¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preguntas y Pruebas Prácticas del Examen de Certificación CISA, Auditor Certificado de Sistemas de Información | SPOTO

Dominar el examen de certificación CISA con preguntas del examen integral de SPOTO y pruebas de la práctica. Nuestros materiales meticulosamente elaborados cubren una amplia gama de temas, incluyendo preguntas de muestra, preguntas de examen en línea y exámenes de prueba, asegurando que estés completamente preparado para el examen real. Identifique las lagunas de conocimiento y los puntos fuertes a través de análisis de rendimiento y explicaciones detalladas. Acceder a materiales de examen actualizados periódicamente, incluidos los volcados de pruebas gratuitos y las preguntas y respuestas de examen, para mantenerse alineado con los objetivos más recientes. Simular el entorno de examen real con nuestro simulador de examen realista, que incluye pruebas de práctica completas y cronometradas. Desbloquear su destreza de auditoría y lograr el éxito de certificación con recursos de preparación para el examen CISA probadas de SPOTO. Palabras clave: preguntas de examen, pruebas de práctica, preguntas de examen en línea, vertederos de examen, preguntas y respuestas de examen.
Realizar otros exámenes en línea

Cuestionar #1
La transmisión de información redundante con cada carácter o trama para facilitar la detección y corrección de errores se denomina a:
A. control de errores por realimentación
B. comprobación de suma en bloque
C. control de errores hacia adelante
D. comprobación de redundancia cíclicA
Ver respuesta
Respuesta correcta: B
Cuestionar #2
¿Cuál de las siguientes es una desventaja del tratamiento de imágenes?
A. Verificación de firmas
B. Mejora el servicio
C. Uso relativamente barato
D. Reduce el deterioro debido a la manipulación
Ver respuesta
Respuesta correcta: B
Cuestionar #3
¿Cuál de las siguientes opciones sería la MEJOR para una disponibilidad 24/7?
A. Copia de seguridad diaria
B. almacenamiento externo
C. Mirroring
D. Pruebas periódicas
Ver respuesta
Respuesta correcta: D
Cuestionar #4
¿Cuál de los siguientes elementos suele considerarse la primera línea defensiva en la protección de un entorno típico de datos e información?
A. certificados
B. ficha de seguridad
C. contraseña
D. biometría
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Debido a una reciente desinversión empresarial, una organización cuenta con recursos de TI limitados para llevar a cabo proyectos críticos. Al revisar el plan de dotación de personal de TI, ¿cuál de las siguientes opciones sería la MEJOR guía para la dirección de TI a la hora de estimar las necesidades de recursos para futuros proyectos?
A. Puntos de referencia para la dotación de personal de organizaciones homólogas
B. Previsiones presupuestarias para el próximo ejercicio
C. Estrategia de contratación de recursos humanos
D. Registros del tiempo real dedicado a los proyectos
Ver respuesta
Respuesta correcta: D
Cuestionar #6
Cuando se utiliza el cifrado de clave pública para proteger los datos que se transmiten a través de una red:
A. tanto la clave utilizada para cifrar como para descifrar los datos son públicas
B. la clave utilizada para cifrar es privada, pero la clave utilizada para descifrar los datos es públicA
C. la clave utilizada para cifrar es pública, pero la clave utilizada para descifrar los datos es privadA
D. tanto la clave utilizada para cifrar como para descifrar los datos son privadas
Ver respuesta
Respuesta correcta: C
Cuestionar #7
¿Cuál de los siguientes controles detectaría MEJOR la intrusión?
A. Los identificadores de usuario y los privilegios de usuario se conceden mediante procedimientos autorizados
B. La desconexión automática se utiliza cuando una estación de trabajo está inactiva durante un periodo de tiempo determinado
C. Desconexión automática del sistema tras un número determinado de intentos fallidos
D. Los intentos fallidos de inicio de sesion son monitoreados por el administrador de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #8
¿Cuál de las siguientes es la MEJOR manera de mitigar el riesgo de modificaciones involuntarias asociadas a cálculos complejos en la informática de usuario final (EUC)?
A. Verificar los resultados del EUC mediante cálculos manuales
B. Operar copias de programas EUC fuera de una biblioteca segurA
C. Aplicar controles de integridad de los datos
D. Recurrir a un tercero independiente para revisar los cálculos de las fuentes
Ver respuesta
Respuesta correcta: A
Cuestionar #9
La base de conocimientos de un sistema experto que utiliza cuestionarios para guiar al usuario a través de una serie de opciones antes de llegar a una conclusión se conoce como:
A. normas
B. árboles de decisión
C. redes semánticas
D. diagramas de flujo de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #10
¿Cuál de los siguientes es un control y edición de validación de datos?
A. Hash totales
B. Controles de razonabilidad
C. Controles de acceso en línea
D. Informe de imágenes antes y después
Ver respuesta
Respuesta correcta: B
Cuestionar #11
El uso del cifrado asimétrico en un sitio de comercio electrónico en Internet, en el que hay una clave privada para el servidor de alojamiento y la clave pública se distribuye ampliamente a los clientes, es lo MÁS probable que proporcione comodidad a los:
A. cliente sobre la autenticidad de la organización de alojamiento
B. organización de alojamiento sobre la autenticidad del cliente
C. cliente sobre la confidencialidad de los mensajes de la organización anfitrionA
D. organización de alojamiento sobre la confidencialidad de los mensajes transmitidos al cliente
Ver respuesta
Respuesta correcta: A
Cuestionar #12
Una empresa va a deshacerse de varios ordenadores portátiles. Cuál de los siguientes métodos de destrucción de datos sería el MÁS eficaz?
A. Ejecute una utilidad de borrado de datos de bajo nivel en todos los discos duros
B. Borrar todos los directorios de archivos de datos
C. Formatear todos los discos duros
D. Destrucción física del disco duro
Ver respuesta
Respuesta correcta: D
Cuestionar #13
¿Cuál de las siguientes técnicas de prevención de virus puede aplicarse mediante hardware?
A. Arranque remoto
B. Escáneres heurísticos
C. Bloqueadores del comportamiento
D. Inmunizadores
Ver respuesta
Respuesta correcta: C
Cuestionar #14
Las máquinas que funcionan como un sistema cerrado NUNCA pueden ser escuchadas.
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: C
Cuestionar #15
¿Cuál de los siguientes es el tipo de software antivirus MÁS eficaz?
A. Escáneres
B. Monitores activos
C. Verificadores de integridad
D. Vacunas
Ver respuesta
Respuesta correcta: D
Cuestionar #16
¿Cuáles de las siguientes son las características de una buena contraseña?
A. Tiene caracteres alfabéticos mixtos, números y símbolos
B. Tiene caracteres alfabéticos mixtos y números
C. Tiene caracteres alfabéticos y símbolos mixtos
D. Tiene caracteres alfabéticos mixtos, números y códigos binarios
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: B
Cuestionar #17
El rendimiento de un sistema de procesamiento de pedidos puede medirse de la forma MÁS fiable mediante la supervisión:
A. longitud de la cola de entrada/solicitud
B. tiempo de respuesta de las transacciones completadas
C. carga de la CPU de los servidores de aplicaciones y bases de datos
D. latidos entre sistemas servidores
Ver respuesta
Respuesta correcta: C
Cuestionar #18
El plan de continuidad de la actividad de una organización debe ser:
A. actualizados en función de los cambios de personal y del entorno
B. actualizados únicamente tras la revisión de una auditoría independiente realizada por un tercero
C. se prueban cada vez que se implantan nuevas aplicaciones
D. probado después de intrusiones exitosas en el sitio caliente de la organización
Ver respuesta
Respuesta correcta: B
Cuestionar #19
A la hora de desarrollar un plan de continuidad de negocio (BCP), ¿cuál de las siguientes herramientas debe utilizarse para conocer los procesos de negocio de la organización?
A. Autoauditoría de continuidad de las actividades
B. Análisis de la recuperación de recursos
C. Evaluación de riesgos
D. Análisis de carencias
Ver respuesta
Respuesta correcta: D
Cuestionar #20
El software se considera malware en función de:
A. la intención del creador
B. sus características particulares
C. su ubicación
D. su compatibilidad
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: B
Cuestionar #21
¿Cuál de los siguientes es un control detectivesco?
A. Controles de acceso físico
B. Separación de funciones
C. Procedimientos de copia de seguridad
D. Registros de auditoría
Ver respuesta
Respuesta correcta: B
Cuestionar #22
Una instalación de pruebas integrada se considera una herramienta de auditoría útil porque:
A. es un enfoque rentable para auditar los controles de las aplicaciones
B. permite a los auditores financieros y de SI integrar sus pruebas de auditoríA
C. compara los resultados del tratamiento con datos calculados de forma independiente
D. proporciona al auditor de SI una herramienta para analizar una gran variedad de información
Ver respuesta
Respuesta correcta: B
Cuestionar #23
Una función crítica de un cortafuegos es actuar como:
A. router especial que conecta Internet a una LAN
B. dispositivo para impedir que los usuarios autorizados accedan a la LAN
C. servidor utilizado para conectar usuarios autorizados a recursos de red privados de confianzA
D. servidor proxy para aumentar la velocidad de acceso a los usuarios autorizados
Ver respuesta
Respuesta correcta: C
Cuestionar #24
Un código malicioso que se modifica a sí mismo con cada archivo que infecta se denomina:
A. bomba lógicA
B. virus sigiloso
C. caballo de TroyA
D. virus polimórfico
Ver respuesta
Respuesta correcta: A
Cuestionar #25
¿Cuál de las siguientes es una buena herramienta para ayudar a imponer el uso de buenas contraseñas?
A. descifrador de contraseñas
B. atacante DoS local
C. pirata informático de red
D. herramienta de ventanas remotas
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: A
Cuestionar #26
Durante la revisión del plan de recuperación ante desastres y continuidad del negocio de una organización, el auditor de SI encontró que se realizó una prueba en papel para verificar la existencia de todos los procedimientos y acciones necesarias dentro del plan de recuperación. Esta es una:
A. prueba de preparación
B. prueba de módulo
C. prueba completA
D. prueba de recorrido
Ver respuesta
Respuesta correcta: D
Cuestionar #27
Se denomina así a la característica de una firma digital que garantiza que el remitente no pueda negar posteriormente haber generado y enviado el mensaje:
A. integridad de los datos
B. autenticación
C. no repudio
D. protección contra repeticiones
Ver respuesta
Respuesta correcta: A
Cuestionar #28
La estrategia óptima de continuidad de la actividad de una entidad viene determinada por:
A. menor coste de inactividad y mayor coste de recuperación
B. menor suma de coste de inactividad y coste de recuperación
C. menor coste de recuperación y mayor coste de inactividad
D. media del coste combinado de inactividad y recuperación
Ver respuesta
Respuesta correcta: A
Cuestionar #29
Un auditor de SI que lleva a cabo una revisión de la planificación de recuperación ante desastres (DRP) en una organización de procesamiento financiero ha descubierto lo siguiente: -El plan de recuperación ante desastres existente fue compilado dos años antes por un analista de sistemas del departamento de TI de la organización utilizando proyecciones de flujo de transacciones del departamento de operaciones. -El plan se presentó al director general adjunto para su aprobación y emisión formal, pero aún está pendiente de su atención. -El plan nunca se ha actualizado, probado ni distribuido a los ma
A. no tomar ninguna medida, ya que la falta de un plan actual es el único hallazgo significativo
B. recomendar que la configuración de hardware en cada sitio sea idénticA
C. realizar una revisión para verificar que la segunda configuración puede soportar el procesamiento en vivo
D. informar de que el gasto financiero en el emplazamiento alternativo es baldío sin un plan eficaz
Ver respuesta
Respuesta correcta: D
Cuestionar #30
Un auditor de SI está realizando una auditoría de los procedimientos de mantenimiento del sistema operativo de una gran organización. ¿Cuál de los siguientes hallazgos presenta el MAYOR riesgo?
A. Algunos servidores internos no pueden parchearse por incompatibilidad de software
B. La base de datos de gestión de la configuración no está actualizadA
C. Las pruebas de vulnerabilidad no se realizan en los servidores de desarrollo
D. Los parches críticos se aplican inmediatamente, mientras que otros siguen ciclos de publicación trimestrales
Ver respuesta
Respuesta correcta: A
Cuestionar #31
¿Cuál de los siguientes tipos de ataque suele aprovechar la curiosidad o la codicia para distribuir programas maliciosos?
A. Gimmes
B. Tripwire
C. Glaseado
D. Codificación suave
E. Pretextos
F. Ninguna de las opciones
Ver respuesta
Respuesta correcta: A
Cuestionar #32
Un auditor de SI que realice una revisión de los controles de acceso debería estar MENOS preocupado si:
A. los registros de auditoría no estaban habilitados
B. los programadores tienen acceso al entorno en vivo
C. los inicios de sesión de grupo se utilizan para funciones críticas
D. el mismo usuario puede iniciar transacciones y también cambiar los parámetros relacionados
Ver respuesta
Respuesta correcta: B
Cuestionar #33
Una empresa ha contratado a una empresa de consultoría externa para implantar un sistema financiero comercial que sustituya a su actual sistema desarrollado internamente. Al revisar el enfoque de desarrollo propuesto, ¿cuál de los siguientes aspectos le preocuparía MÁS?
A. Las pruebas de aceptación deben ser gestionadas por los usuarios
B. Un plan de calidad no forma parte de los entregables contratados
C. No todas las funciones empresariales estarán disponibles en la implantación inicial
D. La creación de prototipos se utiliza para confirmar que el sistema cumple los requisitos de la empresA
Ver respuesta
Respuesta correcta: D
Cuestionar #34
En una infraestructura de clave pública (PKI), la autoridad responsable de la identificación y autenticación de un solicitante de un certificado digital (es decir, los sujetos del certificado) es la:
A. autoridad de registro (AR)
B. autoridad de certificación emisora (CA)
C. tema CA
D. autoridad de gestión políticA
Ver respuesta
Respuesta correcta: C
Cuestionar #35
¿En cuál de las siguientes situaciones es MÁS apropiado aplicar la duplicación de datos como estrategia de recuperación?
A. La tolerancia a las catástrofes es altA
B. El objetivo de tiempo de recuperación es alto
C. El objetivo de punto de recuperación es bajo
D. El objetivo de punto de recuperación es alto
Ver respuesta
Respuesta correcta: A
Cuestionar #36
Al realizar una auditoría basada en el riesgo, ¿cuál de las siguientes opciones permitiría MEJOR a un auditor de SI identificar y clasificar el riesgo?
A. Comprender el marco de control
B. Desarrollo de un modelo de riesgo global
C. Comprender el entorno empresarial
D. Adoptar un análisis de riesgos cualitativo
Ver respuesta
Respuesta correcta: C
Cuestionar #37
Los auditores de SI que hayan participado en el desarrollo de un sistema de aplicación podrían ver mermada su independencia si:
A. realizar una revisión del desarrollo de la aplicación
B. recomendar mejoras del control y de otros sistemas
C. realizar una evaluación independiente de la aplicación tras su implantación
D. participan activamente en el diseño y la implantación del sistema de aplicación
Ver respuesta
Respuesta correcta: B
Cuestionar #38
¿Cuál de las siguientes es la forma en que un pirata informático puede asegurarse la posibilidad de volver al sistema pirateado cuando lo desee?
A. rootsec
B. suma de comprobación
C. CRC
D. puertas traseras
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: AB
Cuestionar #39
E. ¿Cuál de las siguientes opciones describe correctamente la finalidad de una auditoría de tratamiento electrónico de datos?
A. recopilar y evaluar pruebas de los sistemas, prácticas y operaciones de información de una organización
B. para garantizar la validez del documento
C. verificar la exactitud de los datos
D. recoger y evaluar los beneficios aportados por los sistemas de información de una organización a su cuenta de resultados
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: A
Cuestionar #40
¿Cuál de los siguientes controles sería el MÁS eficaz para garantizar que el código fuente de producción y el código objeto estén sincronizados?
A. Informes de comparación de fuentes y objetos entre versiones
B. Software de control de bibliotecas que restringe los cambios en el código fuente
C. Acceso restringido al código fuente y al código objeto
D. Revisiones de fecha y hora del código fuente y del código objeto
Ver respuesta
Respuesta correcta: B
Cuestionar #41
Un auditor de SI descubre que no todos los empleados conocen la política de seguridad de la información de la empresa. El auditor de SI debe concluir que:
A. este desconocimiento puede conducir a la divulgación involuntaria de información sensible
B. la seguridad de la información no es crítica para todas las funciones
C. La auditoría de SI debe impartir formación sobre seguridad a los empleados
D. el hallazgo de la auditoría hará que la dirección proporcione formación continua al personal
Ver respuesta
Respuesta correcta: A
Cuestionar #42
¿Cuál de las siguientes opciones garantizaría MEJOR la continuidad de una red de área extensa (WAN) en toda la organización?
A. Enrutamiento alternativo integrado
B. Realización diaria de una copia de seguridad completa del sistema
C. Un contrato de reparación con un proveedor de servicios
D. Una máquina duplicada junto a cada servidor
Ver respuesta
Respuesta correcta: A
Cuestionar #43
En un sistema de gran volumen y en tiempo real, la técnica MÁS eficaz para supervisar y analizar continuamente el procesamiento de las transacciones es:
A. instalación de ensayo integrada (ITF)
B. módulos de auditoría integrados
C. simulación paralelA
D. etiquetado de transacciones
Ver respuesta
Respuesta correcta: A
Cuestionar #44
¿Cuál de los siguientes componentes es responsable de la recopilación de datos en un sistema de detección de intrusiones (IDS)?
A. Analizador
B. Consola de administración
C. Interfaz de usuario
D. Sensor
Ver respuesta
Respuesta correcta: A
Cuestionar #45
Al auditar un proyecto de desarrollo de software, ¿cuál de los siguientes puntos es el MEJOR para verificar que el trabajo del proyecto está adecuadamente subdividido?
A. Estructura de desglose del trabajo
B. Descripción del trabajo
C. Declaración de alcance
D. Documentos de diseño funcional y técnico
Ver respuesta
Respuesta correcta: D
Cuestionar #46
Un administrador de base de datos es responsable de:
A. mantener la seguridad de acceso a los datos que residen en los ordenadores
B. implementar controles de definición de bases de datos
C. conceder derechos de acceso a los usuarios
D. definir la estructura de datos del sistemA
Ver respuesta
Respuesta correcta: A
Cuestionar #47
Al auditar la fase de requisitos de un proyecto de desarrollo de sistemas, un auditor de SI:
A. evaluar la adecuación de las pistas de auditoríA
B. identificar y determinar la criticidad de la necesidad
C. verificar las justificaciones de costes y los beneficios previstos
D. asegurarse de que se han definido las especificaciones de control
Ver respuesta
Respuesta correcta: C
Cuestionar #48
¿Cuál de los siguientes puntos tendría la máxima prioridad en un plan de continuidad de la actividad (PCC)?
A. Reanudación de procesos críticos
B. Recuperación de procesos sensibles
C. Restauración del emplazamiento
D. Traslado de las operaciones a un emplazamiento alternativo
Ver respuesta
Respuesta correcta: E
Cuestionar #49
¿Cuál de las siguientes opciones puede utilizarse para verificar los resultados de salida y los totales de control comparándolos con los datos de entrada y los totales de control?
A. Formularios de cabecera de lote
B. Equilibrio de lotes
C. Corrección de errores de conversión de datos
D. Controles de acceso a las bobinas de impresión
Ver respuesta
Respuesta correcta: B
Cuestionar #50
Una política global de auditoría de SI debe incluir directrices que detallen qué implicación debe tener el equipo de auditoría interna?
A. en el desarrollo y la codificación de las principales aplicaciones de sistemas operativos
B. en la adquisición y el mantenimiento de las principales aplicaciones WEB
C. en el ciclo de gestión de recursos humanos del proyecto de desarrollo de aplicaciones
D. en el desarrollo, la adquisición, la conversión y las pruebas de las principales aplicaciones
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: D
Cuestionar #51
¿Cuál de las siguientes es una de las formas más comunes de distribución de programas espía?
A. como un caballo de TroyA
B. como un virus
C. como Adware
D. como controlador de dispositivo
E. como macro
F. Ninguna de las opciones
Ver respuesta
Respuesta correcta: ABCD
Cuestionar #52
Un auditor de SI descubre que los desarrolladores tienen acceso de operador a la línea de comandos del sistema operativo de un entorno de producción. ¿Cuál de los siguientes controles mitigaría MEJOR el riesgo de cambios de programa no detectados y no autorizados en el entorno de producción?
A. Los comandos escritos en la línea de comandos se registran
B. Las claves hash se calculan periódicamente para los programas y se comparan con las claves hash calculadas para las versiones autorizadas más recientes de los programas
C. El acceso a la línea de comandos del sistema operativo se concede a través de una herramienta de restricción de acceso con derechos preaprobados
D. Las herramientas de desarrollo de software y los compiladores se han eliminado del entorno de producción
Ver respuesta
Respuesta correcta: C
Cuestionar #53
Un beneficio PRIMARIO derivado de que una organización emplee técnicas de autoevaluación del control (CSA) es que:
A. puede identificar áreas de alto riesgo que podrían necesitar una revisión detallada más adelante
B. permite a los auditores de SI evaluar el riesgo de forma independiente
C. puede utilizarse como sustituto de las auditorías tradicionales
D. permite a la dirección renunciar a la responsabilidad del control
Ver respuesta
Respuesta correcta: C
Cuestionar #54
¿Cuál de las siguientes es una configuración de arquitectura de red que enlaza cada estación directamente a un concentrador principal?
A. Autobús
B. Anillo
C. Estrella
D. Completado conectado
Ver respuesta
Respuesta correcta: A
Cuestionar #55
El factor de éxito MÁS importante a la hora de planificar una prueba de penetración es:
A. la documentación del procedimiento de ensayo previsto
B. programar y decidir la duración temporal de la pruebA
C. la implicación de la dirección de la organización cliente
D. las cualificaciones y la experiencia del personal que participa en la pruebA
E.
Ver respuesta
Respuesta correcta: C
Cuestionar #56
Debe mantener todas las salas de ordenadores a unos niveles de humedad razonables, es decir, intermedios:
A. 20 - 70 por ciento
B. 10 - 70 por ciento
C. 10 - 60 por ciento
D. 70 - 90 por ciento
E. 60 - 80 por ciento
F. Ninguna de las opciones
Ver respuesta
Respuesta correcta: A
Cuestionar #57
En una arquitectura cliente-servidor, un servicio de nombres de dominio (DNS) es lo MÁS importante porque proporciona la:
A. dirección del servidor de dominio
B. servicio de resolución para el nombre/dirección
C. Direcciones IP para Internet
D. sistema de nombres de dominio
Ver respuesta
Respuesta correcta: D
Cuestionar #58
La persona MÁS adecuada para presidir el comité de dirección del desarrollo de un sistema para toda la empresa debería ser normalmente el:
A. jefe de proyecto
B. Director de SI
C. directivo de nivel ejecutivo
D. analista de negocio
Ver respuesta
Respuesta correcta: D
Cuestionar #59
Un auditor de SI que participe en un proyecto de desarrollo de sistemas debe:
A. recomendar mecanismos de control adecuados independientemente del coste
B. Obtener y leer las actas de las reuniones del equipo del proyecto para determinar su estado
C. Garantizar la existencia de documentación adecuada y completa para todas las fases del proyecto
D. no preocuparse por su propia capacidad para cumplir los plazos previstos, ya que el trabajo avanzará a pesar de todo
Ver respuesta
Respuesta correcta: D
Cuestionar #60
Un auditor de SI planea revisar todos los intentos de acceso a una sala de comunicaciones monitorizada por vídeo y controlada por tarjetas de proximidad. Cuál de las siguientes opciones sería la MÁS útil para el auditor?
A. Registro electrónico del sistema
B. Registro de incidentes de seguridad
C. Registro manual de entrada y salida
D. Sistema de alarma con CCTV
Ver respuesta
Respuesta correcta: C
Cuestionar #61
El router de cribado inspecciona el tráfico a través del examen:
A. cabecera del mensaje
B. carga útil del virus
C. contenido del mensaje
D. tipo de fijación
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: B
Cuestionar #62
Los protocolos orientados a la conexión del conjunto TCP/IP se implementan en el:
A. capa de transporte
B. capa de aplicación
C. capa físicA
D. capa de red
Ver respuesta
Respuesta correcta: D
Cuestionar #63
¿En cuál de las siguientes fases del ciclo de vida de desarrollo del sistema (SDLC) es MÁS importante que participe el auditor de SI?
A. Diseño
B. Pruebas
C. Programación
D. Aplicación
Ver respuesta
Respuesta correcta: C
Cuestionar #64
Se asigna a un auditor de SI la realización de una revisión posterior a la implantación de un sistema de aplicación. ¿Cuál de las siguientes situaciones puede haber menoscabado la independencia del auditor de SI? El auditor de SI:
A. implementó un control específico durante el desarrollo del sistema de aplicación
B. diseñó un módulo de auditoría integrado exclusivamente para auditar el sistema de aplicación
C. participó como miembro del equipo del proyecto del sistema de aplicación, pero no tuvo responsabilidades operativas
D. prestó asesoramiento sobre las mejores prácticas en materia de sistemas de aplicación
Ver respuesta
Respuesta correcta: B
Cuestionar #65
¿Qué debe hacerse para determinar el nivel adecuado de cobertura de auditoría para el entorno informático de una organización?
A. determinar las necesidades presupuestarias trimestrales de la empresA
B. definir una metodología de evaluación eficaz
C. calcular las necesidades presupuestarias anuales de la empresA
D. definir una metodología eficaz de actualización del sistemA
E. definir una metodología eficaz de implantación de redes
Ver respuesta
Respuesta correcta: A
Cuestionar #66
La planificación de la recuperación en caso de catástrofe (DRP) del sistema informático de una empresa suele centrarse en:
A. procedimientos de rotación de operaciones
B. planificación estratégica a largo plazo
C. la probabilidad de que se produzca una catástrofe
D. procedimientos alternativos para procesar las transacciones
Ver respuesta
Respuesta correcta: B
Cuestionar #67
Si es inadecuado, ¿cuál de los siguientes sería el factor que MÁS probablemente contribuiría a un ataque de denegación de servicio?
A. Configuración y reglas del router
B. Diseño de la red interna
C. Actualizaciones del software del sistema del router
D. Pruebas de auditoría y técnicas de revisión
Ver respuesta
Respuesta correcta: D
Cuestionar #68
¿Cuál es la mejor defensa contra los ataques DoS locales?
A. parchear sus sistemas
B. ejecutar un comprobador de virus
C. ejecutar un software antiespíA
D. encontrar este programa y matarlo
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: A
Cuestionar #69
¿Cuál de los siguientes es ampliamente aceptado como uno de los componentes críticos en la gestión de redes?
A. Gestión de la configuración
B. Mapas topológicos
C. Aplicación de herramientas de supervisión
D. Resolución de problemas del servidor proxy
Ver respuesta
Respuesta correcta: B
Cuestionar #70
¿Cuál de las siguientes opciones ofrece la MAYOR garantía de autenticidad de un mensaje?
A. El código pre-hash se deriva matemáticamente del mensaje que se envíA
B. El código pre-hash se cifra utilizando la clave privada del remitente
C. Cifrado del código pre-hash y del mensaje utilizando la clave secretA
D. El remitente obtiene la clave pública del destinatario y verifica la autenticidad de su certificado digital con una autoridad de certificación
Ver respuesta
Respuesta correcta: A
Cuestionar #71
¿Cuál de las siguientes se refiere al acto de crear y utilizar un escenario inventado para persuadir a un objetivo de que realice una acción?
A. Pretextos
B. Antecedentes
C. Confección de cheques
D. Comprobación de rebotes
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: D
Cuestionar #72
Durante una auditoría del sistema de gestión de cintas de un centro de datos, un auditor de SI descubrió que los parámetros están configurados para omitir o ignorar las etiquetas escritas en los registros de cabecera de las cintas. El auditor de SI también determinó que existían procedimientos efectivos de puesta en escena y configuración de trabajos. En esta situación, el auditor IS debe concluir que:
A. las cabeceras de las cintas deben ser registradas y comprobadas manualmente por los operadores
B. los procedimientos de puesta en escena y preparación del trabajo no son controles compensatorios adecuados
C. los procedimientos de puesta en escena y preparación de trabajos compensan la debilidad del control de etiquetas de cintA
D. los parámetros del sistema de gestión de cintas deben configurarse para comprobar todas las etiquetas
Ver respuesta
Respuesta correcta: D
Cuestionar #73
Los controles compensatorios tienen por objeto:
A. reducir el riesgo de una debilidad de control existente o potencial
B. predecir posibles problemas antes de que se produzcan
C. remediar los problemas descubiertos por los controles detectivescos
D. informar de errores u omisiones
Ver respuesta
Respuesta correcta: C
Cuestionar #74
El error más probable que se produzca al implantar un cortafuegos es:
A. configurar incorrectamente las listas de acceso
B. comprometer las contraseñas mediante ingeniería social
C. conectar un módem a los ordenadores de la red
D. proteger inadecuadamente la red y el servidor de ataques de virus
Ver respuesta
Respuesta correcta: A
Cuestionar #75
¿Cuál de los siguientes puntos es el que MÁS preocuparía a un auditor de SI que revisa la implementación de una red privada virtual (VPN)? Los ordenadores de la red que se encuentran:
A. en la red interna de la empresA
B. en el sitio de respaldo
C. en casa de los empleados
D. en las oficinas remotas de la empresA
Ver respuesta
Respuesta correcta: C
Cuestionar #76
¿Cuál de las siguientes situaciones es la MÁS probable cuando un proyecto de desarrollo de sistemas se encuentra en plena fase de programación/codificación?
A. Pruebas unitarias
B. Pruebas de resistencia
C. Pruebas de regresión
D. Pruebas de aceptación
Ver respuesta
Respuesta correcta: A
Cuestionar #77
Un caballo de Troya no puede funcionar de forma autónoma.
A. cierto
B. falso
Ver respuesta
Respuesta correcta: D
Cuestionar #78
¿Cuál de los siguientes puntos debe esperar encontrar un auditor de SI en las políticas de seguridad de la información de una organización?
A. Requisitos de autenticación
B. Ciclo de vida de la provisión de activos
C. Ajustes de configuración de seguridad
D. Procedimientos de codificación seguros
Ver respuesta
Respuesta correcta: B
Cuestionar #79
¿Cuál de las siguientes opciones describe MEJOR una instalación de pruebas integrada?
A. Técnica que permite al auditor de SI probar una aplicación informática con el fin de verificar su correcto procesamiento
B. La utilización de hardware y/o software para revisar y probar el funcionamiento de un sistema informático
C. Método de utilización de opciones de programación especiales para permitir la impresión de la ruta a través de un programa informático tomada para procesar una transacción específica
D. Un procedimiento para etiquetar y ampliar las transacciones y los registros maestros que utiliza un auditor de SI para las pruebas
Ver respuesta
Respuesta correcta: C
Cuestionar #80
Integrar la planificación de la continuidad del negocio (PCN) en un proyecto informático ayuda a:
A. la adaptación de los requisitos de continuidad de la actividad
B. el desarrollo de un conjunto más amplio de requisitos
C. la elaboración de un diagrama de flujo de transacciones
D. garantizar que la aplicación satisface las necesidades del usuario
Ver respuesta
Respuesta correcta: B
Cuestionar #81
En términos relativos, los cortafuegos que funcionan en el nivel físico del modelo OSI de siete capas son:
A. casi siempre menos eficaz
B. casi siempre menos eficaz
C. casi siempre menos seguro
D. casi siempre es menos costoso de configurar
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: A
Cuestionar #82
Una instalación externa de procesamiento de la información:
A. debe tener la misma cantidad de restricciones de acceso físico que el sitio de procesamiento primario
B. debe ser fácilmente identificable desde el exterior para que, en caso de emergencia, pueda encontrarse fácilmente
C. debe situarse cerca del lugar de origen para que pueda entrar en funcionamiento rápidamente
D. no tiene por qué tener el mismo nivel de control medioambiental que el emplazamiento de origen, ya que sería prohibitivo desde el punto de vista de los costes
Ver respuesta
Respuesta correcta: C
Cuestionar #83
El ataque de phishing funciona principalmente a través de:
A. correo electrónico e hipervínculos
B. SMS
C. chat
D. archivo adjunto de correo electrónico
E. noticias
F.
G.
G. Ninguna de las opciones
Ver respuesta
Respuesta correcta: AB
Cuestionar #84
¿Cuál de las siguientes opciones es la MÁS crítica y la que MÁS contribuye a la calidad de los datos en un almacén de datos?
A. Exactitud de los datos de origen
B. Credibilidad de la fuente de datos
C. Precisión del proceso de extracción
D. Exactitud de la transformación de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #85
Al revisar un proyecto de reingeniería de procesos de negocio (BPR), ¿cuál de los siguientes es el MÁS importante que debe evaluar un auditor de SI?
A. El impacto de los controles eliminados
B. El coste de los nuevos controles
C. Los planes del proyecto BPR
D. Los planes de mejora continua y seguimiento
Ver respuesta
Respuesta correcta: D
Cuestionar #86
¿Cuál de las siguientes opciones permitiría a una empresa proporcionar acceso a su intranet (es decir, extranet) a través de Internet a sus socios comerciales?
A. Red privada virtual
B. Cliente-servidor
C. Acceso telefónico
D. Proveedor de servicios de red
Ver respuesta
Respuesta correcta: C
Cuestionar #87
¿Cuál de las siguientes opciones describe MEJOR los objetivos de seguir una metodología estándar de desarrollo de sistemas?
A. Garantizar que se asigna el personal adecuado y proporcionar un método de control de costes y calendarios
B. Proporcionar un método de control de costes y calendarios y garantizar la comunicación entre los usuarios, los auditores de SI, la dirección y el personal de SI
C. Proporcionar un método de control de costes y plazos y un medio eficaz de auditar el desarrollo del proyecto
D. Garantizar la comunicación entre los usuarios, los auditores de SI, la dirección y el personal y velar por que se asigne el personal adecuado
Ver respuesta
Respuesta correcta: A
Cuestionar #88
¿Cuál de las siguientes actividades sería la MÁS importante a tener en cuenta a la hora de planificar una auditoría de SI?
A. Se revisan los resultados de auditorías anteriores
B. La programación de la auditoría se basa en el conjunto de competencias del equipo auditor
C. Se asignan recursos a las zonas de alto riesgo
D. El comité de auditoría acuerda la clasificación de los riesgos
Ver respuesta
Respuesta correcta: A
Cuestionar #89
¿Cuál de los siguientes es un objetivo de un programa de autoevaluación de controles (CSA)?
A. Aumento de la responsabilidad de auditoría
B. Identificación del problema
C. Lluvia de ideas sobre soluciones
D. Sustitución de una auditoría
Ver respuesta
Respuesta correcta: B
Cuestionar #90
¿Cuál de los siguientes sería el hallazgo de auditoría MÁS importante al revisar un sistema de punto de venta (TPV)?
A. las facturas registradas en el TPV se introducen manualmente en una aplicación contable
B. Un escáner óptico no se utiliza para leer códigos de barras para la generación de facturas de venta
C. Se producen frecuentes cortes de electricidad, lo que obliga a preparar las facturas manualmente
D. La información de la tarjeta de crédito del cliente se almacena sin cifrar en el sistema de TPV local
Ver respuesta
Respuesta correcta: C
Cuestionar #91
El potencial de acceso no autorizado al sistema por medio de terminales o estaciones de trabajo dentro de las instalaciones de una organización aumenta cuando:
A. en las instalaciones hay puntos de conexión para conectar los ordenadores portátiles a la red
B. los usuarios toman precauciones para mantener la confidencialidad de sus contraseñas
C. los terminales con protección por contraseña se encuentran en lugares no seguros
D. los terminales están situados dentro de la instalación en pequeños grupos bajo la supervisión de un administrador
Ver respuesta
Respuesta correcta: A
Cuestionar #92
Uno de los puntos fuertes de la implantación de un sistema de calidad basado en la norma ISO 9001 es que:
A. garantiza soluciones de calidad a los problemas empresariales
B. permite mejorar las actividades del ciclo de vida del software
C. ofrece respuestas claras a las preguntas relativas a la rentabilidad
D. no depende de la madurez del sistema de calidad implantado
Ver respuesta
Respuesta correcta: C
Cuestionar #93
En una red basada en TCP/IP, una dirección IP especifica un:
A. conexión de red
B. router/gateway
C. ordenador de la red
D. dispositivo en la red
Ver respuesta
Respuesta correcta: B
Cuestionar #94
Un departamento de auditoría interna que, desde el punto de vista organizativo, depende exclusivamente del director financiero (CFO) y no de un comité de auditoría, es el que MÁS probabilidades tiene de hacerlo:
A. ver cuestionada su independencia de auditoríA
B. presentar conclusiones más pertinentes y orientadas a la empresA
C. mejorar la aplicación de las recomendaciones del auditor
D. dar lugar a la adopción de medidas más eficaces en relación con las recomendaciones
Ver respuesta
Respuesta correcta: C
Cuestionar #95
¿Cuál de los siguientes proporciona un mecanismo para codificar y compilar programas de forma interactiva?
A. Firmware
B. Programas de servicios públicos
C. Facilidades de programación en línea
D. Software de gestión de redes
Ver respuesta
Respuesta correcta: A
Cuestionar #96
Una empresa ha actualizado recientemente su sistema de compras para incorporar transmisiones EDI. ¿Cuál de los siguientes controles debería implementarse en la interfaz EDI para proporcionar una asignación de datos eficiente?
A. Verificación de claves
B. Comprobación "uno por uno
C. Recálculos manuales
D. Reconocimientos funcionales
Ver respuesta
Respuesta correcta: C
Cuestionar #97
Una carta de auditoría debería:
A. ser dinámicos y cambiar a menudo para coincidir con la naturaleza cambiante de la tecnología y la profesión de auditor
B. establecer claramente los objetivos de auditoría para la delegación de autoridad para el mantenimiento y la revisión de los controles internos
C. documentar los procedimientos de auditoría diseñados para alcanzar los objetivos de auditoría previstos
D. describir la autoridad general, el alcance y las responsabilidades de la función de auditoríA
Ver respuesta
Respuesta correcta: B
Cuestionar #98
Un auditor de SI que revisa el acceso al sistema operativo descubre que el sistema no está protegido adecuadamente. En esta situación, es MENOS probable que al auditor de SI le preocupe que el usuario pueda:
A. crear nuevos usuarios
B. eliminar la base de datos y los archivos de registro
C. acceder a las herramientas de utilidad del sistemA
D. acceder a los directorios de escritura del sistemA
Ver respuesta
Respuesta correcta: B
Cuestionar #99
¿Cuál de las siguientes formas de prueba para el auditor se consideraría la MÁS fiable?
A. Una declaración oral del auditado
B. Los resultados de una prueba realizada por un auditor IS
C. Un informe informático contable generado internamente
D. Una carta de confirmación recibida de una fuente externa
Ver respuesta
Respuesta correcta: C
Cuestionar #100
Un auditor de SI que realice pruebas de penetración durante una auditoría de conexiones a Internet lo haría:
A. evaluar las configuraciones
B. examinar la configuración de seguridad
C. asegurarse de que se utiliza un software antivirus
D. utilizar las herramientas y técnicas disponibles para un hacker
Ver respuesta
Respuesta correcta: B
Cuestionar #101
El método MÁS eficaz para evitar el uso no autorizado de archivos de datos es:
A. entrada automatizada de archivos
B. bibliotecario de cintas
C. software de control de acceso
D. biblioteca cerradA
Ver respuesta
Respuesta correcta: D
Cuestionar #102
En la inspección profunda de paquetes, ¿cuál de las siguientes capas OSI está implicada?
A. Capas 2 a 7
B. Capas 3 a 7
C. Capas 2 a 6
D. Capas 3 a 6
E. Capas 2 a 5
F. Ninguna de las opciones
Ver respuesta
Respuesta correcta: B
Cuestionar #103
¿Cuál de las siguientes opciones satisface una autenticación de usuario de dos factores?
A. Escaneado del iris más escaneado de huellas dactilares
B. Terminal ID más sistema de posicionamiento global (GPS)
C. Una tarjeta inteligente que requiere el PIN del usuario
D. ID de usuario y contraseña
Ver respuesta
Respuesta correcta: A
Cuestionar #104
Hablando de autenticación biométrica, ¿cuál de las siguientes suele considerarse una mezcla de características físicas y de comportamiento? E.
A. Voz
B. Medición del dedo
C. Medición corporal
D. Firma
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: D
Cuestionar #105
A medida que se procesan las actualizaciones de un sistema de entrada de pedidos en línea, éstas se registran en una cinta de transacciones y en un registro de transacciones impreso. Al final del día, se realiza una copia de seguridad en cinta de los archivos de entrada de pedidos. Durante el procedimiento de copia de seguridad, una unidad se avería y se pierden los archivos de entrada de pedidos. ¿Cuál de las siguientes opciones es necesaria para restaurar estos archivos?
A. El archivo de copia de seguridad del día anterior y la cinta de transacciones actual
B. El archivo de transacciones del día anterior y la cinta de transacciones actual
C. La cinta de transacciones actual y la copia impresa del registro de transacciones actual
D. El registro de transacciones en papel actual y el archivo de transacciones del día anterior
Ver respuesta
Respuesta correcta: D
Cuestionar #106
El propósito PRIMARIO de implementar el nivel 1 de Redundant Array of Inexpensive Disks (RAID) en un servidor de archivos es:
A. lograr una mejora del rendimiento
B. proporcionar autenticación de usuario
C. garantizar la disponibilidad de los datos
D. garantizar la confidencialidad de los datos
Ver respuesta
Respuesta correcta: D
Cuestionar #107
¿Cuál de los siguientes debería considerarse uno de los factores más importantes a la hora de determinar la frecuencia de las auditorías de SI en su organización?
A. El coste del análisis de riesgos
B. Los ingresos generados por la función empresarial
C. Estrategia de asignación de recursos
D. Naturaleza y nivel de riesgo
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: B
Cuestionar #108
No siempre pueden establecerse líneas de responsabilidad e información cuando se auditan sistemas automatizados, ya que:
A. el control diversificado hace que la propiedad sea irrelevante
B. el personal suele cambiar de trabajo con mayor frecuenciA
C. la propiedad es difícil de establecer cuando los recursos son compartidos
D. los deberes cambian con frecuencia en el rápido desarrollo de la tecnologíA
Ver respuesta
Respuesta correcta: D
Cuestionar #109
Un programa exitoso de auditoría de TI basado en el riesgo debe basarse en:
A. un sistema de puntuación eficaz
B. un diagrama PERT eficaz
C. una sesión de brainstorming departamental eficaz
D. una sesión de brainstorming eficaz en toda la organización
E.
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: