¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

CISA Certificación Examen Respuestas Soluciones para el éxito del examen, Auditor Certificado de Sistemas de Información | SPOTO

Descubre la clave para el éxito de la certificación CISA con las soluciones integrales de respuestas de exámenes de SPOTO. Nuestra exhaustiva base de datos proporciona respuestas meticulosamente verificadas a una amplia gama de preguntas de examen, preguntas de muestra y simulacros de examen, asegurando que estés completamente preparado para la prueba real. Obtenga información sobre conceptos complejos a través de explicaciones detalladas de expertos en la materia. Acceder a materiales de examen actualizados con regularidad, incluidos volcados de prueba gratuitos y preguntas de examen en línea, para mantenerse a la vanguardia. Simular el entorno real del examen con nuestro simulador de examen realista, completo con pruebas de práctica cronometradas y completas. Maximizar la eficiencia de su preparación con las soluciones comprobadas de respuestas del examen de certificación CISA de SPOTO.
Realizar otros exámenes en línea

Cuestionar #1
En caso de interrupción o catástrofe, ¿cuál de las siguientes tecnologías garantiza la continuidad de las operaciones?
A. Equilibrio de la carga
B. Hardware tolerante a fallos
C. Copias de seguridad distribuidas
D. Informática de alta disponibilidad
Ver respuesta
Respuesta correcta: B
Cuestionar #2
¿Cuál de las siguientes opciones sería la MEJOR para mantener la integridad de un registro de cortafuegos?
A. Conceder acceso a la información de registro sólo a los administradores
B. Captura de eventos de registro en la capa del sistema operativo
C. Escritura de registros duales en soportes de almacenamiento separados
D. Enviando información de registro a un servidor de registro dedicado de terceros
Ver respuesta
Respuesta correcta: D
Cuestionar #3
El efecto MÁS probable de la falta de compromiso de la alta dirección con la planificación estratégica de TI es:
A. falta de inversión en tecnologíA
B. la falta de una metodología para el desarrollo de sistemas
C. tecnología no alineada con los objetivos de la organización
D. ausencia de control sobre los contratos tecnológicos
Ver respuesta
Respuesta correcta: C
Cuestionar #4
Un plan de recuperación en caso de catástrofe para una organización debe:
A. reducir el tiempo y el coste de la recuperación
B. aumentar la duración y el coste de la recuperación
C. reducir la duración del tiempo de recuperación y aumentar el coste de la mismA
D. no afectan ni al tiempo ni al coste de recuperación
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Un auditor de SI descubre que las solicitudes de los clientes se procesaban varias veces cuando se recibían de diferentes bases de datos departamentales independientes, que se sincronizan semanalmente. ¿Cuál sería la MEJOR recomendación?
A. aumentar la frecuencia de replicación de datos entre los sistemas de los distintos departamentos para garantizar actualizaciones puntuales
B. Centralizar toda la tramitación de solicitudes en un departamento para evitar la tramitación paralela de la misma solicitud
C. Cambiar la arquitectura de la aplicación para que los datos comunes se mantengan en una sola base de datos compartida para todos los departamentos
D. implantar controles de conciliación para detectar duplicados antes de que los pedidos se procesen en los sistemas
Ver respuesta
Respuesta correcta: C
Cuestionar #6
¿Cuál de las siguientes opciones evitaría cambios no autorizados en la información almacenada en el registro de un servidor?
A.
B.
C.
D.
Ver respuesta
Respuesta correcta: D
Cuestionar #7
Las contraseñas deben ser:
A. asignada por el administrador de seguridad para el primer inicio de sesión
B. cambiado cada 30 días a discreción del usuario
C. reutilizada a menudo para garantizar que el usuario no olvida la contraseñA
D. mostrarse en la pantalla para que el usuario pueda asegurarse de que se ha introducido correctamente
Ver respuesta
Respuesta correcta: A
Cuestionar #8
Un auditor de SI que lleva a cabo una revisión del uso y las licencias de software descubre que numerosos PC contienen software no autorizado. ¿Cuál de las siguientes acciones debería tomar el auditor de SI?
A. Eliminar personalmente todas las copias del software no autorizado
B. Informar al auditado del software no autorizado y hacer un seguimiento para confirmar su eliminación
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #9
Al realizar una auditoría de los derechos de acceso, un auditor de SI debe sospechar de cuál de los siguientes si se asignan a un operador informático?
A. Acceso de lectura a los datos
B. Eliminar el acceso a los archivos de datos de transacciones
C. Registro de acceso de lectura/ejecución a programas
D. Actualizar el acceso a los archivos de lenguaje/script de control de trabajos
Ver respuesta
Respuesta correcta: B
Cuestionar #10
Un auditor de SI recomienda que se programe un control de validación inicial en una aplicación de captura de transacciones con tarjeta de crédito. Lo más probable es que el proceso de validación inicial:
A. comprobar que el tipo de transacción es válido para el tipo de tarjetA
B. verificar el formato del número introducido y localizarlo en la base de datos
C. asegurarse de que la transacción introducida está dentro del límite de crédito del titular de la tarjetA
D. confirmar que la tarjeta no aparece como perdida o robada en el archivo maestro
Ver respuesta
Respuesta correcta: B
Cuestionar #11
¿Cuál de los siguientes controles ambientales es adecuado para proteger los equipos informáticos contra las reducciones de potencia eléctrica a corto plazo?
A. Acondicionadores de línea eléctrica
B. Dispositivos de protección contra sobretensiones
C. Fuentes de alimentación alternativas
D. Fuentes de alimentación interrumpibles Sección: Protección de Activos de Información Explicación/Referencia: Explicación:
Ver respuesta
Respuesta correcta: A
Cuestionar #12
¿Cuál de los siguientes métodos de extinción de incendios en un centro de datos es el MÁS eficaz y respetuoso con el medio ambiente?
A. Gas halón
B. Rociadores de tubería húmedaC
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #13
Existen varios métodos para garantizar la continuidad de las telecomunicaciones. El método de encaminar el tráfico a través de instalaciones de cable divididas o duplicadas se denomina:
A. encaminamiento alternativo
B. enrutamiento diverso
C. diversidad de la red de larga distanciA
D. protección del circuito de última millA
Ver respuesta
Respuesta correcta: B
Cuestionar #14
En caso de desastre en un centro de datos, ¿cuál de las siguientes sería la estrategia MÁS adecuada para permitir la recuperación completa de una base de datos crítica?
A. Copia de seguridad diaria de los datos en cinta y almacenamiento en un sitio remoto
B. Replicación en tiempo real a un sitio remoto
C. Duplicación del disco duro en un servidor local
D. Copia de seguridad de datos en tiempo real en la red de área de almacenamiento local (SAN)
Ver respuesta
Respuesta correcta: B
Cuestionar #15
De los tres tipos principales de instalaciones de procesamiento externas, ¿qué tipo suele ser una solución aceptable para preparar la recuperación de sistemas y datos no críticos?
A. Sitio frío
B. Sitio caliente
C. Sitio alternativo
D. Sitio cálido
Ver respuesta
Respuesta correcta: A
Cuestionar #16
La responsabilidad de autorizar el acceso a un sistema de aplicación empresarial corresponde al:
A. propietario de los datos
B. administrador de seguridad
C. Responsable de seguridad informáticA
D. supervisor inmediato del solicitante
Ver respuesta
Respuesta correcta: A
Cuestionar #17
¿Cuál de los siguientes medios de línea proporcionaría la MEJOR seguridad para una red de telecomunicaciones?
A. transmisión digital por red de banda ancha
B. Red de banda base
C. Acceso telefónico
D. Líneas dedicadas
Ver respuesta
Respuesta correcta: D
Cuestionar #18
Una vez completado el análisis del impacto en la empresa (BIA), ¿cuál es el siguiente paso en el proceso de planificación de la continuidad de la actividad?
A. Probar y mantener el plan
B. Desarrollar un plan específico
C. Desarrollar estrategias de recuperación
D. aplicar el plan
Ver respuesta
Respuesta correcta: C
Cuestionar #19
Un auditor de SI debe esperar que la responsabilidad de autorizar los derechos de acceso a los datos y sistemas de producción se confíe al:
A. propietarios de procesos
B. administradores de sistemas
C. administrador de seguridad
D. propietarios de los datos
Ver respuesta
Respuesta correcta: D
Cuestionar #20
¿Cuál de los siguientes es un riesgo de la formación cruzada?
A. Aumenta la dependencia de un empleado
B. No ayuda a planificar la sucesión
C. Un empleado puede conocer todas las partes de un sistema
D. No ayuda a lograr la continuidad de las operaciones
Ver respuesta
Respuesta correcta: C
Cuestionar #21
¿Qué se utiliza como contramedida para la posible corrupción de la base de datos cuando dos procesos intentan editar o actualizar simultáneamente la misma información?
A. Controles de integridad referencial
B. Controles de normalización
C. Controles de concurrencia
D. Total de carreras
Ver respuesta
Respuesta correcta: A
Cuestionar #22
Un auditor de SI que lleva a cabo una revisión de la planificación de recuperación ante desastres (DRP) en una organización de procesamiento financiero ha descubierto lo siguiente: -El plan de recuperación ante desastres existente fue compilado dos años antes por un analista de sistemas del departamento de TI de la organización utilizando proyecciones de flujo de transacciones del departamento de operaciones. -El plan se presentó al director general adjunto para su aprobación y emisión formal, pero aún está pendiente de su atención. -El plan nunca se ha actualizado, probado ni distribuido a los m
A. no tomar ninguna medida, ya que la falta de un plan actual es el único hallazgo significativo
B. recomendar que la configuración de hardware en cada sitio sea idénticA
C. realizar una revisión para verificar que la segunda configuración puede soportar el procesamiento en vivo
D. informar de que el gasto financiero en el emplazamiento alternativo es baldío sin un plan eficaz
Ver respuesta
Respuesta correcta: C
Cuestionar #23
La verificación de claves es uno de los mejores controles para garantizarlo:
A. Los datos se han introducido correctamente
B. Sólo se utilizan claves criptográficas autorizadas
C. Entrada autorizada
D. La indexación de la base de datos se realiza correctamente
Ver respuesta
Respuesta correcta: A
Cuestionar #24
El desarrollo de una política de seguridad de la SI es, en última instancia, responsabilidad del:
A. Departamento IS
B. comité de seguridad
C. administrador de seguridad
D. consejo de administración
Ver respuesta
Respuesta correcta: D
Cuestionar #25
Una organización ha implantado un plan de recuperación en caso de catástrofe. ¿Cuál de los siguientes pasos debe llevarse a cabo a continuación?
A. Obtener el patrocinio de la alta dirección
B. Identificar las necesidades de la empresA
C. Realizar una prueba en papel
D. Realice una prueba de restauracion del sistemA
Ver respuesta
Respuesta correcta: C
Cuestionar #26
Para desarrollar con éxito un plan de continuidad de la actividad, ¿en cuál de las siguientes fases es fundamental la participación del usuario final?
A. Estrategia de recuperación empresarial
B. Elaboración del plan detallado
C. Análisis del impacto en la empresa (BIA)
D. Pruebas y mantenimiento
Ver respuesta
Respuesta correcta: C
Cuestionar #27
¿Cuál de los siguientes puntos es clave para la eficacia continuada de un plan de recuperación en caso de catástrofe (DRP)?
A. Información de contacto del personal clave
B. Documentación del inventario del servidor
C. funciones y responsabilidades individuales
D. Procedimientos para declarar una catástrofe
Ver respuesta
Respuesta correcta: A
Cuestionar #28
Un plan de recuperación de desastres para el sistema financiero de una organización especifica que el objetivo de punto de recuperación (RPO) es que no haya pérdida de datos y el objetivo de tiempo de recuperación (RTO) es de 72 horas. ¿Cuál de las siguientes opciones es la solución MÁS rentable?
A. Un sitio caliente que puede estar operativo en ocho horas con copia de seguridad asíncrona de los registros de transacciones
B. Sistemas de bases de datos distribuidos en varias ubicaciones que se actualizan de forma asíncrona
C. Actualizaciones síncronas de los datos y sistemas activos en espera en un sitio caliente
D. Copia remota síncrona de los datos en un sitio caliente que puede estar operativo en 48 horas
Ver respuesta
Respuesta correcta: D
Cuestionar #29
La MEJOR medida cuantitativa global del rendimiento de los dispositivos de control biométrico es:
A. tasa de falsos rechazos
B. tasa de falsa aceptación
C. tasa de errores iguales
D. tasa de error estimado
Ver respuesta
Respuesta correcta: C
Cuestionar #30
Dependiendo de la complejidad del plan de continuidad de negocio (BCP) de una organización, el plan puede ser desarrollado como un conjunto de más de un plan para abordar diversos aspectos de la continuidad del negocio y recuperación de desastres, en tal entorno, es esencial que:
A. cada plan es coherente con los demás
B. todos los planes se integran en uno solo
C. cada plan depende del otro
D. se define la secuencia de ejecución de todos los planes
Ver respuesta
Respuesta correcta: A
Cuestionar #31
Mientras revisa la infraestructura de TI, un auditor de SI observa que se están añadiendo continuamente recursos de almacenamiento. El auditor de SI debería:
A. recomiendan el uso de la duplicación de discos
B. revisar la idoneidad del almacenamiento externo
C. revisar el proceso de gestión de la capacidad
D. recomendar el uso de un algoritmo de compresión
Ver respuesta
Respuesta correcta: C
Cuestionar #32
Un auditor de SI descubre que las pruebas de aceptación del usuario de un nuevo sistema se interrumpen repetidamente a medida que los desarrolladores implementan correcciones de defectos. ¿Cuál de las siguientes sería la MEJOR recomendación que podría hacer un auditor de SI?
A. Considerar la viabilidad de un entorno separado de aceptación del usuario
B. Programar las pruebas de usuarios para que se realicen a una hora determinada cada día
C. implantar una herramienta de control de versiones de código fuente
D. Reprobar sólo los defectos de alta prioridad
Ver respuesta
Respuesta correcta: A
Cuestionar #33
Al implantar un marco de gobernanza de TI en una organización, el objetivo MÁS importante es:
A. Alineación de las TI con la empresA
B. responsabilidad
C. realización del valor con TI
D. mejorar el rendimiento de las inversiones en TI
Ver respuesta
Respuesta correcta: A
Cuestionar #34
Un auditor de SI que entrevista a un empleado de nóminas descubre que las respuestas no se ajustan a las descripciones del puesto ni a los procedimientos documentados. En estas circunstancias, el auditor de SI debería:
A. concluir que los controles son inadecuados
B. ampliar el alcance para incluir pruebas sustantivas
C. confiar más en las auditorías anteriores
D. suspender la auditoríA
Ver respuesta
Respuesta correcta: B
Cuestionar #35
¿Cómo garantiza la confidencialidad el protocolo de red SSL?
A. Mediante cifrado simétrico como RSA
B. Mediante cifrado asimétrico como el Data Encryption Standard, o DES
C. Mediante cifrado asimétrico como el Advanced Encryption Standard, o AES
D. Mediante cifrado simétrico como el Data Encryption Standard, o DES
Ver respuesta
Respuesta correcta: D
Cuestionar #36
Para proporcionar protección a las copias de seguridad de soportes almacenados en una ubicación externa, el lugar de almacenamiento debe ser:
A. situado en una planta diferente del edificio
B. de fácil acceso para todos
C. claramente etiquetados para el acceso de emergenciA
D. protegido de accesos no autorizados
Ver respuesta
Respuesta correcta: D
Cuestionar #37
¿Cuál de las siguientes opciones es la MÁS razonable para recuperar un sistema no crítico?
A. Sitio cálido
B. Sitio móvil
C. Sitio caliente
D. Sitio frío
Ver respuesta
Respuesta correcta: D
Cuestionar #38
Un auditor de SI que revisa los procedimientos de control de archivos de datos de una organización descubre que las transacciones se aplican a los archivos más actuales, mientras que los procedimientos de reinicio utilizan versiones anteriores. El auditor de SI debe recomendar la implementación de:
A. conservación de la documentación de origen
B. seguridad de los archivos de datos
C. control de uso de versiones
D. comprobación uno por uno
Ver respuesta
Respuesta correcta: C
Cuestionar #39
Cuando una organización externaliza su función de seguridad de la información, ¿cuál de los siguientes elementos debe mantenerse en la organización?
A. Responsabilidad de la política de seguridad de la empresa
B. Definición de la política de seguridad de la empresa
C. Aplicación de la política de seguridad de la empresa
D. Definición de procedimientos y directrices de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #40
¿Cuál de las siguientes opciones se añade a los archivos como protección contra los virus?
A. Bloqueadores del comportamiento
B. Comprobadores de redundancia cíclica (CRC)
C. Inmunizadores
D. Monitores activos
Ver respuesta
Respuesta correcta: C
Cuestionar #41
Una organización ha instalado recientemente un parche de seguridad que ha bloqueado el servidor de producción. Para minimizar la probabilidad de que esto vuelva a ocurrir, un auditor de SI debería:
A. aplicar el parche de acuerdo con las notas de publicación del parche
B. asegurarse de que existe un buen proceso de gestión del cambio
C. probar a fondo el parche antes de enviarlo a producción
D. aprobar el parche tras realizar una evaluación de riesgos
Ver respuesta
Respuesta correcta: B
Cuestionar #42
El gobierno de TI es PRIMARIAMENTE responsabilidad del:
A. director general
B. consejo de administración
C. Comité director de informáticA
D. comité de auditoríA
Ver respuesta
Respuesta correcta: B
Cuestionar #43
¿Cuál de las siguientes condiciones debe existir para garantizar la viabilidad de una instalación de tratamiento de la información por duplicado?
A. El emplazamiento está cerca del emplazamiento primario para garantizar una recuperación rápida y eficaz
B. El sitio contiene el hardware más avanzado disponible
C. La carga de trabajo del sitio primario se supervisa para garantizar que se dispone de una copia de seguridad adecuadA
D. El hardware se prueba cuando se instala para garantizar que funciona correctamente
Ver respuesta
Respuesta correcta: C
Cuestionar #44
Un ejemplo de beneficio directo derivado de una inversión empresarial propuesta relacionada con las TI es:
A. mejora de la reputación
B. mejora de la moral del personal
C. el uso de nuevas tecnologías
D. mayor penetración en el mercado
Ver respuesta
Respuesta correcta: D
Cuestionar #45
Un programador modificó maliciosamente un programa de producción para cambiar datos y luego restauró el código original. Cuál de las siguientes opciones detectaría MÁS eficazmente la actividad maliciosa?
A. Comparación del código fuente
B. Revisión de los archivos de registro del sistema
C. Comparación del código objeto
D. Revisión de la integridad del ejecutable y del código fuente
Ver respuesta
Respuesta correcta: B
Cuestionar #46
¿Cuál de las siguientes opciones ayudaría a garantizar la portabilidad de una aplicación conectada a una base de datos?
A. Verificación de los procedimientos de importación y exportación de bases de datos
B. Utilización de un lenguaje de consulta estructurado (SQL)
C. Análisis de procedimientos almacenados/triggers
D. Sincronización del modelo entidad-relación con el esquema físico de la base de datos
Ver respuesta
Respuesta correcta: B
Cuestionar #47
El objetivo de la firma de código es ofrecer garantías de que:
A. el software no ha sido modificado posteriormente
B. la aplicación puede interactuar de forma segura con otra aplicación firmadA
C. el firmante de la solicitud es de confianzA
D. la clave privada del firmante no ha sido comprometidA
Ver respuesta
Respuesta correcta: A
Cuestionar #48
Un auditor de SI observa que los parches para el sistema operativo utilizado por una organización son desplegados por el departamento de TI según lo aconsejado por el proveedor. La preocupación MÁS significativa que un auditor de SI debe tener con esta práctica es la no consideración por lT de:
A. las necesidades de formación de los usuarios tras aplicar el parche
B. cualquier impacto beneficioso del parche en los sistemas operativos
C. retrasar el despliegue hasta comprobar el impacto del parche
D. la necesidad de avisar a los usuarios finales de los nuevos parches
Ver respuesta
Respuesta correcta: C
Cuestionar #49
Un auditor de SI que revisa una aplicación de base de datos descubre que la configuración actual no coincide con la estructura diseñada originalmente. ¿Cuál de las siguientes debería ser la siguiente acción del auditor de SI?
A. Analizar la necesidad del cambio estructural
B. Recomendar la restauración a la estructura originalmente diseñadA
C. Recomendar la implantación de un proceso de control de cambios
D. Determinar si las modificaciones se aprobaron correctamente
Ver respuesta
Respuesta correcta: D
Cuestionar #50
El MEJOR método para evaluar la eficacia de un plan de continuidad de la actividad consiste en revisar el:
A. planos y compararlos con las normas apropiadas
B. resultados de pruebas anteriores
C. procedimientos de emergencia y formación de los empleados
D. almacenamiento externo y controles medioambientales
Ver respuesta
Respuesta correcta: B
Cuestionar #51
Un auditor de SI identifica que los informes sobre la rentabilidad de los productos elaborados por los departamentos de finanzas y marketing de una organización dan resultados diferentes. Una investigación más profunda revela que la definición de producto utilizada por los dos departamentos es diferente. ¿Qué debería recomendar el auditor de SI?
A. Se realizarán pruebas de aceptación del usuario (UAT) para todos los informes antes de su puesta en producción
B. Establecimiento de prácticas organizativas de gobernanza de datos
C. Utilización de herramientas informáticas estándar para la elaboración de informes
D. Aprobación por la dirección de los requisitos de los nuevos informes
Ver respuesta
Respuesta correcta: B
Cuestionar #52
¿Cuál de las siguientes técnicas de auditoría ayudaría MEJOR a un auditor a determinar si se han producido cambios no autorizados en el programa desde la última actualización autorizada del mismo?
A. Ejecución de los datos de prueba
B. Revisión del código
C. Comparación automatizada de códigos
D. Revisión de los procedimientos de migración del código
Ver respuesta
Respuesta correcta: C
Cuestionar #53
Para evitar la entrada no autorizada a los datos mantenidos en un sistema de acceso telefónico de respuesta rápida, un auditor de SI debe recomendar:
A.
B.
C. Las tarjetas de identificación son necesarias para acceder a los terminales en líneA
D. el acceso en línea finaliza tras un número determinado de intentos fallidos
Ver respuesta
Respuesta correcta: D
Cuestionar #54
Las transacciones bancarias en línea se están contabilizando en la base de datos cuando el procesamiento se detiene repentinamente. La integridad del procesamiento de las transacciones está BEST garantizada por:
A. comprobaciones de integridad de la base de datos
B. comprobaciones de validación
C. controles de entradA
D. commits y rollbacks de bases de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #55
Una vez recibido el certificado digital firmado inicial, el usuario descifrará el certificado con la clave pública del:
A. autoridad de registro (AR)
B. autoridad de certificación (CA)
C. repositorio de certificados
D. receptor
Ver respuesta
Respuesta correcta: B
Cuestionar #56
Para determinar cómo se accede a los datos a través de diferentes plataformas en un entorno heterogéneo, un auditor de SI debe revisar PRIMERO:
A. software empresarial
B. herramientas de plataforma de infraestructurA
C. servicios de aplicación
D. herramientas de desarrollo de sistemas
Ver respuesta
Respuesta correcta: C
Cuestionar #57
Un delincuente que desee acceder a los datos cifrados que se transmiten por la red y recabar información sobre ellos utilizaría este método:
A. escuchar a escondidas
B. suplantación de identidad
C. análisis de tráfico
Ver respuesta
Respuesta correcta: C
Cuestionar #58
¿Cuál de las siguientes opciones de criptografía aumentaría la sobrecarga/coste?
A. El cifrado es simétrico y no asimétrico
B. Se utiliza una clave de cifrado asimétrica largA
C. Se cifra el hash en lugar del mensaje
D. Se utiliza una clave secretA
Ver respuesta
Respuesta correcta: B
Cuestionar #59
¿Qué utiliza PKI para proporcionar uno de los controles generales más estrictos sobre la confidencialidad, fiabilidad e integridad de los datos en las transacciones por Internet?
A. Una combinación de criptografía de clave pública y certificados digitales y autenticación de dos factores
B. Una combinación de criptografía de clave pública y autenticación de dos factores
C. Una combinación de criptografía de clave pública y certificados digitales
D. Una combinación de certificados digitales y autenticación de dos factores
Ver respuesta
Respuesta correcta: C
Cuestionar #60
¿Cuál de los siguientes es el paso inicial en la creación de una política de cortafuegos?
A. Análisis coste-beneficio de los métodos de protección de las aplicaciones
B. Identificación de las aplicaciones de red a las que se accederá externamente
C. Identificación de las vulnerabilidades asociadas a las aplicaciones de red a las que se va a acceder externamente
D. Creación de una matriz de tráfico de aplicaciones que muestre los métodos de protección
Ver respuesta
Respuesta correcta: B
Cuestionar #61
La consideración PRINCIPAL para un auditor de SI que revisa la cartera de proyectos de TI de una organización es la:
A. Presupuesto informático
B. entorno informático existente
C. plan de negocio
D. plan de inversión
Ver respuesta
Respuesta correcta: C
Cuestionar #62
¿Qué es lo que más aumenta los gastos generales y el coste del cifrado?
A. Una clave de cifrado simétrica larga
B. Una clave de cifrado asimétrica larga
C. Una clave larga del Estándar de Cifrado Avanzado (AES)
D. Una clave larga del Estándar de Encriptación de Datos (DES)
Ver respuesta
Respuesta correcta: B
Cuestionar #63
Debido a cambios en TI, se ha modificado el plan de recuperación ante desastres de una gran organización. Cuál es el riesgo PRIMARIO si no se prueba el nuevo plan?
A. Interrupción catastrófica del servicio
B. Elevado consumo de recursos
C. El coste total de la recuperación no puede reducirse al mínimo
D. Los usuarios y los equipos de recuperación pueden encontrarse con graves dificultades a la hora de activar el plan
Ver respuesta
Respuesta correcta: A
Cuestionar #64
¿Qué topología proporciona la mayor redundancia de rutas y la mayor tolerancia a fallos de la red?
A. Una topología de red en estrella
B. Una topología de red en malla con reenvío de paquetes habilitado en cada host
C. Topología de una red de autobuses
D. Una topología de red en anillo
Ver respuesta
Respuesta correcta: B
Cuestionar #65
En un contrato con una obra caliente, templada o fría, las disposiciones contractuales deben cubrir ¿cuál de las siguientes consideraciones?
A. Medidas de seguridad física
B. Número total de abonados
C. Número de abonados que pueden utilizar un sitio al mismo tiempo
D. Referencias de otros usuarios
Ver respuesta
Respuesta correcta: C
Cuestionar #66
¿Cuál de los siguientes aspectos consideraría un auditor de SI que es el MÁS importante a revisar cuando realiza una auditoría de continuidad de negocio?
A. Un sitio caliente contratado y disponible cuando sea necesario
B. Existe y está actualizado un manual de continuidad de la actividad
C. la cobertura del seguro es adecuada y las primas están al díA
D. Las copias de seguridad se realizan puntualmente y se almacenan fuera de las instalaciones
Ver respuesta
Respuesta correcta: D
Cuestionar #67
¿Cuál de las siguientes opciones se ve MÁS directamente afectada por las herramientas de supervisión del rendimiento de la red?
A. Integridad
B. Disponibilidad
C. Integridad
D. Confidencialidad
Ver respuesta
Respuesta correcta: B
Cuestionar #68
Una organización está implantando un nuevo sistema para sustituir a un sistema heredado. ¿Cuál de las siguientes prácticas de conversión crea el MAYOR riesgo?
A. Piloto
B. En paralelo
C. Corte directo
D. Por fases
Ver respuesta
Respuesta correcta: C
Cuestionar #69
En una aplicación de banca en línea, ¿cuál de las siguientes opciones protegería MEJOR contra la usurpación de identidad?
A. Cifrado de la contraseña personal
B. Restringir el usuario a un terminal específico
C. Autenticación de dos factores
D. Revisión periódica de los registros de acceso
Ver respuesta
Respuesta correcta: C
Cuestionar #70
Al preparar un informe de auditoría, el auditor de SI debe asegurarse de que los resultados están respaldados por:
A. declaraciones de la dirección de SI
B. papeles de trabajo de otros auditores
C. C
D. pruebas de auditoría suficientes y apropiadas
Ver respuesta
Respuesta correcta: D
Cuestionar #71
¿Cuál de los siguientes es el MEJOR método para determinar la criticidad de cada sistema de aplicación en el entorno de producción?
A. entrevistar a los programadores de la aplicación
B. Realizar un análisis de carencias
C. Revisar las auditorías de aplicación más recientes
D. Realizar un análisis de impacto empresarial
Ver respuesta
Respuesta correcta: D
Cuestionar #72
¿Cuál de las siguientes opciones reduce el impacto potencial de los ataques de ingeniería social?
A. Cumplimiento de los requisitos reglamentarios
B. Promover la comprensión ética
C. Programas de concienciación sobre seguridad
D. Incentivos eficaces al rendimiento
Ver respuesta
Respuesta correcta: C
Cuestionar #73
¿Cuál de los siguientes puntos es el que MÁS preocuparía a un auditor de SI que revisa la implementación de una red privada virtual (VPN)? Los ordenadores de la red que se encuentran:
A. en la red interna de la empresA
B. en el sitio de respaldo
C. en casa de los empleados
D. en las oficinas remotas de la empresA
Ver respuesta
Respuesta correcta: C
Cuestionar #74
¿Cuál de las siguientes opciones verificaría eficazmente el ordenante de una transacción?
A. Utilización de una contraseña secreta entre el emisor y el receptor
B. Cifrado de la transacción con la clave pública del receptor
C. Utilización de un formato de documento portátil (PDF) para encapsular el contenido de las transacciones
D. Firmar digitalmente la transacción con la clave privada de la fuente
Ver respuesta
Respuesta correcta: D
Cuestionar #75
Durante una revisión de la implementación de una aplicación distribuida multiusuario, un auditor de SI encuentra debilidades menores en tres áreas: la configuración inicial de los parámetros está mal instalada, se están utilizando contraseñas débiles y algunos informes vitales no se están comprobando correctamente. Al preparar el informe de auditoría, el auditor de SI debería:
A. Registrar las observaciones por separado con el impacto de cada una de ellas marcado contra cada conclusión respectivA
B. advertir al gestor de los riesgos probables sin registrar las observaciones, ya que las deficiencias de control son menores
C. registrar las observaciones y el riesgo derivado de las deficiencias colectivas
D. informar a los jefes de departamento afectados de cada observación y documentarla debidamente en el informe
Ver respuesta
Respuesta correcta: C
Cuestionar #76
Un gobierno eficaz de las TI requiere estructuras y procesos organizativos que garanticen que:
A. las estrategias y objetivos de la organización amplían la estrategia informáticA
B. la estrategia empresarial se deriva de una estrategia informáticA
C. El gobierno de TI es independiente y distinto del gobierno general
D. la estrategia informática amplía las estrategias y objetivos de la organización
Ver respuesta
Respuesta correcta: D
Cuestionar #77
¿Cuál sería el control MÁS eficaz para exigir responsabilidades a los usuarios de bases de datos que acceden a información sensible?
A. implantar un proceso de gestión de registros
B. implantar una autenticación de dos factores
C. Utilizar vistas de tabla para acceder a datos sensibles
D. Separar los servidores de bases de datos y de aplicaciones
Ver respuesta
Respuesta correcta: A
Cuestionar #78
La razón MÁS importante para que un auditor de SI obtenga pruebas de auditoría suficientes y apropiadas es:
A. cumplir los requisitos reglamentarios
B. proporcionar una base para extraer conclusiones razonables
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #79
El MEJOR método para probar la exactitud del cálculo del impuesto de un sistema es:
A. revisión visual detallada y análisis del código fuente de los programas de cálculo
B. recrear la lógica del programa utilizando un software de auditoría generalizado para calcular los totales mensuales
C. preparar transacciones simuladas para su procesamiento y comparar los resultados con resultados predeterminados
D. flujogramas automáticos y análisis del código fuente de los programas de cálculo
Ver respuesta
Respuesta correcta: C
Cuestionar #80
Un auditor de SI que revisaba los controles de la base de datos descubrió que los cambios en la base de datos durante las horas normales de trabajo se gestionaban mediante un conjunto estándar de procedimientos. Sin embargo, los cambios realizados fuera del horario normal sólo requerían un número abreviado de pasos. En esta situación, ¿cuál de los siguientes se consideraría un conjunto adecuado de controles compensatorios?
A. Permitir que los cambios se realicen sólo con la cuenta de usuario DBA
B. Realizar cambios en la base de datos después de conceder acceso a una cuenta de usuario normal
C. Utilice la cuenta de usuario DBA para realizar cambios, registre los cambios y revise el registro de cambios al día siguiente
D. Utilice la cuenta de usuario normal para realizar cambios, registre los cambios y revise el registro de cambios al día siguiente
Ver respuesta
Respuesta correcta: C
Cuestionar #81
¿Cuál de los siguientes sistemas de detección de intrusos (IDS) es MÁS probable que genere falsas alarmas derivadas de la actividad normal de la red?
A. Basado en estadísticas
B. Basado en firmas
C. Red neuronal
D. Basado en host
Ver respuesta
Respuesta correcta: A
Cuestionar #82
Un objetivo de tiempo de recuperación (RTO) más bajo se traduce en:
A. mayor tolerancia a las catástrofes
B. mayor coste
C. ventanas de interrupción más amplias
D. pérdida de datos más permisivA
Ver respuesta
Respuesta correcta: B
Cuestionar #83
Las responsabilidades de un equipo de reubicación de recuperación de desastres incluyen:
A. obtención, embalaje y envío de soportes y registros a las instalaciones de recuperación, así como establecimiento y supervisión de un programa de almacenamiento externo
B. localizar un lugar de recuperación, si no se ha predeterminado uno, y coordinar el transporte de los empleados de la empresa al lugar de recuperación
C. gestionar el proyecto de traslado y llevar a cabo una evaluación más detallada de los daños sufridos por las instalaciones y los equipos
D. coordinar el proceso de traslado del lugar caliente a una nueva ubicación o a la ubicación original restauradA
Ver respuesta
Respuesta correcta: D
Cuestionar #84
Un auditor de SI que revise el plan estratégico de TI de una organización debería revisar PRIMERO:
A. el entorno informático existente
B. el plan de empresA
C. el presupuesto informático actual
D. tendencias tecnológicas actuales
Ver respuesta
Respuesta correcta: B
Cuestionar #85
En una auditoría de una aplicación de inventario, ¿qué enfoque proporcionaría la MEJOR prueba de que los pedidos de compra son válidos?
A. Comprobar si el personal inadecuado puede modificar los parámetros de la aplicación
B. Rastreo de órdenes de compra a un listado informático
C. Comparación de los informes de recepción con los detalles de los pedidos de compra
D. Revisión de la documentación de la solicitud
Ver respuesta
Respuesta correcta: A
Cuestionar #86
¿Por qué el auditor de SI suele revisar los registros del sistema?
A. Para obtener pruebas de falsificación de contraseñas
B. Obtener pruebas de las actividades de copia de datos
C. Determinar la existencia de un acceso no autorizado a los datos por parte de un usuario o programa
D. Para obtener pruebas de que se comparten contraseñas
Ver respuesta
Respuesta correcta: C
Cuestionar #87
El nivel MÁS significativo de esfuerzo para la planificación de la continuidad del negocio (BCP) generalmente se requiere durante la:
A. fase de pruebA
B. fase de evaluación
C. etapa de mantenimiento
D. primeras fases de planificación
Ver respuesta
Respuesta correcta: D
Cuestionar #88
Al revisar un proceso de verificación de certificados digitales, ¿cuál de las siguientes conclusiones representa el riesgo MÁS importante?
A. No existe una autoridad de registro (AR) para notificar los compromisos de claves
B. La lista de revocación de certificados (CRL) no está actualizadA
C. Los certificados digitales contienen una clave pública que se utiliza para cifrar mensajes y verificar firmas digitales
D. Los suscriptores informan de las claves comprometidas a la autoridad de certificación (CA)
Ver respuesta
Respuesta correcta: B
Cuestionar #89
¿Cuál de las siguientes es la MAYOR ventaja del cifrado de curva elíptica sobre el cifrado RSA?
A. Velocidad de cálculo
B. Capacidad para admitir firmas digitales
C. Distribución de claves más sencilla
D. Mayor fuerza para una longitud de clave dada
Ver respuesta
Respuesta correcta: A
Cuestionar #90
¿Cuál es el método MÁS eficaz para evitar el uso no autorizado de ficheros de datos?
A. Entrada automatizada de ficheros
B. Bibliotecario de cintas
C. Software de control de acceso
D. Biblioteca cerrada
Ver respuesta
Respuesta correcta: C
Cuestionar #91
No siempre pueden establecerse líneas de responsabilidad e información cuando se auditan sistemas automatizados, ya que:
A. el control diversificado hace que la propiedad sea irrelevante
B. el personal cambia tradicionalmente de trabajo con mayor frecuenciA
C. la propiedad es difícil de establecer cuando los recursos son compartidos
D. los deberes cambian con frecuencia en el rápido desarrollo de la tecnologíA
Ver respuesta
Respuesta correcta: C
Cuestionar #92
¿Cuál de las siguientes opciones representa el MAYOR riesgo potencial en un entorno EDI?
A. Autorización de transacciones
B. Pérdida o duplicación de transmisiones EDI
C. Retraso de transmisión
D. Supresión o manipulación de transacciones antes o después del establecimiento de controles de aplicación
Ver respuesta
Respuesta correcta: A
Cuestionar #93
Los applets de Java y los controles ActiveX son programas ejecutables distribuidos que se ejecutan en segundo plano en un navegador web cliente. Esta práctica se considera razonable cuando:
A. existe un cortafuegos
B. se utiliza una conexión web segurA
C. el origen del archivo ejecutable es seguro
D. el sitio web anfitrión forma parte de la organización
Ver respuesta
Respuesta correcta: C
Cuestionar #94
¿Cuál de las siguientes opciones debería utilizar un auditor IS para detectar registros de facturas duplicados en un archivo maestro de facturas?
A. Muestreo por atributos C
B. Software de auditoría generalizada (GAS)
C. Datos de la prueba
D. Instalación de ensayo integrada (ITF)
Ver respuesta
Respuesta correcta: B
Cuestionar #95
¿Cuál de las siguientes opciones garantiza la disponibilidad de las transacciones en caso de catástrofe?
A. Enviar fuera de la empresa las cintas que contienen las transacciones cada hora,
B. Enviar diariamente fuera de la empresa las cintas que contienen las transacciones
C. Captura de transacciones en múltiples dispositivos de almacenamiento
D. Transmitir las transacciones fuera del sitio en tiempo real
Ver respuesta
Respuesta correcta: D
Cuestionar #96
Al revisar un programa de mantenimiento de hardware, un auditor de SI debe evaluar si:
A. se mantiene el calendario de todo el mantenimiento no planificado
B. está en consonancia con las tendencias históricas
C. ha sido aprobado por el comité de dirección de la SI
D. el programa se valida con respecto a las especificaciones del proveedor
Ver respuesta
Respuesta correcta: D
Cuestionar #97
¿Cuál de los siguientes puntos es el MÁS crítico para el éxito de la implantación y el mantenimiento de una política de seguridad?
A. Asimilación del marco y la intención de una política de seguridad escrita por todas las partes apropiadas
B. Apoyo y aprobación de la dirección para la aplicación y el mantenimiento de una política de seguridad
C. Aplicación de las normas de seguridad mediante la adopción de medidas punitivas en caso de infracción de las normas de seguridad
D. Aplicación, supervisión y cumplimiento estrictos de las normas por parte del responsable de seguridad mediante programas informáticos de control de acceso
Ver respuesta
Respuesta correcta: A
Cuestionar #98
Una organización está planeando sustituir sus redes cableadas por redes inalámbricas. ¿Cuál de las siguientes opciones sería la MEJOR para proteger la red inalámbrica de accesos no autorizados?
A. Implementar la privacidad equivalente por cable (WEP)
B. Permitir el acceso sólo a direcciones MAC (Media Access Control) autorizadas
C. Desactivar la difusión abierta de identificadores de conjunto de servicios (SSID)
D. Implementar Wi-Fi Protected Access (WPA) 2
Ver respuesta
Respuesta correcta: D
Cuestionar #99
¿Cuál de las siguientes situaciones podría provocar una pérdida involuntaria de confidencialidad?
A. Falta de conocimiento por parte de los empleados de la política de seguridad de la información de la empresa
B. Incumplimiento de la política de seguridad de la información de una empresa
C. Un lapsus momentáneo de razón
D. Falta de procedimientos de aplicación de la política de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #100
Al revisar la seguridad del acceso lógico de una organización, ¿cuál de los siguientes aspectos debería preocupar MÁS a un auditor de SI?
A. Las contraseñas no se comparten
B. Los archivos de contraseñas no están encriptados
C. Se eliminan los ID de inicio de sesión redundantes
D. La asignación de identificadores de inicio de sesión está controladA
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: