¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

CISA Dumps & Exam Questions 2024, Auditor Certificado de Sistemas de Información | SPOTO

¡

Bienvenido a SPOTO's CISA Dumps & Preguntas del examen para 2024! Como el estándar de oro en auditoría y evaluación de sistemas de TI, la certificación Certified Information Systems Auditor® (CISA®) significa dominio en metodologías de auditoría basadas en riesgos. Nuestras pruebas de práctica están meticulosamente diseñadas para reflejar los escenarios reales del examen, equipándolo con las habilidades para abordar las preguntas del examen con confianza. Con SPOTO, acceda a una gran cantidad de materiales de examen, incluyendo preguntas de muestra, exámenes de prueba y preguntas de examen en línea, todas verificadas para garantizar su precisión. Prepárate eficazmente con nuestros volcados de examen y respuestas de examen completas, allanando el camino para el éxito del examen. Aproveche nuestro simulador de examen para una experiencia de examen realista e impulse su práctica y preparación para el examen. Únete SPOTO para un viaje sin problemas hacia su certificación CISA!

 

Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de los siguientes procedimientos detectaría MÁS eficazmente la carga de paquetes de software ilegales en una red?
A. El uso de estaciones de trabajo sin disco
B. Comprobación periódica de los discos duros
C. El uso de software antivirus actual
D. Políticas que conllevan el despido inmediato en caso de infracción
Ver respuesta
Respuesta correcta: A
Cuestionar #2
Durante una auditoría de recursos humanos (RRHH), un auditor de SI es informado de que existe un acuerdo verbal entre los departamentos de TI y RRHH en cuanto al nivel de servicios de TI esperado. En esta situación, ¿qué debe hacer PRIMERO el auditor de SI?
A. Aplazar la auditoría hasta que el acuerdo esté documentado
B. Informar de la existencia del acuerdo no documentado a la alta dirección
C. Confirmar el contenido del acuerdo con ambos departamentos
D. Redactar un acuerdo de nivel de servicio (SLA) para los dos departamentos
Ver respuesta
Respuesta correcta: A
Cuestionar #3
¿Cuál de los siguientes tipos de comprobaciones de edición de validación de datos se utiliza para determinar si un campo contiene datos y no ceros o espacios en blanco?
A. Dígito de control
B. Comprobación de existencia
C. Comprobación de integridad
D. Comprobación del carácter razonable
Ver respuesta
Respuesta correcta: C
Cuestionar #4
Un sistema existente se mejora ampliamente extrayendo y reutilizando componentes de diseño y programa. Este es un ejemplo de:
A. ingeniería inversa
B. prototipina
C. software reus
D. reingeniería
Ver respuesta
Respuesta correcta: B
Cuestionar #5
Un auditor de SI invitado a una reunión de un proyecto de desarrollo observa que no se han documentado los riesgos del proyecto. Cuando el auditor de SI plantea esta cuestión, el director del proyecto responde que es demasiado pronto para identificar riesgos y que, si los riesgos empiezan a afectar al proyecto, se contratará a un gestor de riesgos. La respuesta adecuada del auditor de SI sería:
A. subrayar la importancia de dedicar tiempo en este punto del proyecto a considerar y documentar los riesgos, y a desarrollar un plan de contingencia
B. aceptar la posición del director del proyecto, ya que éste es responsable del resultado del proyecto
C. ofrecerse a trabajar con el gestor de riesgos cuando se nombre uno
D. informar al director del proyecto de que el auditor de SI llevará a cabo una revisión de los riesgos al finalizar la fase de definición de requisitos del proyecto
Ver respuesta
Respuesta correcta: C
Cuestionar #6
En una organización, las responsabilidades en materia de seguridad de TI están claramente asignadas y se aplican, y se realiza sistemáticamente un análisis de riesgos e impacto de la seguridad de TI. ¿Qué nivel de clasificación representa esto en el modelo de madurez de la gobernanza de la seguridad de la información?
A. Optimizado
B. Gestionado
C. Definido
D. Repetible
Ver respuesta
Respuesta correcta: B
Cuestionar #7
Un auditor de SI está revisando un programa de gestión de riesgos de seguridad de TI. Las medidas de riesgo de seguridad deben:
A. abordar todos los riesgos de la red
B. realizar un seguimiento a lo largo del tiempo con respecto al plan estratégico de TI
C. tener en cuenta todo el entorno informático
D. dar lugar a la identificación de la tolerancia a la vulnerabilidad
Ver respuesta
Respuesta correcta: B
Cuestionar #8
No siempre pueden establecerse líneas de responsabilidad e información cuando se auditan sistemas automatizados, ya que:
A. el control diversificado hace que la propiedad sea irrelevante
B. el personal suele cambiar de trabajo con mayor frecuencia
C. la propiedad es difícil de establecer cuando los recursos son compartidos
D. las funciones cambian con frecuencia debido al rápido desarrollo de la tecnología
Ver respuesta
Respuesta correcta: C
Cuestionar #9
Un auditor de SI encuentra datos fuera de rango en algunas tablas de una base de datos. Cuál de los siguientes controles debería recomendar el auditor de SI para evitar esta situación?
A. Registrar todas las transacciones de actualización de tablas
B. aplicar el informe de imágenes de antes y después
C. Utilizar el rastreo y el etiquetado
D. implementar restricciones de integridad en las bases de datos
Ver respuesta
Respuesta correcta: B
Cuestionar #10
Tema 5Si se restaura una base de datos utilizando volcados de imágenes anteriores, ¿dónde debe comenzar el proceso tras una interrupción?
A. Antes de la última transacción
B. Después de la última transacción
C. Como primera transacción tras el último punto de control
D. En la última transacción antes del último punto de control
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Cuando participa en un proyecto de desarrollo de sistemas, un auditor de SI debe centrarse en los controles del sistema en lugar de asegurarse de que existe documentación adecuada y completa para todos los proyectos. ¿Verdadero o falso?
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #12
¿Cuál de los siguientes es el MEJOR tipo de programa que una organización puede implementar para agregar, correlacionar y almacenar diferentes archivos de registro y eventos, y luego producir informes semanales y mensuales para los auditores de SI?
A. Un producto de gestión de eventos de información de seguridad (SIEM)
B. Un motor de correlación de código abierto
C. Una herramienta de gestión de registros
D. Un sistema de extracción, transformación y carga (ETL)
Ver respuesta
Respuesta correcta: A
Cuestionar #13
En un sistema cliente-servidor, ¿cuál de las siguientes técnicas de control se utiliza para inspeccionar la actividad de usuarios conocidos o desconocidos?
A. Estaciones de trabajo sin disco
B. Técnicas de cifrado de datos
C. Dispositivos de supervisión de red
D. Sistemas de autenticación
Ver respuesta
Respuesta correcta: C
Cuestionar #14
Un cable Ethernet instalado en una red de par trenzado no apantallado (UTP) tiene más de 100 metros de longitud. Cuál de las siguientes causas podría deberse a la longitud del cable?
A. Interferencias electromagnéticas (IEM)
B. Diafonía
C. Dispersión
D. Atenuación
Ver respuesta
Respuesta correcta: C
Cuestionar #15
Un auditor de SI revisa un organigrama PRIMARIAMENTE para:
A. comprensión del flujo de trabajo
B. investigar varios canales de comunicación
C. comprender las responsabilidades y la autoridad de cada uno
D. investigar la red conectada a diferentes empleados
Ver respuesta
Respuesta correcta: B
Cuestionar #16
¿Cuál de las siguientes opciones de configuración de red contiene un enlace directo entre dos equipos host cualesquiera?
A. Autobús
B. Anillo
C. Estrella
D. Completamente conectado (malla)
Ver respuesta
Respuesta correcta: D
Cuestionar #17
Un auditor de SI que revisa un sistema de cuentas por pagar descubre que no se revisan los registros de auditoría. Cuando se plantea esta cuestión a la dirección, la respuesta es que no son necesarios controles adicionales porque existen controles eficaces de acceso al sistema. La MEJOR respuesta que puede dar el auditor es:
A. revisar la integridad del control de acceso al sistema
B. aceptar la declaración de la dirección de que existen controles de acceso eficaces
C. subrayar la importancia de disponer de un marco de control del sistema en plac
D. revisar los antecedentes del personal de cuentas por pagar
Ver respuesta
Respuesta correcta: D
Cuestionar #18
Un auditor de SI que evalúe los controles de acceso lógico debería PRIMERO:
A. documentar los controles aplicados a las posibles vías de acceso al sistema
B. probar los controles sobre las vías de acceso para determinar si funcionana
C. evaluar el entorno de seguridad en relación con las políticas y prácticas escritas
D. comprender los riesgos para la seguridad del tratamiento de la información
Ver respuesta
Respuesta correcta: D
Cuestionar #19
Tema 5Además de las consideraciones de copia de seguridad para todos los sistemas, ¿cuál de las siguientes es una consideración importante a la hora de proporcionar copias de seguridad para sistemas en línea?
A. Mantenimiento de los parámetros del software del sistema
B. Garantizar el volcado periódico de los registros de transacciones
C. Garantizar las copias de seguridad de los archivos abuelo-padre-hijo
D. Mantener los datos importantes en una ubicación externa
Ver respuesta
Respuesta correcta: B
Cuestionar #20
¿Qué protege la capacidad del comprador de una aplicación para corregirla o cambiarla en caso de que el proveedor de la aplicación quiebre?
A. Cesión de derechos de autor a la organización
B. Puertas traseras del programa
C. Depósito de código fuente
D. Experiencia interna en programación
Ver respuesta
Respuesta correcta: A
Cuestionar #21
Una empresa utiliza un banco para procesar su nómina semanal. Las hojas de asistencia y los formularios de ajuste de la nómina (por ejemplo, cambios en la tarifa horaria, despidos) se cumplimentan y entregan al banco, que prepara los cheques y los informes para su distribución. Para BEST garantizar la exactitud de los datos de la nómina:
A. los informes de nómina deben compararse con el formulario de entrada
B. la masa salarial bruta debe recalcularse manualmente
C. las comprobaciones (cheques) deben compararse con el formulario de entrada
D. los cheques (talones) deben conciliarse con el informe de salida
Ver respuesta
Respuesta correcta: D
Cuestionar #22
¿Qué método de prueba es el MÁS adecuado para garantizar que los errores de la interfaz interna de la aplicación se identifican lo antes posible?
A. De abajo arriba
B. Pruebas de sociabilidad
C. De arriba abajo
D. Prueba del sistema
Ver respuesta
Respuesta correcta: A
Cuestionar #23
Una organización ha externalizado su servicio de asistencia. ¿Cuál de los siguientes indicadores sería mejor incluir en el SLA?
A. Número total de usuarios admitidos
B. Porcentaje de incidentes resueltos en la primera llamada
C. Número de incidentes comunicados al servicio de asistencia
D. Número de agentes que atienden los teléfonos
Ver respuesta
Respuesta correcta: C
Cuestionar #24
Para determinar qué usuarios pueden acceder al estado privilegiado de supervisión, ¿cuál de los siguientes debe revisar un auditor de SI?
A. Archivos de registro de acceso al sistema
B. Parámetros de software de control de acceso habilitados
C. Registros de violaciones del control de acceso
D. Archivos de configuración del sistema para las opciones de control utilizadas
Ver respuesta
Respuesta correcta: C
Cuestionar #25
Durante la recogida de pruebas forenses, ¿cuál de las siguientes acciones provocaría MÁS probablemente la destrucción o corrupción de pruebas en un sistema comprometido?
A. Volcar el contenido de la memoria a un archivo
B. Generación de imágenes de disco del sistema comprometido
C. Reiniciar el sistema
D. Retirar el sistema de la red
Ver respuesta
Respuesta correcta: C
Cuestionar #26
Tema 5¿Cuál de los siguientes es el criterio MÁS importante a la hora de seleccionar una ubicación para una instalación de almacenamiento externo para archivos de copia de seguridad de SI? La instalación externa debe ser:
A. separado físicamente del centro de datos y no sujeto a los mismos riesgos
B. con el mismo nivel de protección que el del centro de datos informático
C. subcontratado a un tercero de confianzA
D. equipado con capacidades de vigilanciA
Ver respuesta
Respuesta correcta: A
Cuestionar #27
Una instalación de pruebas integrada se considera una herramienta de auditoría útil porque:
A. es un enfoque rentable para auditar el control de las aplicaciones
B. permite a los auditores financieros y de SI integrar sus pruebas de auditoría
C. compara los resultados del tratamiento con datos calculados de forma independiente
D. proporciona al auditor de SI una herramienta para analizar una amplia gama de información
Ver respuesta
Respuesta correcta: C
Cuestionar #28
Al revisar los procedimientos para cambios de emergencia en los programas, el auditor de SI debe verificar que los procedimientos:
A. Permitir cambios, que se completarán mediante un seguimiento a posteriori
B. permitir cambios no documentados directamente en la biblioteca de producción
C. no permitir ningún cambio de emergencia
D. permitir a los programadores el acceso permanente al programa de producción
Ver respuesta
Respuesta correcta: C
Cuestionar #29
Tema 5¿Cuál de los siguientes procedimientos sería el MEJOR para determinar si existen procedimientos adecuados de recuperación/reinicio?
A. Revisión del código del programa
B. Revisión de la documentación de las operaciones
C. Apagando el SAI, luego la alimentación
D. Revisión de la documentación del programa
Ver respuesta
Respuesta correcta: B
Cuestionar #30
El problema de seguridad MÁS importante cuando se utiliza una memoria flash (por ejemplo, un disco extraíble USB) es que la:
A. el contenido es muy volátil
B. no se pueden realizar copias de seguridad de los datos u
C. los datos pueden copiarse
D. el dispositivo puede no ser compatible con otros periféricos
Ver respuesta
Respuesta correcta: B
Cuestionar #31
¿Qué marco se utiliza para desarrollar controles lógicos de acceso?
A. Políticas de seguridad de los sistemas de información
B. Políticas de seguridad de la organización
C. Listas de control de acceso (ACL)
D. Organigramas para identificar funciones y responsabilidades
Ver respuesta
Respuesta correcta: A
Cuestionar #32
Durante la auditoría de un paquete de software adquirido, un auditor de SI se enteró de que la compra del software se basó en información obtenida a través de Internet, en lugar de en respuestas a una solicitud de propuesta (RFP). El auditor de SI debe PRIMERO:
A. probar la compatibilidad del software con el hardware existente
B. realizar un análisis de carencias
C. revisar la política de licencias
D. asegurarse de que el procedimiento ha sido aprobado
Ver respuesta
Respuesta correcta: C
Cuestionar #33
Tema 5Un auditor de SI que lleve a cabo una revisión de las instalaciones de procesamiento de copias de seguridad debería estar MÁS preocupado de que:
A. existe un seguro contra incendios adecuado
B. se realiza un mantenimiento regular del hardware
C. existe un almacenamiento externo de los archivos de transacciones y maestros
D. las instalaciones de procesamiento de copias de seguridad están totalmente probadas
Ver respuesta
Respuesta correcta: C
Cuestionar #34
Al utilizar una instalación de pruebas integrada (ITF), el auditor de SI debe asegurarse de que:
A. los datos de producción se utilizan para las pruebas
B. los datos de prueba se aíslan de los datos de producción
C. se utiliza un generador de datos de prueba
D. los ficheros maestros se actualizan con los datos de prueba
Ver respuesta
Respuesta correcta: D
Cuestionar #35
Tema 5¿Cuál de las siguientes opciones sería la MEJOR para la disponibilidad 24/7?
A. Copia de seguridad diaria
B. almacenamiento externo
C. Mirroring
D. Pruebas periódicas
Ver respuesta
Respuesta correcta: C
Cuestionar #36
Tema 5Al revisar los procedimientos para la eliminación de ordenadores, ¿cuál de los siguientes debería ser la MAYOR preocupación para el auditor de SI?
A. Los discos duros se sobrescriben varias veces a nivel de sector, pero no se reformatean antes de salir de la organización
B. Todos los archivos y carpetas de los discos duros se eliminan por separado y los discos duros se formatean antes de abandonar la organización
C. Los discos duros se vuelven ilegibles perforando los platos en posiciones específicas antes de salir de la organización
D. El transporte de los discos duros es escoltado por personal de seguridad interna hasta una empresa cercana de reciclaje de metales, donde los discos duros son registrados y posteriormente triturados
Ver respuesta
Respuesta correcta: B
Cuestionar #37
La MEJOR manera de minimizar el riesgo de fallos de comunicación en un entorno de comercio electrónico sería utilizar:
A. software de compresión para minimizar la duración de la transmisión
B. acuse de recibo funcional o de mensaje
C. un cortafuegos de filtrado de paquetes para redirigir el mensaje
D. línea arrendada de modo de transferencia asíncrono
Ver respuesta
Respuesta correcta: D
Cuestionar #38
¿Cuál de los siguientes es ampliamente aceptado como uno de los componentes críticos en la gestión de redes?
A. Gestión de la configuración
B. Mapas topológicos
C. Aplicación de herramientas de supervisión
D. Solución de problemas del servidor proxy
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: