¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Muestra de Examen de Certificación CISA, Recursos de Examen Gratuitos para el Éxito , Auditor Certificado de Sistemas de Información | SPOTO

Desbloquee su potencial de certificación CISA con los recursos de exámenes gratuitos y preguntas de muestra de SPOTO. Nuestra amplia colección incluye exámenes de prueba, preguntas de examen en línea y pruebas de práctica meticulosamente alineadas con los últimos objetivos del examen. Obtenga información invaluable a través de explicaciones detalladas y análisis de desempeño. Acceda a materiales de examen actualizados periódicamente, incluidos volcados de pruebas gratuitos y preguntas y respuestas de examen, para asegurarse de que está preparado a conciencia. Simular el entorno de prueba real con nuestro simulador de examen realista. Aprovechar las muestras y recursos complementarios del examen de certificación CISA de SPOTO para identificar lagunas de conocimiento, reforzar conceptos clave y lograr el éxito en el examen con confianza.
Realizar otros exámenes en línea

Cuestionar #1
Las firmas digitales requieren que el remitente "firme" los datos cifrándolos con la clave pública del remitente, para que luego el destinatario los descifre utilizando la clave privada del destinatario. ¿Verdadero o falso?
A. Falso
B. Verdadero
Ver respuesta
Respuesta correcta: A
Cuestionar #2
¿Qué control detecta los errores de transmisión añadiendo bits calculados al final de cada segmento de datos?
A. Comprobación del carácter razonable
B. Comprobación de paridad
C. Comprobación de redundancia
D. Dígitos de control
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Al realizar una auditoría de estrategia de SI, un auditor de SI debe revisar las estrategias de SI tanto a corto plazo (un año) como a largo plazo (de tres a cinco años), entrevistar al personal directivo adecuado de la empresa y asegurarse de que se ha tenido en cuenta el entorno externo. El auditor debe centrarse especialmente en los procedimientos en una auditoría de estrategia de SI. ¿Verdadero o falso?
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #4
¿Cuál de los siguientes puntos debería revisar un auditor de SI para comprender el progreso del proyecto en términos de tiempo, presupuesto y entregables para la detección temprana de posibles excesos y para proyectar estimaciones a la finalización (EAC)?
A. Análisis del punto de función
B. Análisis del valor ganado
C. Presupuesto de gastos
D. Técnica de evaluación y revisión de programas
Ver respuesta
Respuesta correcta: C
Cuestionar #5
Siempre que los procesos de negocio han sido rediseñados, el auditor de SI intenta identificar y cuantificar el impacto de cualquier control que pueda haber sido eliminado, o controles que puedan no funcionar con la misma eficacia después de los cambios en los procesos de negocio. ¿Verdadero o falso?
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: C
Cuestionar #6
¿Qué debe comprender un auditor de SI antes de realizar una auditoría de aplicaciones? Elija la MEJOR respuesta.
A. El impacto empresarial potencial del riesgo de aplicación
B. En primer lugar, deben identificarse los riesgos de la aplicación
C. Proceso empresarial relativo
D. Riesgo de aplicación relevante
Ver respuesta
Respuesta correcta: A
Cuestionar #7
¿Cuál de las siguientes es una característica del Acceso Protegido Wi-Fi (WPA) en redes inalámbricas?
A. Las claves de sesión son dinámicas
B. Se utilizan claves privadas simétricas
C. Las claves son estáticas y compartidas
D. Las direcciones de origen no están encriptadas ni autenticadas
Ver respuesta
Respuesta correcta: A
Cuestionar #8
Al preparar un informe de auditoría, el auditor de SI debe asegurarse de que los resultados estén respaldados por:
A. declaraciones de la dirección de SI
B. documentos de trabajo de otro auditor
C. una autoevaluación del control organizativo
D. pruebas de auditoría suficientes y adecuadas
Ver respuesta
Respuesta correcta: A
Cuestionar #9
¿Cuál de las siguientes fases de prueba tendría la MAYOR repercusión en la implantación de una nueva aplicación informática?
A. Pruebas del sistema
B. Pruebas de aceptación
C. Pruebas de integración
D. Pruebas unitarias
Ver respuesta
Respuesta correcta: C
Cuestionar #10
Un auditor de SI descubre que no todos los empleados conocen la política de seguridad de la información de la empresa. El auditor de SI debe concluir que:
A. este desconocimiento puede dar lugar a la divulgación involuntaria de información sensible
B. la seguridad de la información no es crítica para todas las funciones
C. La auditoría de SI debe proporcionar formación de seguridad al empleado
D. el resultado de la auditoría hará que la dirección proporcione formación continua al personal
Ver respuesta
Respuesta correcta: C
Cuestionar #11
Un auditor de SI está evaluando una red corporativa para una posible penetración por parte de los empleados. Cuál de los siguientes hallazgos debería preocupar más al auditor de SI?
A. Hay varios módems externos conectados a la red
B. Los usuarios pueden instalar software en su escritorio
C. La supervisión de la red es muy limitada
D. Muchos IDs de usuario tienen la misma contraseña
Ver respuesta
Respuesta correcta: C
Cuestionar #12
Una organización está migrando de un sistema heredado a un sistema de planificación de recursos empresariales (ERP). Al revisar la actividad de migración de datos, la preocupación MÁS importante para el auditor de SI es determinar que hay una:
A. correlación de las características semánticas de los datos migrados entre los dos sistemas
B. correlación de las características aritméticas de los datos migrados entre los dos sistemas
C. correlación de las características funcionales de los procesos entre los dos sistemas
D. eficacia relativa de los procesos entre los dos sistemas
Ver respuesta
Respuesta correcta: B
Cuestionar #13
Un auditor de SI descubre que los desarrolladores tienen acceso de operador a la línea de comandos del sistema operativo de un entorno de producción. ¿Cuál de los siguientes controles mitigaría MEJOR el riesgo de cambios de programa no detectados y no autorizados en el entorno de producción?
A. Los comandos escritos en la línea de comandos se registran
B. Las claves hash se calculan periódicamente para los programas y se comparan con las claves hash calculadas para las versiones autorizadas más recientes de los programas
C. El acceso a la línea de comandos del sistema operativo se concede a través de una herramienta de restricción de acceso con derechos preaprobados
D. Las herramientas de desarrollo de software y los compiladores se han eliminado del entorno de producción
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Por encima de casi todas las demás preocupaciones, ¿qué es lo que suele tener un mayor impacto negativo en la implantación de un nuevo software de aplicación?
A. No realizar pruebas de aceptación del usuario
B. Falta de formación de los usuarios del nuevo sistema
C. Falta de documentación de software y manuales de funcionamiento
D. Pruebas insuficientes de unidades, módulos y sistemas
Ver respuesta
Respuesta correcta: B
Cuestionar #15
¿Cuál de las siguientes situaciones puede degradar el rendimiento de la red? Elija la MEJOR respuesta.
A. Uso superfluo de pasarelas redundantes de carga compartida
B. Aumento de las colisiones de tráfico debido a la congestión del host mediante la creación de nuevos dominios de colisión
C. Uso ineficiente y superfluo de dispositivos de red como conmutadores
D. Uso ineficiente y superfluo de dispositivos de red como los concentradores
Ver respuesta
Respuesta correcta: A
Cuestionar #16
¿Qué tipo de enfoque para el desarrollo de políticas organizativas suele basarse en la evaluación de riesgos?
A. De abajo arriba
B. De arriba abajo
C. Completo
D. Integrado
Ver respuesta
Respuesta correcta: B
Cuestionar #17
Las instantáneas de bases de datos pueden proporcionar una excelente pista de auditoría para un auditor de SI. ¿Verdadero o falso?
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #18
¿Cuál de las siguientes es una ventaja del enfoque descendente en las pruebas de software?
A. Los errores de interfaz se identifican pronto
B. Las pruebas pueden iniciarse antes de que se hayan completado todos los programas
C. es más eficaz que otros métodos de ensayo
D. Los errores en módulos críticos se detectan antes
Ver respuesta
Respuesta correcta: B
Cuestionar #19
¿Por qué es importante una cláusula que exija la custodia del código fuente en un acuerdo de proveedor de aplicaciones?
A. Segregar el desarrollo de sistemas y los entornos activos
B. Proteger a la organización frente a litigios sobre derechos de autor
C. Garantizar la disponibilidad de código suficiente cuando sea necesario
D. Para asegurar que el codigo fuente permanezca disponible aun si el proveedor de la aplicacion quiebra
Ver respuesta
Respuesta correcta: A
Cuestionar #20
El papel tradicional de un auditor de SI en una autoevaluación de control (CSA) debe ser el de (n):
A. Ejecutor
B. Facilitador
C. Desarrollador
D. Patrocinador
Ver respuesta
Respuesta correcta: A
Cuestionar #21
Un auditor de SI que realice una revisión de los controles de una aplicación evaluaría los:
A. eficacia de la aplicación para cumplir el proceso empresarial
B. impacto de cualquier exposición descubierta
C. procesos empresariales a los que sirve la aplicación
D. optimización de la aplicación
Ver respuesta
Respuesta correcta: C
Cuestionar #22
Una organización ha subcontratado sus actividades de help desk. La MAYOR preocupación de un auditor de SI al revisar el contrato y el acuerdo de nivel de servicio (SLA) asociado entre la organización y el proveedor deben ser las disposiciones para:
A. documentación de la verificación de antecedentes del personal
B. informes de auditoría independiente o acceso completo a la auditoría
C. informar de la reducción de costes incremental de un año a otro
D. informar sobre la rotación, el desarrollo o la formación del personal
Ver respuesta
Respuesta correcta: B
Cuestionar #23
Durante una revisión de la implementación de una aplicación distribuida multiusuario, un auditor de SI encuentra debilidades menores en tres áreas: la configuración inicial de los parámetros está mal instalada, se están utilizando contraseñas débiles y algunos informes vitales no se están comprobando correctamente. Al preparar el informe de auditoría, el auditor de SI debería:
A. registrar las observaciones por separado, marcando el impacto de cada una de ellas en cada hallazgo respectivo
B. advertir al gestor de los riesgos probables sin registrar las observaciones, ya que las deficiencias de control son menores
C. registrar las observaciones y el riesgo derivado de la debilidad colectiva
D. informar a los jefes de departamento afectados de cada observación y documentarla adecuadamente en el informe
Ver respuesta
Respuesta correcta: D
Cuestionar #24
¿Cuándo deben tenerse en cuenta los controles de las aplicaciones en el proceso de desarrollo de sistemas?
A. Después de las pruebas unitarias de la aplicación
B. Después de la prueba del módulo de aplicación
C. Después de las pruebas de los sistemas de aplicaciones
D. Tan pronto como sea posible, incluso en el desarrollo de las especificaciones funcionales del proyecto
Ver respuesta
Respuesta correcta: A
Cuestionar #25
Con el objetivo de mitigar el riesgo y el impacto de una interrupción importante de la actividad empresarial, un plan de recuperación en caso de catástrofe debe esforzarse por reducir el tiempo necesario para la recuperación, así como los costes asociados a la misma. Aunque el DRP conlleva un aumento de los costes operativos previos y posteriores al incidente, los costes adicionales se ven compensados con creces por la reducción de los costes de recuperación y del impacto en la empresa. ¿Verdadero o falso?
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: B
Cuestionar #26
Durante una auditoría de seguridad de procesos de TI, un auditor de SI descubrió que no había procedimientos de seguridad documentados. El auditor de SI debería:
A. crear el documento de procedimientos
B. poner fin al audi
C. realizar pruebas de conformidad
D. identificar y evaluar las prácticas existentes
Ver respuesta
Respuesta correcta: A
Cuestionar #27
¿Qué son los programas troyanos? Elija la MEJOR respuesta.
A. Una forma común de ataque interno
B. Programas maliciosos que requieren la ayuda de un programa portador como el correo electrónico
C. Programas maliciosos que pueden ejecutarse de forma independiente y propagarse sin la ayuda de un programa portador, como el correo electrónico
D. Una forma común de ataque en Internet
Ver respuesta
Respuesta correcta: C
Cuestionar #28
¿Cómo suele afectar al tiempo necesario para la revisión del procesamiento de transacciones la correcta implantación de la Interfaz Electrónica de Datos (EDI)?
A. El EDI suele reducir el tiempo necesario para revie
B. El EDI suele aumentar el tiempo necesario para revie
C. No se puede determinar
D. El EDI no afecta al tiempo necesario para revie
Ver respuesta
Respuesta correcta: A
Cuestionar #29
Un auditor de SI que revise el proceso de evaluación de riesgos de una organización debería PRIMERO:
A. identificar las amenazas razonables para el activo de información
B. analizar la vulnerabilidad técnica y organizativa
C. identificar y clasificar el activo de información
D. evaluar el efecto de una posible brecha de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #30
¿Qué se utiliza para desarrollar sistemas estratégicamente importantes con mayor rapidez, reducir los costes de desarrollo y mantener una alta calidad? Elija la MEJOR respuesta.
A. Desarrollo rápido de aplicaciones (RAD)
B. GANTT
C. PERT
D. Árboles de decisión
Ver respuesta
Respuesta correcta: A
Cuestionar #31
¿Cuál de los siguientes es el MEJOR criterio de rendimiento para evaluar la idoneidad de la formación sobre concienciación en materia de seguridad de una organización?
A. La alta dirección es consciente de los activos de información críticos y demuestra una preocupación adecuada por su protección
B. Las descripciones de los puestos de trabajo contienen declaraciones claras de responsabilidad en materia de seguridad de la información
C. De acuerdo con el grado de riesgo y el impacto en el negocio, existe una financiación adecuada para el esfuerzo de seguridad
D. No se han producido incidentes reales que hayan causado una pérdida o una vergüenza pública
Ver respuesta
Respuesta correcta: A
Cuestionar #32
Un gobierno eficaz de las TI requiere estructuras y procesos organizativos que garanticen que:
A. las estrategias y objetivos de la organización amplían la estrategia informática
B. la estrategia empresarial se deriva de una estrategia informática
C. La gobernanza de las TI es independiente y distinta de la gobernanza general
D. la estrategia informática amplía las estrategias y el objetivo de la organización
Ver respuesta
Respuesta correcta: B
Cuestionar #33
La política de seguridad de la información que establece que "se debe leer la tarjeta de identificación de cada persona en cada puerta controlada", ¿a cuál de los siguientes métodos de ataque se refiere?
A. A cuestas
B. Surf de hombro
C. Buceo en contenedores
D. Suplantación de identidad
Ver respuesta
Respuesta correcta: D
Cuestionar #34
¿Qué se utiliza para proporcionar autenticación del sitio web y también se puede utilizar para autenticar correctamente las claves utilizadas para el cifrado de datos?
A. Un certificado de organización
B. Un certificado de usuario
C. Un certificado de sitio web
D. Authenticode
Ver respuesta
Respuesta correcta: B
Cuestionar #35
Una de las principales ventajas de que una organización emplee técnicas de autoevaluación del control (AAC) es que puede:
A. Identificar las áreas de alto riesgo que podrían necesitar una revisión detallada más adelante
B. Reducir los costes de auditoría
C. Reducir el tiempo de auditoría
D. Aumentar la precisión de las auditorías
Ver respuesta
Respuesta correcta: B
Cuestionar #36
¿Cuál de las siguientes opciones se ve MÁS directamente afectada por las herramientas de supervisión del rendimiento de la red?
A. Integridad
B. Disponibilidad
C. Integridad
D. Confidencialidad
Ver respuesta
Respuesta correcta: C
Cuestionar #37
El paso inicial en el establecimiento de un programa de seguridad de la información es la:
A. desarrollo y aplicación de un manual de normas de seguridad de la información
B. realización de una revisión exhaustiva de los controles de seguridad por parte del auditor de SI
C. adopción de una declaración de política de seguridad de la información corporativa
D. compra de software de control de acceso de seguridad
Ver respuesta
Respuesta correcta: C
Cuestionar #38
¿Quién es el responsable último de proporcionar las especificaciones de requisitos al equipo de desarrollo de software?
A. El promotor del proyecto
B. Los miembros del proyecto
C. El jefe de proyecto
D. El comité directivo del proyecto
Ver respuesta
Respuesta correcta: C
Cuestionar #39
Un empleado de SI de larga duración con una sólida formación técnica y amplia experiencia de gestión ha solicitado un puesto vacante en el departamento de auditoría de SI. La decisión de contratar a esta persona para el puesto debe basarse en su experiencia y en sus conocimientos técnicos:
A. antigüedad en el servicio, ya que contribuirá a garantizar la competencia técnica
B. la edad, ya que la formación en técnicas de auditoría puede ser impractica
C. Conocimiento de la SI, ya que aportará mayor credibilidad a la función de auditoría
D. capacidad, como auditor de SI, de ser independiente de la relación existente entre SI
Ver respuesta
Respuesta correcta: D
Cuestionar #40
¿Cuál es la principal preocupación en materia de seguridad en los entornos EDI? Elija la MEJOR respuesta.
A. Autenticación de transacciones
B. Exhaustividad de las transacciones
C. Precisión de las transacciones
D. Autorización de transacciones
Ver respuesta
Respuesta correcta: B
Cuestionar #41
La dirección de una organización ha decidido establecer un programa de concienciación sobre seguridad. ¿Cuál de los siguientes elementos formaría MÁS probablemente parte del programa?
A. Utilización de un sistema de detección de intrusos para notificar incidentes
B. Obligación de utilizar contraseñas para acceder a todos los programas informáticos
C. Instalar un sistema eficaz de registro de usuarios para realizar un seguimiento de las acciones de cada usuario
D. Formación impartida periódicamente a todos los empleados actuales y nuevos
Ver respuesta
Respuesta correcta: B
Cuestionar #42
Los entornos de red suelen aumentar la complejidad de la comunicación entre programas, lo que dificulta la implantación y el mantenimiento de los sistemas de aplicaciones. ¿Verdadero o falso?
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: C
Cuestionar #43
El uso de procedimientos estadísticos de muestreo ayuda a minimizar:
A. Riesgo de detección
B. Riesgo empresarial
C. Controla el riesgo
D. Riesgo de cumplimiento
Ver respuesta
Respuesta correcta: B
Cuestionar #44
En una organización en la que se ha definido una línea de base de seguridad de TI, un auditor de SI debe asegurarse PRIMERO:
A. aplicación
B. cumplimiento
C. documentación
D. sufficienc
Ver respuesta
Respuesta correcta: A
Cuestionar #45
Una política de seguridad de la información que establezca que "la visualización de contraseñas debe enmascararse o suprimirse", ¿a cuál de los siguientes métodos de ataque se refiere?
A. A cuestas
B. Buceo en contenedores
C. Surf de hombro
D. Suplantación de identidad
Ver respuesta
Respuesta correcta: A
Cuestionar #46
Al evaluar el diseño de los controles de supervisión de la red, un auditor de SI debe revisar PRIMERO la red:
A. diagrama topológico
B. uso del ancho de banda
C. informe de análisis del tráfico
D. localización del cuello de botella
Ver respuesta
Respuesta correcta: A
Cuestionar #47
La atomicidad refuerza la integridad de los datos garantizando que una transacción se complete en su totalidad o no se complete en absoluto. La atomicidad forma parte de la referencia de prueba ACID para el procesamiento de transacciones. ¿Verdadero o falso?
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #48
Una organización con varias oficinas en una amplia zona geográfica ha desarrollado un plan de recuperación en caso de catástrofe (DRP). Utilizando recursos reales, ¿cuál de las siguientes opciones es la prueba MÁS rentable del DRP?
A. Prueba de funcionamiento completo
B. Prueba de preparación
C. Prueba en papel
D. Prueba de regresión
Ver respuesta
Respuesta correcta: D
Cuestionar #49
¿Cómo garantiza la confidencialidad el protocolo de red SSL?
A. Mediante cifrado simétrico como RSA
B. Mediante cifrado asimétrico como el Data Encryption Standard, o DES
C. Mediante cifrado asimétrico como el Advanced Encryption Standard, o AES
D. Mediante cifrado simétrico como el Data Encryption Standard, o DES
Ver respuesta
Respuesta correcta: C
Cuestionar #50
La consideración PRINCIPAL para un auditor de SI que revisa la cartera de proyectos de TI de una organización es la:
A. Presupuesto informático
B. entorno informático existente
C. negocios pla
D. inversión pla
Ver respuesta
Respuesta correcta: B
Cuestionar #51
Un establecimiento minorista ha introducido etiquetas de identificación por radiofrecuencia (RFID) para crear números de serie únicos para todos los productos. ¿Cuál de las siguientes es la preocupación PRINCIPAL asociada a esta iniciativa?
A. Cuestiones de privacidad
B. La longitud de onda puede ser absorbida por el cuerpo humano
C. Las etiquetas RFID no pueden retirarse
D. RFID elimina la lectura en la línea de visión
Ver respuesta
Respuesta correcta: D
Cuestionar #52
¿Cuál de las siguientes funciones deben realizar los propietarios de las aplicaciones para garantizar una adecuada segregación de funciones entre el SI y los usuarios finales?
A. Análisis del sistema
B. Autorización de acceso a los datos
C. Programación de aplicaciones
D. Administración de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #53
Los entornos de prueba y desarrollo deben estar separados. ¿Verdadero o falso?
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #54
Una prueba sustantiva para verificar que los registros del inventario de la biblioteca de cintas son exactos es:
A. determinar si se han instalado lectores de códigos de barras
B. determinar si se autoriza el movimiento de cintas
C. realizar un recuento físico del inventor de la cinta
D. comprobar si los recibos y las emisiones de cintas se registran correctamente
Ver respuesta
Respuesta correcta: A
Cuestionar #55
Durante el desarrollo de una aplicación, se combinaron las pruebas de garantía de calidad y las pruebas de aceptación del usuario. La MAYOR preocupación para un auditor de SI que revisa el proyecto es que habrá:
A. mayor mantenimiento
B. documentación inadecuada de las pruebas
C. pruebas funcionales inadecuadas
D. retrasos en la resolución de problemas
Ver respuesta
Respuesta correcta: B
Cuestionar #56
Durante la revisión de un proyecto de desarrollo de software basado en web, un auditor de SI se da cuenta de que no se aplican las normas de codificación y de que rara vez se llevan a cabo revisiones del código. Lo más probable es que esto aumente las probabilidades de éxito:
A. exceso de amortiguación
B. ataque por fuerza bruta
C. ataque distribuido de denegación de servicio
D. ataque de marcación de guerra
Ver respuesta
Respuesta correcta: B
Cuestionar #57
El administrador de una red de área local (LAN) normalmente no puede:
A. responsabilidad del usuario final
B. informar al usuario final gestionar
C. ser responsable de la programación
D. ser responsable de la administración de la seguridad de la LAN
Ver respuesta
Respuesta correcta: C
Cuestionar #58
La ventaja PRIMARIA de un enfoque de auditoría continua es que:
A. no requiere que un auditor de SI recopile pruebas sobre la fiabilidad del sistema mientras se realiza el procesamiento
B. exige que el auditor de SI revise y realice un seguimiento inmediato de toda la información recopilada
C. puede mejorar la seguridad del sistema cuando se utiliza en entornos de tiempo compartido que procesan un gran número de transacciones
D. no depende de la complejidad del sistema informático de una organización
Ver respuesta
Respuesta correcta: A
Cuestionar #59
¿Para qué aplicaciones deben implantarse controles de entrada/salida en un entorno de sistemas integrados?
A. La aplicación receptora
B. La solicitud de envío
C. Tanto la aplicación emisora como la receptora
D. Salida en la aplicación emisora y entrada en la aplicación receptora
Ver respuesta
Respuesta correcta: A
Cuestionar #60
La programación estructurada se describe MEJOR como una técnica que:
A. proporciona conocimientos sobre las funciones del programa a otros programadores mediante la revisión por pares
B. reduce el tiempo de mantenimiento de los programas mediante el uso de módulos de programa a pequeña escala
C. hace que la codificación legible refleje lo más fielmente posible la ejecución dinámica del progra
D. controla la codificación y las pruebas de las funciones de alto nivel del programa en el proceso de desarrollo
Ver respuesta
Respuesta correcta: B
Cuestionar #61
¿Cuál de los siguientes dispositivos de hardware libera al ordenador central de realizar tareas de control de red, conversión de formatos y gestión de mensajes?
A. Carrete
B. Controlador de clúster
C. Convertidor de protocolo
D. Procesador frontal
Ver respuesta
Respuesta correcta: C
Cuestionar #62
¿Qué ventajas aporta a la dirección el uso de software de supervisión de la capacidad para controlar los patrones y tendencias de uso? Elija la MEJOR respuesta.
A. El software puede reajustar dinámicamente las capacidades de tráfico de la red en función del uso actual
B. El programa genera informes muy interesantes que impresionan a la dirección
C. Permite a los usuarios asignar adecuadamente los recursos y garantizar la eficacia continua del funcionamiento
D. Permite a la dirección asignar adecuadamente los recursos y garantizar la eficacia continua del funcionamiento
Ver respuesta
Respuesta correcta: C
Cuestionar #63
Al planificar una auditoría, debe realizarse una evaluación del riesgo para proporcionar:
A. garantía razonable de que la auditoría cubrirá los elementos materiales
B. garantía definitiva de que los puntos importantes se tratarán durante la auditoría
C. garantía razonable de que todas las partidas estarán cubiertas por el audi
D. garantía suficiente de que todos los puntos se tratarán durante la auditoría wor
Ver respuesta
Respuesta correcta: A
Cuestionar #64
La razón PRINCIPAL por la que un auditor de SI realiza un recorrido funcional durante la fase preliminar de un encargo de auditoría es:
A. comprender el proceso empresarial
B. cumplir la norma de auditoría
C. identificar los puntos débiles del control
D. planificar pruebas sustantivas
Ver respuesta
Respuesta correcta: C
Cuestionar #65
Al desarrollar un programa de gestión de riesgos, ¿cuál es la PRIMERA actividad que debe realizarse?
A. Evaluación de la amenaza
B. Clasificación de los datos
C. Inventario de bienes
D. Análisis de criticidad
Ver respuesta
Respuesta correcta: C
Cuestionar #66
¿En cuál de las siguientes fases del desarrollo de un sistema se prepararían normalmente los planes de pruebas de aceptación del usuario?
A. Estudio de viabilidad
B. Definición de las necesidades
C. planificación de la aplicación
D. Revisión posterior a la aplicación
Ver respuesta
Respuesta correcta: C
Cuestionar #67
¿Cuál es un control eficaz para conceder acceso temporal a proveedores y personal de apoyo externo? Elija la MEJOR respuesta.
A. Crear cuentas de usuario que caduquen automáticamente en una fecha predeterminada
B. Creación de cuentas de invitado permanentes para uso temporal
C. Crear cuentas de usuario que restrinjan el acceso a determinadas horas del día
D. Crear una sola cuenta compartida de administrador de proveedor en base al acceso con menos privilegios
Ver respuesta
Respuesta correcta: C
Cuestionar #68
El nivel MÁS significativo de esfuerzo para la planificación de la continuidad del negocio (BCP) generalmente se requiere durante la:
A. pruebas de ciervo
B. ciervo de evaluación
C. ciervo de mantenimiento
D. fases iniciales de la planificación
Ver respuesta
Respuesta correcta: D
Cuestionar #69
Obtener la aprobación del usuario para los cambios del programa es muy eficaz para controlar los cambios y el mantenimiento de la aplicación. ¿Verdadero o falso?
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #70
La edición/validación de los datos introducidos en un sitio remoto se realizaría MÁS eficazmente en el:
A. sitio central de procesamiento tras ejecutar el sistema de aplicación
B. centro de procesamiento durante el funcionamiento del sistema de aplicación
C. sitio de procesamiento remoto tras la transmisión de los datos al sitio central de procesamiento
D. sitio de procesamiento remoto antes de la transmisión de los datos al sitio central de procesamiento
Ver respuesta
Respuesta correcta: B
Cuestionar #71
________________ (rellene el espacio en blanco) es/son responsable/s en última instancia de la funcionalidad, fiabilidad y seguridad dentro de la gobernanza de TI. Elija la MEJOR respuesta.
A. Custodios de datos
B. El consejo de administración y los directores ejecutivos
C. Administración de la seguridad informática
D. Directores de unidades de negocio
Ver respuesta
Respuesta correcta: A
Cuestionar #72
¿Cuál de las siguientes es una prueba sustantiva?
A. Comprobación de una lista de informes de excepción
B. Garantizar la aprobación de los cambios de parámetros
C. Utilización de una muestra estadística para inventariar la biblioteca de cintas
D. Revisar los informes del historial de contraseñas
Ver respuesta
Respuesta correcta: A
Cuestionar #73
El propósito de la firma de código es ofrecer garantías de que:
A. el software no ha sido modificado posteriormente
B. la aplicación puede interactuar de forma segura con otra aplicación firmada
C. el firmante de la solicitud es de confianza
D. la clave privada del firmante no ha sido comprometida
Ver respuesta
Respuesta correcta: A
Cuestionar #74
¿Qué proceso permite a la dirección de SI determinar si las actividades de la organización difieren de los niveles previstos o planificados? Elija la MEJOR respuesta.
A. Evaluación del impacto empresarial
B. Evaluación de riesgos
C. Métodos de evaluación de la SI
D. Indicadores clave de rendimiento (KPI)
Ver respuesta
Respuesta correcta: A
Cuestionar #75
Para determinar si se han realizado cambios no autorizados en el código de producción, el MEJOR procedimiento de auditoría es:
A. examinar los registros del sistema de control de cambios y rastrearlos hasta el archivo de código objeto
B. revisar los permisos de control de acceso que operan en la biblioteca de programas de producción
C. examinar el código objeto para encontrar instancias de cambios y rastrearlas hasta el registro de control de cambios
D. revisar las designaciones de cambios aprobados establecidas en el sistema de control de cambios
Ver respuesta
Respuesta correcta: D
Cuestionar #76
¿Cuál de los siguientes controles detectará MÁS eficazmente la presencia de ráfagas de errores en las transmisiones de red?
A. Comprobación de paridad
B. Comprobación de eco
C. Comprobación de la suma en bloque
D. Comprobación de redundancia cíclica
Ver respuesta
Respuesta correcta: C
Cuestionar #77
¿Qué utiliza cuestionarios para guiar al usuario a través de una serie de opciones hasta llegar a una conclusión? Elija la MEJOR respuesta.
A. Árboles lógicos
B. Árboles de decisión
C. Algoritmos de decisión
D. Algoritmos lógicos
Ver respuesta
Respuesta correcta: A
Cuestionar #78
Un equipo que realiza un análisis de riesgos tiene dificultades para proyectar las pérdidas financieras que podrían derivarse de un riesgo. Para evaluar las pérdidas potenciales, el equipo debe:
A. calcular la amortización del activo correspondiente
B. calcular el rendimiento de la inversión (ROI)
C. aplicar un enfoque cualitativo
D. dedicar el tiempo necesario a definir exactamente el importe de la pérdida
Ver respuesta
Respuesta correcta: D
Cuestionar #79
¿Cuál de los siguientes controles es eficaz para detectar transacciones duplicadas, como pagos efectuados o recibidos?
A. Controles de concurrencia
B. Controles de razonabilidad
C. Marcas de tiempo
D. Controles de integridad referencial
Ver respuesta
Respuesta correcta: C
Cuestionar #80
Un auditor de SI que analiza el registro de auditoría de un sistema de gestión de bases de datos (SGBD) descubre que algunas transacciones se han ejecutado parcialmente como consecuencia de un error y no se han revertido. ¿Cuál de las siguientes características de procesamiento de transacciones ha sido violada?
A. Coherencia
B. Aislamiento
C. Durabilidad
D. Atomicidad
Ver respuesta
Respuesta correcta: A
Cuestionar #81
¿Cuál de las siguientes sería la MEJOR población de la que tomar una muestra cuando se realizan cambios en el programa de pruebas?
A. Listados de bibliotecas de pruebas
B. Listados de programas fuente
C. Solicitudes de cambio de programa
D. Listados de la biblioteca de producción
Ver respuesta
Respuesta correcta: B
Cuestionar #82
Los applets de Java y los controles ActiveX son programas ejecutables distribuidos que se ejecutan en segundo plano en un navegador web cliente. Esta práctica se considera razonable cuando:
A. existe un cortafuegos
B. se utiliza una conexión web segura
C. la fuente del archivo ejecutable es certai
D. el sitio web anfitrión forma parte de la organización
Ver respuesta
Respuesta correcta: D
Cuestionar #83
Un código malicioso que se modifica a sí mismo con cada archivo que infecta se denomina:
A. bomba lógica
B. virus sigiloso
C. caballos troyanos
D. virus polimórficos
Ver respuesta
Respuesta correcta: D
Cuestionar #84
El administrador de la base de datos (DBA) sugiere que se puede mejorar la eficiencia de la BD desnormalizando algunas tablas. El resultado sería:
A. pérdida de confidencialidad
B. mayor redundancia
C. acceso no autorizado
D. mal funcionamiento de la aplicación
Ver respuesta
Respuesta correcta: A
Cuestionar #85
Un auditor de SI está revisando un proyecto que utiliza un enfoque ágil de desarrollo de software. ¿Cuál de los siguientes puntos debería esperar encontrar el auditor de SI?
A. Utilización de un modelo de madurez basado en procesos, como el modelo de madurez de las capacidades (CMM)
B. Supervisión periódica del avance de las tareas con respecto al calendario
C. Uso extensivo de herramientas de desarrollo de software para maximizar la productividad del equipo
D. Revisiones a posteriori que identifiquen las lecciones aprendidas para su uso futuro en el proyecto
Ver respuesta
Respuesta correcta: B
Cuestionar #86
Antes de implantar los controles, la dirección debe PRIMERO asegurarse de que los controles:
A. cumplir un requisito al abordar una cuestión de riesgo
B. no reducen la productividad
C. se basan en un análisis coste-beneficio
D. son detectives o correctiv
Ver respuesta
Respuesta correcta: D
Cuestionar #87
¿Qué es una comprobación de edición para determinar si un campo contiene datos válidos?
A. Comprobación de integridad
B. Comprobación de la exactitud
C. Comprobación de redundancia
D. Comprobación del carácter razonable
Ver respuesta
Respuesta correcta: B
Cuestionar #88
Tras la investigación inicial, un auditor de SI tiene motivos para creer que puede haber fraude. El auditor de SI deberá:
A. ampliar las actividades para determinar si una investigación está justificada
B. informar del asunto al comité de auditoría
C. informar de la posibilidad de fraude a la alta dirección y preguntarle cómo desea proceder
D. consultar con un asesor jurídico externo para determinar el curso de acción a seguir
Ver respuesta
Respuesta correcta: D
Cuestionar #89
¿Qué tipo de sistema de extinción de incendios suprime el fuego mediante agua que se libera desde una válvula principal para ser suministrada a través de un sistema de tuberías secas instaladas por todas las instalaciones?
A. Un sistema de rociadores de tubería seca
B. Un sistema de rociadores de diluvio
C. Un sistema de tuberías húmedas
D. Un sistema de rociadores de halón
Ver respuesta
Respuesta correcta: B
Cuestionar #90
La ventaja de un enfoque ascendente para el desarrollo de políticas organizativas es que las políticas:
A. se desarrollan para la organización en su conjunto
B. es más probable que se deriven de una evaluación de riesgos
C. no entrará en conflicto con la política general de la empresa
D. garantizar la coherencia en toda la organización
Ver respuesta
Respuesta correcta: A
Cuestionar #91
¿Cuál es una vulnerabilidad común que permite ataques de denegación de servicio?
A. Asignación de acceso a los usuarios según el principio del menor privilegio
B. Falta de concienciación de los empleados sobre las políticas de seguridad de la organización
C. Routers y listas de acceso mal configurados
D. Configurar reglas de acceso al firewall
Ver respuesta
Respuesta correcta: A
Cuestionar #92
Un control de hardware que ayuda a detectar errores cuando los datos se comunican de un ordenador a otro se conoce como:
A. duplicate chec
B. mesa looku
C. control de validez
D. control de paridad
Ver respuesta
Respuesta correcta: A
Cuestionar #93
¿Cuál es el objetivo principal de un programa de autoevaluación de controles (AAC)?
A. Refuerzo de la responsabilidad de auditoría
B. Eliminación de la responsabilidad de auditoría
C. Sustitución de la responsabilidad de auditoría
D. Integridad de la responsabilidad de auditoría
Ver respuesta
Respuesta correcta: A
Cuestionar #94
En una auditoría de SI de varios servidores críticos, el auditor de SI desea analizar los registros de auditoría para descubrir posibles anomalías en el comportamiento de los usuarios o del sistema. ¿Cuál de las siguientes herramientas es la MÁS adecuada para realizar esa tarea?
A. Herramientas CASE
B. Herramientas integradas de recogida de datos
C. Herramientas de exploración heurística
D. Herramientas de detección de tendencias/variaciones
Ver respuesta
Respuesta correcta: C
Cuestionar #95
El objetivo de una suma de comprobación en un campo de importe en una comunicación de intercambio electrónico de datos (EDI) de transacciones financieras es garantizar:
A. integrit
B. autenticidad
C. autorización
D. nonrepudiatio
Ver respuesta
Respuesta correcta: C
Cuestionar #96
El riesgo empresarial global para una amenaza concreta puede expresarse como:
A. un producto de la probabilidad y la magnitud del impacto si una amenaza explota con éxito una vulnerabilidad
B. la magnitud del impacto en caso de que una fuente de amenaza explote con éxito la vulnerabilidad
C. la probabilidad de que una fuente de amenaza determinada explote una vulnerabilidad determinada
D. el juicio colectivo del té de evaluación de riesgos
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: