A la hora de diseñar el plan de continuidad de negocio (PCN) para un sistema de reservas de una compañía aérea, el método MÁS adecuado de transferencia/copia de seguridad de datos en una ubicación externa sería:
A. procesamiento de archivos sombrA
B. bóveda electrónicA
C. duplicación de disco duro
D. aprovisionamiento en caliente
Ver respuesta
Respuesta correcta: C
Cuestionar #11
El departamento de seguridad de la información de una organización está creando procedimientos para el manejo de pruebas digitales que puedan utilizarse en los tribunales. ¿Cuál de las siguientes sería la consideración MÁS importante desde el punto de vista del riesgo?
A. Asegurarse de que todo el equipo de seguridad revisa las pruebas
B. Garantizar que el análisis se realiza sobre los datos originales
C. Garantizar la confidencialidad de los datos originales
D. Garantizar la integridad de los datos
Ver respuesta
Respuesta correcta: D
Cuestionar #12
¿Cuál de los siguientes pasos del PDCA establece los objetivos y procesos necesarios para obtener resultados de acuerdo con el producto esperado?
A. Plan
B. Visite
C. Comprobar
D. Actuar
Ver respuesta
Respuesta correcta: A
Cuestionar #13
Un auditor de SI debe conocer varios modelos de análisis utilizados por la arquitectura de datos. ¿Cuál de los siguientes modelos de análisis representa entidades de datos y cómo se relacionan?
A. Diagramas de contexto
B. Diagramas de actividad
C. Diagramas de líneas de natación
D. Diagramas entidad relación
Ver respuesta
Respuesta correcta: D
Cuestionar #14
¿Cuál de las siguientes opciones proporcionaría la MEJOR protección contra el pirateo de un ordenador conectado a Internet?
A. Un servidor de acceso remoto
B. Un servidor proxy
C. Un cortafuegos personal
D. Un token generador de contraseñas
Ver respuesta
Respuesta correcta: C
Cuestionar #15
¿Cuál de los siguientes métodos debería recomendar un profesional de la seguridad para borrar los datos de los soportes magnéticos que serían reutilizados por otro empleado?
A. Desmagnetización
B. Sobrescribir cada sector del soporte magnético con un patrón de 1's y 0's
C. Formatear soportes magnéticos
D. Borrar la tabla de asignación de archivos
Ver respuesta
Respuesta correcta: B
Cuestionar #16
¿Cuál de los siguientes tipos de pruebas determinaría si un sistema nuevo o modificado puede funcionar en su entorno de destino sin afectar negativamente a otros sistemas existentes?
A. Pruebas paralelas
B. Pruebas piloto
C. Pruebas de interfaz/integración
D. Pruebas de sociabilidad
Ver respuesta
Respuesta correcta: C
Cuestionar #17
El modelo de ciclo de vida en cascada para el desarrollo de software es el más adecuado cuando:
A. los requisitos se comprenden bien y se espera que permanezcan estables, al igual que el entorno empresarial en el que funcionará el sistemA
B. los requisitos se comprenden bien y el proyecto está sujeto a presiones de tiempo
C. el proyecto pretende aplicar un enfoque de diseño y programación orientado a objetos
D. el proyecto implicará el uso de nuevas tecnologías
Ver respuesta
Respuesta correcta: B
Cuestionar #18
¿Cuál de los siguientes es el objetivo MÁS importante de la protección de datos? identificar a las personas que necesitan acceder a la información
A.
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #19
La funcionalidad es una característica asociada a la evaluación de la calidad de los productos de software a lo largo de su ciclo de vida, y se describe MEJOR como el conjunto de atributos que:
A. existencia de un conjunto de funciones y sus propiedades especificadas
B. capacidad del software para transferirse de un entorno a otro
C. capacidad del software para mantener su nivel de rendimiento en las condiciones establecidas
D. relación entre el rendimiento del software y la cantidad de recursos utilizados
Ver respuesta
Respuesta correcta: A
Cuestionar #20
Un uso eficiente de la infraestructura de clave pública (PKI) debe cifrar los:
A. mensaje completo
B. clave privadA
C. clave públicA
D. clave de sesión simétricA
Ver respuesta
Respuesta correcta: A
Cuestionar #21
Un auditor de SI es miembro de un equipo de desarrollo de aplicaciones que está seleccionando software. ¿Cuál de las siguientes opciones afectaría a la independencia del auditor?
A. Verificar la ponderación de cada criterio de selección Explicación/Referencia:
B. Aprobación de la metodología de selección de proveedores
C. Revisión de la solicitud de propuesta (RFP)
D. Presenciar el proceso de selección de proveedores
Ver respuesta
Respuesta correcta: B
Cuestionar #22
¿Cuál de las siguientes técnicas de cifrado protegerá MEJOR una red inalámbrica de un ataque de intermediario?
A. privacidad equivalente por cable (WEP) de 128 bits
B. Clave precompartida basada en MAC (PSK)
C. Clave precompartida generada aleatoriamente (PSKJ
D. Identificador alfanumérico de conjunto de servicios (SSID)
Ver respuesta
Respuesta correcta: D
Cuestionar #23
Tras una adquisición reciente, se ha solicitado a un responsable de seguridad de la información el riesgo pendiente notificado al principio del proceso de adquisición. ¿Cuál de los siguientes sería el MEJOR curso de acción del gerente?
A. Realizar una evaluación de la vulnerabilidad de la infraestructura de la empresa adquiridA
B. Reevaluar el plan de tratamiento del riesgo pendiente
C. Reevaluar el riesgo pendiente de la empresa adquiridA
D. Añadir el riesgo pendiente al registro de riesgos de la organización adquirente
Ver respuesta
Respuesta correcta: C
Cuestionar #24
El MAYOR riesgo al realizar la normalización de datos es:
A. la mayor complejidad del modelo de datos
B. duplicación de registros de auditoría
C. reducción de la redundancia de datos
D. disminución del rendimiento
Ver respuesta
Respuesta correcta: A
Cuestionar #25
Un auditor de SI ha completado una auditoría del sistema de cuentas por pagar de una organización. En el informe de auditoría, ¿cuál de los siguientes puntos debe calificarse como el riesgo MÁS ALTO y requiere una corrección inmediata?
A. Falta de controles de separación de funciones para la conciliación de las operaciones de pago Explicación/Referencia:
B. Falta de controles de segregación de funciones para la eliminación de registros de proveedores
C. Falta de controles de segregación de funciones para actualizar el archivo maestro de proveedores
D. Falta de controles de separación de funciones para anular las operaciones de pago
Ver respuesta
Respuesta correcta: A
Cuestionar #26
Existe la preocupación de que un vendedor pueda descargar la lista completa de clientes de una organización desde el Software como Servicio (SaaS) al marcharse a trabajar para un competidor. Cuál de las siguientes opciones sería la MEJOR para identificar este tipo de incidente?
A. Supervisar los registros de aplicaciones
B. Desactivar el acceso remoto a la aplicación
C. Implantar un cortafuegos de aplicaciones web
D. Implantar un sistema de detección de intrusos (IDS)
Ver respuesta
Respuesta correcta: A
Cuestionar #27
¿Cuál de las siguientes opciones debería recomendar un auditor de SI para MEJOR alinear una cartera de proyectos de TI con las prioridades estratégicas de la organización?
A. Definir un cuadro de mando integral (CMI) para medir los resultados
B. Considerar la satisfacción del usuario en los indicadores clave de rendimiento (KPI)
C. Seleccionar los proyectos en función de los beneficios y riesgos empresariales
D. Modificar el proceso anual de definición de la cartera de proyectos
Ver respuesta
Respuesta correcta: A
Cuestionar #28
¿Cuál de los siguientes elementos es el que MÁS contribuiría a la eficacia de un plan de continuidad de la actividad (PCC)?
A. El documento se distribuye a todas las partes interesadas
B. La planificación implica a todos los departamentos usuarios
C. Aprobación por la alta dirección
D. Auditoría realizada por un auditor externo de SI
Ver respuesta
Respuesta correcta: A
Cuestionar #29
¿Cuál de los siguientes controles de acceso físico reduce eficazmente el riesgo de "piggybacking"?
A. Cerraduras biométricas
B. Cerraduras de combinación
C. Puertas de hombre muerto
D. Cerraduras de puertas atornilladas
Ver respuesta
Respuesta correcta: A
Cuestionar #30
¿Cuál de los siguientes tipos de honey pot proporciona esencialmente a un hacker un entorno real para atacar?
A. Alta interacción
B. Baja interacción
C. Med-interacción
D. Ninguna de las opciones
Ver respuesta
Respuesta correcta: A
Cuestionar #31
El objetivo PRINCIPAL de documentar las directrices de seguridad de la información para su uso en una gran organización internacional es:
A. garantizar que todas las unidades de negocio tengan los mismos objetivos estratégicos de seguridad
B. proporcionar pruebas a los auditores de que las prácticas de seguridad son adecuadas
C. explicar las prácticas preferidas de la organización en materia de seguridad
D. garantizar que todas las unidades de negocio apliquen procedimientos de seguridad idénticos
Ver respuesta
Respuesta correcta: A
Cuestionar #32
¿Cuál de los siguientes métodos biométricos tiene la mayor fiabilidad y la menor tasa de falsa aceptación (FAR)?
A. Escaneado de la palma de la mano
B. Reconocimiento facial
C. Exploración de la retina
D. Geometría de la mano
Ver respuesta
Respuesta correcta: C
Cuestionar #33
Un auditor de SI ha descubierto que las limitaciones de tiempo y las necesidades ampliadas son las causas fundamentales de las recientes violaciones de las normas de definición de datos corporativos en un nuevo proyecto de inteligencia empresarial. ¿Cuál de las siguientes es la sugerencia MÁS apropiada para un auditor?
A. Lograr la armonización de las normas mediante un aumento de los recursos dedicados al proyecto
B. Alinear las normas de definición de datos una vez finalizado el proyecto
C. Retrasar el proyecto hasta que se cumplan las normas
D. Imponer el cumplimiento de las normas adoptando medidas punitivas contra los infractores
Ver respuesta
Respuesta correcta: B
Cuestionar #34
Un auditor de SI que examina la configuración de un sistema operativo para verificar los controles debe revisar la: D.
A. registros de transacciones
B. tablas de autorización
C. configuración de parámetros
Ver respuesta
Respuesta correcta: B
Cuestionar #35
Al desarrollar una arquitectura de seguridad, ¿cuál de los siguientes pasos debe ejecutarse PRIMERO?
A. Desarrollo de procedimientos de seguridad
B. Definición de una política de seguridad
C. Especificación de una metodología de control de acceso
D. Definición de funciones y responsabilidades
Ver respuesta
Respuesta correcta: A
Cuestionar #36
El objetivo de un sistema de información es lograr la integridad, autenticidad y no repudio de la información enviada a través de la red. ¿Cuál de las siguientes afirmaciones describe correctamente los pasos necesarios para lograr estos tres objetivos?
A. Cifrar el compendio del mensaje utilizando una clave simétrica y enviar el compendio cifrado al receptor junto con el mensaje original
B. Cifrar el compendio del mensaje utilizando la clave pública del receptor y, a continuación, enviar el compendio cifrado al receptor junto con el mensaje original
C. Cifrar el compendio del mensaje utilizando la clave pública del emisor y, a continuación, enviar el compendio cifrado al receptor junto con el mensaje original
D. Cifrar el resumen del mensaje utilizando la clave privada del emisor y enviar el resumen cifrado al receptor junto con el mensaje original
Ver respuesta
Respuesta correcta: D
Cuestionar #37
¿Cuál de los siguientes términos se refiere generalmente a pequeños programas diseñados para aprovecharse de un fallo de software que ha sido descubierto?
A. explotar
B. parche
C. solución rápida
D. paquete de servicios
E. malware
F. Ninguna de las opciones
Ver respuesta
Respuesta correcta: D
Cuestionar #38
Un sistema informático no es más seguro que los sistemas humanos responsables de su funcionamiento. Individuos malintencionados han penetrado regularmente en sistemas informáticos seguros y bien diseñados aprovechándose del descuido de personas de confianza, o engañándolas deliberadamente. ¿en cuál de los siguientes tipos de ataque se basan ENORMEMENTE los ordenadores zombi?
A. Eavedropping
B. DoS
C. DDoS
D. ATP
E. Ingeniería socialF
Ver respuesta
Respuesta correcta: B
Cuestionar #39
¿Cuál de los siguientes debe ser el objetivo PRIMARIO de un marco de gobernanza de la seguridad de la información?
A. Aumentar el rendimiento de la inversión en seguridad de la organización
B. Proporcionar una línea de base para optimizar el perfil de seguridad de la organización
C. Garantizar que los usuarios cumplen las políticas de seguridad de la información de la organización
D. Demostrar el cumplimiento de las mejores prácticas del sector a las partes interesadas externas
Ver respuesta
Respuesta correcta: B
Cuestionar #40
¿Cuál de las siguientes técnicas de filtrado antispam evitaría MEJOR que un mensaje de correo electrónico válido y de longitud variable que contenga una palabra clave de spam muy ponderada se etiquete como spam?
A. Heurística (basada en reglas)
B. Basado en firmas
C. Correspondencia de patrones
D. Bayesiano (estadístico)
Ver respuesta
Respuesta correcta: B
Cuestionar #41
En las grandes redes corporativas que cuentan con socios proveedores en todo el mundo, el tráfico de red puede seguir aumentando. Los componentes de la infraestructura en estos entornos deben ser escalables. ¿Cuál de las siguientes arquitecturas de cortafuegos limita la escalabilidad futura?
A. Electrodomésticos
B. Basado en el sistema operativo
C. Basado en host
D. Desmilitarizado
Ver respuesta
Respuesta correcta: A
Cuestionar #42
¿En cuál de los siguientes medios de transmisión es MÁS difícil modificar la información que viaja por la red?
A. Cable de cobre
B. Fibra óptica
C. Enlace de radio por satélite
D. Cable coaxial
Ver respuesta
Respuesta correcta: B
Cuestionar #43
¿Cuál de las siguientes es una ventaja del sistema criptográfico asimétrico sobre el sistema criptográfico de clave simétrica?
A. Rendimiento y velocidad
B. La gestión de claves está integrada
C. Adecuado para el cifrado masivo
D. El número de llaves crece muy rápidamente
Ver respuesta
Respuesta correcta: B
Cuestionar #44
¿Cuál de los siguientes puntos debería preocupar a un auditor de SI que revise una red inalámbrica?
A. el cifrado WEP (Wired Equivalent Privacy) de clave estática de 128 bits está activado
B. Se ha activado la difusión SSID (Service Set IDentifier)
C. Se ha instalado software antivirus en todos los clientes inalámbricos
D. Se ha desplegado el filtrado de control de acceso MAC (Media Access Control)
Ver respuesta
Respuesta correcta: B
Cuestionar #45
¿Cuál de las siguientes es la acción MÁS importante para recuperarse de un ciberataque?
A. Creación de un equipo de respuesta a incidentes
B. Uso de investigadores ciberforenses
C. Ejecución de un plan de continuidad de la actividad
D. Tramitar una reclamación al seguro
Ver respuesta
Respuesta correcta: A
Cuestionar #46
¿Por qué no siempre es preferible utilizar la almohadilla de un solo uso para el cifrado?
A. es difícil utilizarlo de forma segurA
B. es muy incómodo de utilizar
C. exige el pago de una licenciA
D. requiere conexión a Internet
E. sólo Microsoft
F. Ninguna de las opciones
Ver respuesta
Respuesta correcta: D
Cuestionar #47
¿Cuál de las siguientes opciones bloquea potencialmente los intentos de pirateo?
A. sistema de detección de intrusos
B. Sistema Honeypot
C. Sistema de prevención de intrusiones
D. Escáner de seguridad de red
Ver respuesta
Respuesta correcta: B
Cuestionar #48
La información de la base de conocimientos puede expresarse de varias maneras. ¿Cuál de las siguientes formas utiliza cuestionarios para guiar al usuario a través de una serie de opciones hasta llegar a una conclusión?
A. Árbol de decisión
B. Normas
C. Redes semánticas
D. Interfaz de conocimiento
Ver respuesta
Respuesta correcta: A
Cuestionar #49
¿Cuál de los siguientes es el objetivo PRIMARIO de las pruebas paralelas?
A. Para determinar si el sistema es rentable
B. Permitir pruebas exhaustivas de unidades y sistemas
C. Para resaltar los errores en las interfaces del programa con los archivos
D. Garantizar que el nuevo sistema satisface las necesidades de los usuarios
Ver respuesta
Respuesta correcta: A
Cuestionar #50
La alta dirección de una organización está animando a sus empleados a utilizar las redes sociales con fines promocionales. Cuál de los siguientes debería ser el PRIMER paso del responsable de seguridad de la información para apoyar esta estrategia?
A. Desarrollar un caso de negocio para una solución de prevención de pérdida de datos
B. Elaborar una directriz sobre el uso aceptable de los medios sociales
C. Incorporar los medios sociales al programa de concienciación sobre seguridad
D. Emplear el uso de una solución de filtrado de contenidos web
Ver respuesta
Respuesta correcta: B
Cuestionar #51
¿Cuál de las siguientes capas de una arquitectura de flujo de datos empresariales se ocupa del transporte de información entre las distintas capas?
A. Capa de preparación de datos
B. Capa de acceso al escritorio
C. Capa de mensajería de la aplicación
D. Capa de acceso a los datos
Ver respuesta
Respuesta correcta: C
Cuestionar #52
La confidencialidad de los datos transmitidos en una LAN inalámbrica está MEJOR protegida si la sesión es:
A. restringido a direcciones MAC predefinidas
B. cifrado mediante claves estáticas
C. cifrado mediante claves dinámicas
D. iniciado desde dispositivos que tienen almacenamiento encriptado
Ver respuesta
Respuesta correcta: A
Cuestionar #53
Una configuración cliente/servidor lo hará:
A. optimizar el rendimiento del sistema teniendo un servidor en un front-end y clientes en un host
B. mejorar el rendimiento del sistema mediante la separación de los procesos front-end y back-end
C. llevar un registro de todos los clientes que utilizan las instalaciones de SI de una organización de servicios
D. limitar la relación entre clientes y servidores limitando las instalaciones de SI a un único sistema de hardware
Ver respuesta
Respuesta correcta: A
Cuestionar #54
¿Cuál es la MEJOR forma de actuar de un auditor de SI si los representantes de una unidad de negocio le informan de que están demasiado ocupados para cooperar con una auditoría programada?
A. Reprogramar la auditoría para un momento más conveniente para la unidad de negocio
B. Notificarlo al director ejecutivo de auditoría, que puede negociar con el jefe de la unidad de negocio
C. Comenzar la auditoría independientemente e insistir en la cooperación de la unidad de negocio
D. Notifíquelo inmediatamente al comité de auditoría y pídale que ordene que la auditoría comience en la fecha previstA
Ver respuesta
Respuesta correcta: B
Cuestionar #55
De los siguientes, ¿a quién debería consultar PRIMERO el responsable de seguridad a la hora de determinar el nivel de gravedad de un incidente de seguridad relacionado con un proveedor externo?
A. Propietarios de procesos informáticos
B. Socios comerciales
C. Gestor de riesgos
D. Propietarios de procesos empresariales
Ver respuesta
Respuesta correcta: B
Cuestionar #56
¿Cuál de las siguientes es la MEJOR manera de aumentar la eficacia de la detección de incidentes de seguridad?
A. Educar a los usuarios finales en la identificación de actividades sospechosas
B. Establecimiento de acuerdos de nivel de servicio (SLA) con los proveedores de servicios forenses adecuados
C. Determinación de las actividades de contención en función del tipo de incidente
D. Documentación de los procedimientos de análisis de las causas profundas
Ver respuesta
Respuesta correcta: D
Cuestionar #57
Un auditor de SI encuentra un número de cuentas del sistema que no tienen aprobaciones documentadas. ¿Cuál de las siguientes acciones debería realizar PRIMERO el auditor?
A. Eliminar las cuentas inmediatamente
B. Obtener la aprobación de las cuentas por parte del propietario de la aplicación
C. Documentar un hallazgo e informar de un control de aprovisionamiento de cuentas ineficaz
D. Determinar la finalidad y el riesgo de las cuentas
Ver respuesta
Respuesta correcta: D
Cuestionar #58
Durante la revisión de un proyecto de desarrollo de software basado en web, un auditor de SI se da cuenta de que no se aplican las normas de codificación y de que rara vez se llevan a cabo revisiones del código. Lo más probable es que esto aumente las probabilidades de éxito:
A. desbordamiento del búfer
B. ataque de fuerza brutA
C. ataque distribuido de denegación de servicio
D. ataque de marcación de guerrA
Ver respuesta
Respuesta correcta: A
Cuestionar #59
¿Cuál de las siguientes es una herramienta de análisis dinámico para probar módulos de software?
A. Prueba de caja negra
B. Control de mesa
C. Recorrido estructurado
D. Diseño y código
Ver respuesta
Respuesta correcta: A
Cuestionar #60
Una organización utiliza cifrado simétrico. ¿Cuál de las siguientes sería una razón válida para pasar al cifrado asimétrico? Cifrado simétrico:
A. aporta autenticidad
B. es más rápido que el cifrado asimétrico
C. puede dificultar la gestión de claves
D. requiere un algoritmo relativamente sencillo
Ver respuesta
Respuesta correcta: C
Cuestionar #61
En una botnet, mailbot se conecta a un tipo concreto de sistema para realizar intentos de ataque coordinados. ¿De qué tipo de sistema se trata?
A. Sistema de chat
B. Sistema SMS
C. Sistema de correo electrónico
D. Sistema de registro
E. Sistema de núcleoF
Ver respuesta
Respuesta correcta: D
Cuestionar #62
¿Cuál es la PRIMERA línea de defensa contra las actividades delictivas desde dentro?
A. Validación de la integridad del personal
B. Control de las actividades de los empleados
C. Firma de acuerdos de seguridad por personal crítico
D. Controles de acceso estrictos y aplicados
Ver respuesta
Respuesta correcta: D
Cuestionar #63
¿La priorización de las acciones de respuesta a incidentes debe basarse PRIMARIAMENTE en cuál de las siguientes?
A. Alcance de la catástrofe
B. Impacto empresarial
C. Disponibilidad de personal
D. Proceso de escalada
Ver respuesta
Respuesta correcta: B
Cuestionar #64
¿Cuál de las siguientes es una unidad de datos de protocolo (PDU) de la capa de transporte en el modelo TCP/IP?
A. Datos
B. Segmento
C. Paquete
D. Marco
Ver respuesta
Respuesta correcta: B
Cuestionar #65
¿Cuál de las siguientes sería una actividad INADECUADA para un administrador de red?
A. Análisis de los incidentes de seguridad de la red
B. Priorización del tráfico entre subredes
C. Modificación de la configuración de un router
D. Modificando los archivos de registro del router
Ver respuesta
Respuesta correcta: D
Cuestionar #66
¿Cuál de los siguientes es el aspecto MÁS importante relacionado con el despido de un empleado?
A. Los datos del empleado han sido eliminados de los ficheros de nóminas activos
B. Se han devuelto los bienes de la empresa entregados al trabajador
C. Se han borrado el ID de usuario y las contraseñas del empleado
D. Se notifica el cese al personal competente de la empresA
Ver respuesta
Respuesta correcta: D
Cuestionar #67
Un responsable de seguridad de la información está preparando un plan de respuesta a incidentes. Cuál de las siguientes es la consideración MÁS importante a la hora de responder a un incidente relacionado con datos confidenciales de clientes?
A. Asignación de equipos forenses
B. La capacidad de recuperarse del incidente a tiempo
C. Siguiendo los procedimientos definidos de revisión posterior al incidente
D. La capacidad de obtener información sobre incidentes en el momento oportuno
Ver respuesta
Respuesta correcta: C
Cuestionar #68
Un auditor de SI ha descubierto que un ejecutivo de la empresa está fomentando el uso de las redes sociales por parte de los empleados para fines empresariales. ¿Cuál de las siguientes recomendaciones ayudaría MEJOR a reducir el riesgo de fuga de datos?
A. Exigir que los empleados firmen acuerdos de reconocimiento y no divulgación de la política
B. Proporcionar formación y directrices a los empleados sobre el uso de las redes sociales
C. Establecer fuertes controles de acceso a los datos confidenciales
D. Supervisar el uso que hacen los empleados de las redes sociales
Ver respuesta
Respuesta correcta: B
Cuestionar #69
Normalmente se reciben múltiples facturas para pedidos de compra individuales, ya que los pedidos de compra requieren fechas de entrega escalonadas. ¿Cuál de las siguientes es la MEJOR técnica de auditoría para comprobar la existencia de pagos duplicados?
A. Compruebe los datos de los programas informáticos utilizados para procesar los pagos a proveedores
B. Utilizar software de auditoría generalizada en el archivo de transacciones de facturas
C. Ejecutar los datos en los programas informáticos utilizados para procesar las órdenes de comprA
D. Utilizar software de auditoría generalizada en el archivo de transacciones de órdenes de comprA
Ver respuesta
Respuesta correcta: A
Cuestionar #70
Para detectar los intentos de ataque que el cortafuegos no es capaz de reconocer, un auditor de SI debe recomendar la colocación de un sistema de detección de intrusiones de red (IDS) entre el:
A. Cortafuegos y red de la organización
B. Internet y el cortafuegos
C. Internet y el servidor web
D. El servidor web y el cortafuegos
Ver respuesta
Respuesta correcta: B
Cuestionar #71
ISO 9126 es una norma que ayuda a evaluar la calidad de un producto. ¿Cuál de los siguientes se define como un conjunto de atributos que influyen en la existencia de un conjunto de funciones y sus propiedades especificadas?
A. Fiabilidad
B. Usabilidad
C. Funcionalidad
D. Mantenibilidad
Ver respuesta
Respuesta correcta: C
Cuestionar #72
¿Cuál de los siguientes es un problema medioambiental causado por tormentas eléctricas o equipos eléctricos ruidosos y que también puede provocar que el sistema informático se cuelgue o se bloquee?
A. Sag
B. Apagón
C. Caída de tensión
D. EMI
Ver respuesta
Respuesta correcta: D
Cuestionar #73
¿Cuál de los siguientes ataques permite eludir la autenticación de dos factores?
A. Denegación de servicio
B. Hombre en el medio
C. Registro de claves
D. Fuerza bruta
Ver respuesta
Respuesta correcta: B
Cuestionar #74
Una vez recibido el certificado digital firmado inicial, el usuario descifrará el certificado con la clave pública del:
A. autoridad de registro (AR)
B. autoridad de certificación (CA)
C. repositorio de certificados
D. receptor
Ver respuesta
Respuesta correcta: A
Cuestionar #75
Una organización ha desarrollado prácticas maduras de gestión de riesgos que se siguen en todos los departamentos. Cuál es la forma MÁS eficaz de que el equipo de auditoría aproveche esta madurez en la gestión de riesgos?
A. Facilitación de talleres de identificación y evaluación de riesgos de auditoría
B. Aplicar las respuestas a los riesgos en nombre de la dirección
C. Garantizar a la dirección los riesgos
D. Integración del registro de riesgos en la planificación de auditorías
Ver respuesta
Respuesta correcta: D
Cuestionar #76
Una empresa está considerando utilizar la identificación biométrica por huella dactilar en todos los PC que acceden a datos críticosA. Esto requiere:
A. que se ejecute un proceso de registro para todos los usuarios de PC acreditados
B. la eliminación total del riesgo de una falsa aceptación
C. que se acceda al uso del lector de huellas dactilares mediante una contraseña independiente
D. garantía de que será imposible obtener acceso no autorizado a datos críticos
Ver respuesta
Respuesta correcta: C
Cuestionar #77
¿Cuál de los siguientes puntos debe incluirse en un estudio de viabilidad para un proyecto de implantación de un proceso EDI?
A. El formato del algoritmo de cifrado
B. Los procedimientos detallados de control interno
C. Los protocolos de comunicación necesarios
D. El acuerdo de terceros de confianza propuesto
Ver respuesta
Respuesta correcta: D
Cuestionar #78
Una organización está en proceso de adquirir un competidor. Se ha pedido al responsable de seguridad de la información que informe sobre la postura de seguridad de la adquisición objetivo. ¿Cuál de las siguientes medidas debería tomar el responsable de seguridad?
A. Implantar un panel de seguridad
B. Cuantificar el riesgo potencial
C. Realizar un análisis de deficiencias Realizar una evaluación de vulnerabilidades
Ver respuesta
Respuesta correcta: A
Cuestionar #79
¿Cuál de los siguientes es el resultado MÁS importante de la comprobación de los planes de respuesta a incidentes?
A. Se mejoran los procedimientos internos
B. La alta dirección dispone de un plan de acción
C. El personal está informado sobre las amenazas actuales
D. Se identifican las áreas que requieren inversión
Ver respuesta
Respuesta correcta: A
Cuestionar #80
El enfoque de "sistemas de confianza" ha predominado en el diseño de:
A. muchos productos anteriores del SO Microsoft
B. la serie IBM AS/400
C. la serie SUN Solaris
D. la mayoría de los productos OS del mercado
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: A
Cuestionar #81
Al realizar una revisión posterior a un incidente, el MAYOR beneficio de recopilar datos sobre el tiempo medio hasta la resolución (MTTR) es la capacidad de:
A. reducir los costes de futuros controles preventivos
B. proporcionar métricas para informar a la alta dirección
C. verificar el cumplimiento del acuerdo de nivel de servicio (SLA)
D. conocer las posibles áreas de mejora
Ver respuesta
Respuesta correcta: D
Cuestionar #82
A la hora de desarrollar un plan de continuidad de negocio (BCP), ¿cuál de las siguientes herramientas debe utilizarse para conocer los procesos de negocio de la organización?
A. Autoauditoría de continuidad de las actividades
B. Análisis de la recuperación de recursos
C. Evaluación de riesgos
D. Análisis de carencias
Ver respuesta
Respuesta correcta: A
Cuestionar #83
¿Cuál de las siguientes medidas puede minimizar eficazmente la posibilidad de desbordamientos de búfer?
A. Comprobación suficiente de límites
B. Memoria suficiente
C. Capacidad de procesamiento suficiente
D. Inyección de código suficiente
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: D
Cuestionar #84
Un servidor web es atacado y comprometido. Cuál de las siguientes acciones debe realizarse PRIMERO para gestionar el incidente?
A. Volcar los datos de almacenamiento volátil a un disco
B. Ejecutar el servidor en modo a prueba de fallos
C. Desconecte el servidor web de la red
D. Apagar el servidor web
Ver respuesta
Respuesta correcta: D
Cuestionar #85
¿Cuál de las siguientes capas de una arquitectura de flujo de datos empresariales es responsable de la copia de datos, la transformación en formato de almacén de datos (DW) y el control de calidad?
A. Puesta a disposición de datos y capa de calidad
B. Capa de acceso al escritorio
C. Capa Data Mart
D. Capa de acceso a los datos
Ver respuesta
Respuesta correcta: A
Cuestionar #86
En una infraestructura de clave pública (PKI), ¿en cuál de los siguientes elementos se puede confiar para demostrar que una transacción en línea fue autorizada por un cliente específico?
A. No repudio
B. Cifrado
C. Autenticación
D. Integridad
Ver respuesta
Respuesta correcta: A
Cuestionar #87
¿Cuál de las siguientes opciones describe MEJOR el concepto de "defensa en profundidad"?
A. es necesario comprometer más de un subsistema para poner en peligro la seguridad del sistema y de la información que contiene
B. se implementan múltiples cortafuegos
C.
D.
Ver respuesta
Respuesta correcta: B
Cuestionar #88
Para optimizar el plan de contingencia de negocio (BCP) de una organización, un auditor de SI debe recomendar la realización de un análisis de impacto de negocio (BlA) con el fin de determinar:
A. los procesos empresariales que generan más valor financiero para la organización y que, por tanto, deben recuperarse en primer lugar
B. las prioridades y el orden de recuperación para garantizar la alineación con la estrategia empresarial de la organización
C. los procesos empresariales que deben recuperarse tras una catástrofe para garantizar la supervivencia de la organización
D. las prioridades y el orden de recuperación que permitirán recuperar el mayor número de sistemas en el menor tiempo posible
Ver respuesta
Respuesta correcta: C
Cuestionar #89
¿Cuál de los siguientes sistemas criptográficos es el MÁS apropiado para el cifrado de datos masivos y dispositivos pequeños como las tarjetas inteligentes?
A. DES
B. AES
C. Triple DES
D. RSA
Ver respuesta
Respuesta correcta: C
Cuestionar #90
¿Cuál de las siguientes propiedades ACID garantiza que la transacción llevará la base de datos de un estado válido a otro?
A. Atomicidad
B. Coherencia
C. Aislamiento
D. Durabilidad
Ver respuesta
Respuesta correcta: B
Cuestionar #91
Un auditor de SI descubre que una empresa utiliza un proveedor de nóminas alojado en un país extranjero. De las siguientes, la consideración de auditoría MÁS importante es si las operaciones del proveedor:
A. cumplir las mejores prácticas y normas del sector
B. cumplir las leyes y reglamentos aplicables
C. se comparten con otras empresas que utilizan el proveedor
D. están en consonancia con la cultura de la empresa
Ver respuesta
Respuesta correcta: B
Cuestionar #92
Una organización puede garantizar que los destinatarios de los correos electrónicos de sus empleados puedan autenticar la identidad del remitente:
A. firmar digitalmente todos los mensajes de correo electrónico
B. cifrar todos los mensajes de correo electrónico
C. comprimir todos los mensajes de correo electrónico
D. proteger con contraseña todos los mensajes de correo electrónico
Ver respuesta
Respuesta correcta: D
Cuestionar #93
¿Cuál de las siguientes opciones requiere el consenso de las principales partes interesadas sobre las metas y objetivos estratégicos de TI?
A. Cuadros de mando integral
B. Evaluación comparativa
C. Modelos de madurez
D. Revisiones inter pares
Ver respuesta
Respuesta correcta: A
Cuestionar #94
Una organización está sustituyendo un sistema de misión crítica. Cuál de las siguientes es la MEJOR estrategia de implantación para mitigar y reducir el riesgo de fallo del sistema?
A. Escenario
B. Fase
C. Big-bang paralelo
Ver respuesta
Respuesta correcta: C
Cuestionar #95
La dirección de SI de una empresa multinacional está considerando actualizar su red privada virtual (VPN) existente para soportar comunicaciones de voz sobre IP (VoIP) mediante tunelización. ¿Cuál de las siguientes consideraciones debería tenerse en cuenta PRIMARIAMENTE?
A. Fiabilidad y calidad del servicio (QoS)
B. Medios de autenticación
C. Privacidad de las transmisiones de voz
D. Confidencialidad de las transmisiones de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #96
¿Cuál de las siguientes afirmaciones describe INCORRECTAMENTE la técnica del Modo de Transferencia Asíncrono (ATM)?
A. ATM utiliza el método de conmutación de células
B. ATM es una tecnología de red de alta velocidad utilizada para LAN, MAN y WAN
C. ATM funciona en la capa de sesión de un modelo OSI
D. Los datos se segmentan en celdas de tamaño fijo de 53 bytes
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: