¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

CISA Exam Practice Made Easy: Latest Mock Exams, Certified Information Systems Auditor | SPOTO

¡Bienvenido a SPOTO's CISA Exam Practice Made Easy: Latest Mock Exams for 2024! La certificación Certified Information Systems Auditor® (CISA®) establece el punto de referencia para la excelencia en auditoría, evaluación de sistemas de TI y metodologías de auditoría basadas en riesgos. Nuestros últimos exámenes de prueba están diseñados para simplificar su preparación para el examen, ofreciendo un entorno de prueba realista para perfeccionar sus habilidades. Con los exámenes de práctica de SPOTO, usted obtiene una ventaja competitiva al perfeccionar sus técnicas de examen y familiarizarse con las preguntas del examen. Prepárate con confianza con nuestro contenido curado profesionalmente, adaptado a las últimas tendencias y requisitos del examen. ¡Únete SPOTO hoy y agilizar su camino hacia el éxito de la certificación CISA!
Realizar otros exámenes en línea

Cuestionar #1
Una organización ha pasado de un enfoque ascendente a un enfoque descendente en el desarrollo de políticas de TI. Esto debería dar lugar a:
A. una síntesis de las políticas operativas existentes
B. mayor coherencia en toda la organización
C. mayor adhesión a las mejores prácticas
D. un plan de evaluación de riesgos más exhaustivo
Ver respuesta
Respuesta correcta: B
Cuestionar #2
¿Cuál de las siguientes es la MEJOR fuente para describir los objetivos de los sistemas de información de una organización?
A. Propietarios de procesos de negocio
B. Usuarios finales
C. Gestión informática
D. Gestión de la seguridad de la información
Ver respuesta
Respuesta correcta: D
Cuestionar #3
En una auditoría de seguimiento, un auditor de SI observa que la dirección ha abordado las constataciones originales de un modo distinto al acordado originalmente. El auditor debe PRIMERO:
A. marcar la recomendación como satisfecha y cerrar la constatación
B. verificar si la acción de la dirección mitiga el riesgo identificado
C. volver a realizar la auditoría para evaluar el entorno de control modificado
D. elevar la desviación al comité de auditoría
Ver respuesta
Respuesta correcta: D
Cuestionar #4
Una organización utiliza dos centros de datos. Cuál de las siguientes opciones sería la MEJOR para satisfacer la necesidad de alta resiliencia de la organización?
A. Los centros de datos actúan como sitios espejo
B. Cada centro de datos es recuperable mediante copias de seguridad en cintA
C. Se utiliza un sitio caliente para el segundo sitio
Ver respuesta
Respuesta correcta: D
Cuestionar #5
Un auditor de SI está evaluando el riesgo asociado con el intercambio de archivos peer-to-peer dentro de una organización. ¿Cuál de los siguientes aspectos debería preocuparle MÁS?
A. Las políticas de intercambio de archivos no se han revisado desde el año pasado
B. Sólo algunos empleados están obligados a asistir a cursos de sensibilización en materia de seguridad
C. No todos los dispositivos ejecutan programas antivirus
D. La organizacion no tiene un proceso eficiente de gestion de parches
Ver respuesta
Respuesta correcta: C
Cuestionar #6
¿Cuáles de las siguientes vulnerabilidades se aprovechan para causar pérdidas o daños a la organización y sus activos?
A. Exposiciones
B. Amenazas
C. Peligros
D. Controles insuficientes
Ver respuesta
Respuesta correcta: C
Cuestionar #7
¿Cuál de las siguientes es la MEJOR manera de facilitar un seguimiento adecuado de los resultados de auditoría?
A. Programar una auditoría de seguimiento para dos semanas después de que se haya completado la auditoría inicial
B. Llevar a cabo una auditoría sorpresa para determinar si se están aplicando medidas correctoras
C. Realizar una auditoría de seguimiento cuando los hallazgos se conviertan en incidentes
D. Programar una auditoría de seguimiento en función de las fechas de vencimiento de las medidas correctoras
Ver respuesta
Respuesta correcta: D
Cuestionar #8
La razón MÁS importante para documentar todos los aspectos de una investigación forense digital es que la documentación:
A. proporciona trazabilidad para la investigación independiente por parte de terceros
B. garantiza el cumplimiento de las políticas corporativas de respuesta a incidentes
C. garantiza que el proceso pueda repetirse en futuras investigaciones
D. cumple las normas de documentación de auditoría de TI
Ver respuesta
Respuesta correcta: C
Cuestionar #9
¿Cuál es el MEJOR enfoque para mitigar el riesgo de un ataque de phishing?
A. implantar un sistema de detección de intrusos (IDS)
B. Evaluar la seguridad del sitio web
C. Autenticación fuerte
D. Educación de los usuarios
Ver respuesta
Respuesta correcta: D
Cuestionar #10
Un auditor de SI ha obtenido un gran conjunto de datos que contiene múltiples campos y datos no numéricos para su análisis. Cuál de las siguientes actividades mejorará MÁS la calidad de las conclusiones derivadas del uso de una herramienta de análisis de datos para esta auditoría?
A. Anonimización de datos
B. Clasificación de los datos
C. Estratificación de los datos
D. Preparación de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #11
La razón MÁS importante para utilizar un mecanismo centralizado de identificación de incidentes de seguridad de la información es:
A. evitar cambios no autorizados en las redes
B. cumplir las políticas de la empresA
C. detectar posibles fraudes
D. detectar amenazas en distintos entornos
Ver respuesta
Respuesta correcta: C
Cuestionar #12
Al consolidar varias aplicaciones de dos servidores obsoletos en un nuevo servidor, ¿cuál de las siguientes es la MAYOR preocupación?
A. Aumento del coste de las licencias de software
B. El mantenimiento requiere más coordinación
C. Menor utilización de la capacidad
D. Aumento del tráfico de red
Ver respuesta
Respuesta correcta: C
Cuestionar #13
¿Cuál es el riesgo de intentar controlar el acceso físico a zonas sensibles, como las salas de ordenadores, mediante llaves de tarjeta o cerraduras?
A. Las personas no autorizadas esperan a que se abran las puertas controladas y entran detrás de las autorizadas
B. El plan de contingencia de la organización no puede probar eficazmente las prácticas de acceso controlado
C. Las tarjetas de acceso, llaves y almohadillas pueden duplicarse fácilmente, lo que permite comprometer fácilmente el control
D. Eliminar el acceso a las personas que ya no están autorizadas es complejo
Ver respuesta
Respuesta correcta: D
Cuestionar #14
La reingeniería de los procesos empresariales suele traducirse en ___________________ automatización, lo que se traduce en ____________ número de personas que utilizan la tecnología. Rellene los espacios en blanco.
A. Aumentado; un mayor
B. Aumentado; a menos
C. Menos; a fewer
D. Aumentado; igual
Ver respuesta
Respuesta correcta: D
Cuestionar #15
¿Cuál de los siguientes es el MEJOR enfoque para tomar decisiones estratégicas en materia de seguridad de la información?
A. Establecer informes periódicos sobre el estado de la seguridad de la información
B. Crear grupos de trabajo sobre seguridad en las unidades de negocio
C. Establecer reuniones periódicas de la alta direcciónEstablecer un comité directivo de seguridad de la información Una organización que utiliza ampliamente servicios externos en la nube está preocupada por la supervisión de riesgos y la respuesta oportunA
D.
E.
F.
Ver respuesta
Respuesta correcta: B
Cuestionar #16
¿Cuál es el paso inicial recomendado para que un auditor de SI implante sistemas de supervisión continua?
A. Documentar los controles internos existentes
B. Realizar pruebas de conformidad de los controles internos
C. Crear un comité directivo de control y supervisión
D. Identificar las áreas de alto riesgo dentro de la organización
Ver respuesta
Respuesta correcta: A
Cuestionar #17
¿Qué protege la capacidad del comprador de una aplicación para corregirla o cambiarla en caso de que el proveedor de la aplicación quiebre?
A. Cesión de derechos de autor a la organización
B. Puertas traseras del programa
C. Depósito de código fuente
D. Experiencia interna en programación
Ver respuesta
Respuesta correcta: B
Cuestionar #18
¿Cuál es la MAYOR preocupación para un auditor de SI que revisa contratos de software con licencia que ejecuta un proceso empresarial crítico?
A. No se negoció la custodia de software
B. No se negoció un acuerdo de nivel operativo (OLA)
C. El contrato no contiene una cláusula de derecho de auditoríA
D. Varias entregas de proveedores incumplieron la fecha comprometidA
Ver respuesta
Respuesta correcta: C
Cuestionar #19
¿Cuál de las siguientes opciones garantiza la confidencialidad de la información enviada por Internet?
A. Firma digital
B. Certificado digital
C. Protocolo en línea sobre el estado de los certificados
D. Criptosistema de clave privada
Ver respuesta
Respuesta correcta: B
Cuestionar #20
Al revisar la cola de impresión de los sistemas de impresión, ¿cuál de las siguientes vulnerabilidades es la que MÁS preocupa a un auditor de SI?
A. La posibilidad de supresión no autorizada de copias de informes
B. La posibilidad de modificación no autorizada de las copias de los informes
C. Posibilidad de impresión no autorizada de copias de informes
D. La posibilidad de edición no autorizada de copias de informes
Ver respuesta
Respuesta correcta: B
Cuestionar #21
Un auditor de SI inspeccionó una sala sin ventanas que contenía equipos de conmutación telefónica y redes y carpetas de documentación. La sala estaba equipada con dos extintores portátiles, uno de CO2 y otro de halón. ¿Cuál de los siguientes puntos debería tener la máxima prioridad en el informe del auditor?
A. El extintor de halón debe retirarse porque el halón tiene un impacto negativo en la capa de ozono atmosférico
B. Ambos sistemas de extinción de incendios presentan un riesgo de asfixia cuando se utilizan en una habitación cerradA
C. El extintor de CO2 debe retirarse, ya que el CO2 es ineficaz para sofocar incendios de combustibles sólidos (papel)
D. Las carpetas de documentación deben retirarse de la sala de equipos para reducir posibles riesgos
Ver respuesta
Respuesta correcta: A
Cuestionar #22
¿Cuál de las siguientes opciones permitiría MEJOR una toma de decisiones eficaz?
A. Estimaciones de pérdidas anualizadas determinadas a partir de sucesos de seguridad pasados
B. Una lista universal de amenazas genéricas, impactos y vulnerabilidades
C. Aceptación formalizada del análisis de riesgos por parte de la dirección de la empresa
D. Un proceso coherente para analizar el riesgo de la información nueva e histórica
Ver respuesta
Respuesta correcta: B
Cuestionar #23
¿Cuál de los siguientes controles de seguridad pretende evitar que se produzca un incidente?
A. Disuasión
B. Preventivo
C. Correctivo
D. Recuperación
Ver respuesta
Respuesta correcta: B
Cuestionar #24
Se está sustituyendo un sistema existente por un nuevo paquete de aplicaciones. Las pruebas de aceptación del usuario deben garantizar que:
A. los datos del antiguo sistema se han convertido correctamente
B. el nuevo sistema funciona como se esperaba
C. el nuevo sistema es mejor que el antiguo
D. existe una necesidad empresarial para el nuevo sistema
Ver respuesta
Respuesta correcta: D
Cuestionar #25
John había implementado una comprobación de validación en el campo de estado civil de un registro de nómina. Un registro de nómina contiene un campo para el estado civil y los códigos de estado aceptables son M para Casado o S para Soltero. Si se introduce cualquier otro código, el registro debe ser rechazado. ¿Cuál de los siguientes controles de validación de datos fue implementado por Juan?
A. Comprobación del alcance
B. Comprobación de validez
C. Comprobación de existencia
D. Comprobación del carácter razonable
Ver respuesta
Respuesta correcta: D
Cuestionar #26
¿Cuáles de las siguientes son las consideraciones PRIMARIAS a la hora de determinar el calendario de las pruebas de reparación?
A. El nivel de compromiso de la dirección y las empresas con la aplicación de los planes de acción acordados
B. La dificultad de programar los recursos y la disponibilidad de la dirección para un compromiso de seguimiento
C. La disponibilidad y las competencias de los responsables del control para aplicar la acción acordada
D. La importancia de los resultados comunicados y su impacto si no se adoptan medidas correctoras
Ver respuesta
Respuesta correcta: A
Cuestionar #27
¿Cuál de las siguientes opciones es la MÁS importante para implantar con éxito un marco de gobernanza de la seguridad de la información en toda la organización?
A. La cultura de seguridad organizativa existente
B. Procesos de gestión de la seguridad alineados con los objetivos de seguridad
C. Controles de seguridad organizativos desplegados conforme a la normativa
D. Políticas de seguridad que se adhieren a las mejores prácticas de la industria
Ver respuesta
Respuesta correcta: D
Cuestionar #28
El auditor de SI ha identificado un posible fraude perpetrado por el administrador de la red. El auditor de SI debe:
A. emitir un informe para garantizar una resolución oportuna
B. revisar el resultado de la auditoría con el comité de auditoría antes de cualquier otro debate
C. realizar pruebas más detalladas antes de divulgar los resultados de la auditoría
D. compartir el posible hallazgo de auditoría con el administrador de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #29
La MEJOR manera de obtener financiación de la alta dirección para un programa de concienciación sobre seguridad es:
A. cumplir los requisitos reglamentarios
B. elaborar un informe de análisis de impacto de las posibles infracciones
C. demostrar que el programa reducirá adecuadamente el riesgo
D. elaborar un informe de riesgos organizativos
Ver respuesta
Respuesta correcta: A
Cuestionar #30
Cuando el riesgo inherente a una actividad empresarial es inferior al nivel de riesgo aceptable, la MEJOR forma de actuar sería:
A. implantar controles para mitigar el riesgo
B. informar del cumplimiento a la dirección
C. revisar el nivel de riesgo residual
D. supervisar los cambios empresariales
Ver respuesta
Respuesta correcta: D
Cuestionar #31
Un auditor de SI revisó el caso de negocio de una inversión propuesta para virtualizar la infraestructura de servidores de una organización. ¿Cuál de los siguientes es MÁS probable que se incluya entre los beneficios de la propuesta de proyecto?
A. Menos licencias de sistemas operativos
B. Mayor eficiencia de los recursos lógicos
C. Reducción de la huella de hardware
D. Menos memoria y espacio de almacenamiento
Ver respuesta
Respuesta correcta: C
Cuestionar #32
¿Cuál de las siguientes debería ser la consideración MÁS importante de un responsable de seguridad de la información a la hora de llevar a cabo una revisión de la seguridad física de un posible centro de datos externalizado?
A. Factores medioambientales del entorno
B. Proximidad a las fuerzas del orden
C. Disponibilidad de conexiones de circuitos de red
D. Distancia del centro de datos a la oficina corporativa
Ver respuesta
Respuesta correcta: A
Cuestionar #33
Un auditor de SI que revise la evaluación de amenazas para un centro de datos estaría MÁS preocupado si:
A. todas las amenazas identificadas se refieren a entidades externas
B. es improbable que se produzcan algunas de las amenazas identificadas
C. se han incluido las operaciones de las organizaciones vecinas
D. el ejercicio fue completado por la dirección local
Ver respuesta
Respuesta correcta: D
Cuestionar #34
Un auditor de SI selecciona un servidor para una prueba de penetración que llevará a cabo un especialista técnico. ¿Cuál de las siguientes opciones es la MÁS importante?
A. Las herramientas utilizadas para realizar la prueba
B. Certificaciones del auditor de SI
C. Permiso del propietario de los datos del servidor
D. Un sistema de deteccion de intrusos (IDS) esta habilitado
Ver respuesta
Respuesta correcta: B
Cuestionar #35
¿Cuál de los siguientes es el mapeo INCORRECTO "capa - protocolo" dentro del modelo TCP/IP?
A. Capa de aplicación - NFS
B. Capa de transporte - TCP
C. Capa de red - UDP
D. Capa de interfaz LAN o WAN - protocolo punto a punto
Ver respuesta
Respuesta correcta: C
Cuestionar #36
Una organización con requisitos de seguridad extremadamente altos está evaluando la eficacia de los sistemas biométricos. Cuál de los siguientes indicadores de rendimiento es el MÁS importante?
A. Tasa de falsa aceptación (FAR)
B. Tasa de errores iguales (EER)
C. Tasa de falsos rechazos (FRR)
D. Tasa de falsa identificación (FIR)
Ver respuesta
Respuesta correcta: B
Cuestionar #37
¿Cuál de las siguientes opciones impediría la rendición de cuentas por una acción realizada, permitiendo así el no repudio?
A. Autenticación adecuada
B. Identificación Y autenticación adecuadas
C. Identificación adecuada
D. Identificación, autenticación Y autorización adecuadas
Ver respuesta
Respuesta correcta: A
Cuestionar #38
¿Cuál es el riesgo de seguridad MÁS frecuente cuando una organización implanta el acceso remoto a su red a través de una red privada virtual (VPN)?
A. El código malicioso podría propagarse por la red
B. El inicio de sesión VPN podría ser suplantado
C. El tráfico podría ser olfateado y descifrado
D. El gateway VPN podria estar comprometido
Ver respuesta
Respuesta correcta: D
Cuestionar #39
¿Cuál de los siguientes aspectos preocuparía MÁS a un auditor de SI que evalúa la gobernanza de los componentes de desarrollo de código abierto?
A. El proyecto de desarrollo ha rebasado el presupuesto y el plazo
B. Los componentes de desarrollo de código abierto no cumplen las mejores prácticas del sector
C. No se analiza la conformidad del software con los requisitos de la organización
D. Las políticas de código abierto existentes no se han aprobado en más de un año
Ver respuesta
Respuesta correcta: A
Cuestionar #40
Una organización está considerando la posibilidad de permitir a los empleados el uso de dispositivos informáticos personales para fines empresariales. Para facilitar al máximo la decisión de la alta dirección, el responsable de seguridad de la información debería:
A. realizar un análisis coste-beneficio
B. vincular la estrategia a los objetivos de la empresa
C. realizar una evaluación de riesgos
D. desarrollar un caso de negocio
Ver respuesta
Respuesta correcta: C
Cuestionar #41
Un auditor interno de SI descubre que una organización de servicios no notificó a sus clientes tras una violación de datos. ¿Cuál de las siguientes acciones debería realizar el auditor PRIMERO?
A. Notificar el hallazgo a la dirección de la auditoríA
B. Informar del hallazgo a las autoridades reguladoras
C. Notificar a los clientes de la organización de servicios
D. Exigir a la organización de servicios que lo notifique a sus clientes
Ver respuesta
Respuesta correcta: D
Cuestionar #42
Después de una auditoría externa de SI, ¿cuál de las siguientes debería ser la consideración PRINCIPAL de la dirección de TI a la hora de determinar el orden de prioridad de las actividades de seguimiento?
A. Tiempo transcurrido desde la auditoría inicial
B. Importancia de los resultados comunicados
C. La disponibilidad de los auditores externos
D. La programación de cambios importantes en el entorno de control
Ver respuesta
Respuesta correcta: B
Cuestionar #43
¿Qué determina la fuerza de una clave secreta en un criptosistema de clave simétrica?
A. Combinación de la longitud de la clave, el grado de permutación y la complejidad del algoritmo de cifrado de datos que utiliza la clave
B. Una combinación de la longitud de la clave, los vectores de entrada iniciales y la complejidad del algoritmo de cifrado de datos que utiliza la clave
C. Una combinación de la longitud de la clave y la complejidad del algoritmo de cifrado de datos que utiliza la clave
D. Vectores de entrada iniciales y complejidad del algoritmo de cifrado de datos que utiliza la clave
Ver respuesta
Respuesta correcta: C
Cuestionar #44
Un auditor de SI descubre que se han filtrado inadvertidamente datos confidenciales de la empresa mediante ingeniería social. La forma MÁS eficaz de evitar que se repita este problema es aplicar:
A. sanciones al personal por infracciones de la política de seguridad
B. una solución de prevención de intrusiones de terceros
C. un programa de concienciación sobre seguridad
D. software de prevención de pérdida de datos (DLP)
Ver respuesta
Respuesta correcta: C
Cuestionar #45
Identifique el modelo de pago a partir de la descripción que se presenta a continuación: Un usuario emite un cheque electrónico, que se firma digitalmente con instrucciones de pago. Éste se transfiere a otro usuario, que deposita el cheque electrónico en el emisor. El emisor verificará la firma del pagador en el pago y transferirá el fondo de la cuenta del pagador a la cuenta del beneficiario.
A. Modelo de dinero electrónico
B. Modelo de comprobación electrónica
C. Modelo de transferencia electrónica
D. Modelo de retirada electrónica
Ver respuesta
Respuesta correcta: A
Cuestionar #46
¿Cuál de los siguientes pasos del PDCA requiere acciones correctivas en caso de diferencias significativas entre el resultado real y el planificado?
A. Plan
B. Visite
C. Comprobar
D. Actuar
Ver respuesta
Respuesta correcta: B
Cuestionar #47
¿Cuál de las siguientes es la razón MÁS importante para utilizar el muestreo estadístico?
A. Los resultados son más defendibles
B. Garantiza que se cubren todos los casos relevantes
C. Reduce el tiempo necesario para las pruebas
D. Los resultados pueden reducir las tasas de error
Ver respuesta
Respuesta correcta: A
Cuestionar #48
Un disco duro que contiene datos confidenciales ha sufrido daños irreparables. Qué se debe hacer en el disco duro para impedir el acceso a los datos que contiene?
A. Reescribir el disco duro con Os e Is aleatorios
B. Formatear a bajo nivel el disco duro
C. Desmagnetizar el disco duro
D. Destruir físicamente el disco duro
Ver respuesta
Respuesta correcta: B
Cuestionar #49
¿Cuál de las siguientes debería ser la consideración MÁS importante a la hora de implantar un marco de seguridad de la información?
A. Requisitos de conformidad
B. Resultados de la auditoría
C. Capacidades técnicas
D. Apetito de riesgo
Ver respuesta
Respuesta correcta: A
Cuestionar #50
¿Cuál de las siguientes técnicas de gestión de riesgos implica la práctica de ser proactivo para que el riesgo en cuestión no se materialice?
A. Mitigación de riesgos
B. Aceptación del riesgo
C. Evitar riesgos
D. Transferencia de riesgos
Ver respuesta
Respuesta correcta: C
Cuestionar #51
¿Cuál de los siguientes puntos debería preocupar MÁS a un auditor de SI que revisa las acciones tomadas durante una investigación forense?
A. El informe de investigación no indica ninguna conclusión
B. No se tomó una copia de imagen del sistema atacado
C. No se notificó a las autoridades competentes
D. Los procedimientos de manipulación del sistema atacado no están documentados
Ver respuesta
Respuesta correcta: C
Cuestionar #52
Una empresa está considerando utilizar la identificación biométrica por huella dactilar en todos los PC que acceden a datos críticosA. Esto requiere:
A. que se ejecute un proceso de registro para todos los usuarios de PC acreditados
B. la eliminación total del riesgo de una falsa aceptación
C. que se acceda al uso del lector de huellas dactilares mediante una contraseña independiente
D. garantía de que será imposible obtener acceso no autorizado a datos críticos
Ver respuesta
Respuesta correcta: D
Cuestionar #53
Una empresa manufacturera está implantando un software de aplicación para su sistema de ventas y distribución. ¿Cuál de las siguientes es la razón MÁS importante para que la empresa elija una base de datos centralizada en línea?
A. Mayor redundancia de datos
B. Eliminación de múltiples puntos de fallo
C. Eliminación de la necesidad de normalizar los datos
D. Controles de integridad mejorados
Ver respuesta
Respuesta correcta: A
Cuestionar #54
Los sistemas de detección de intrusos (IDS) pueden:
A. sustituto de un cortafuegos
B. compensar la debilidad de los mecanismos de autenticación
C. realizar investigaciones de ataques desde dentro de la red
D. proporcionar información para mejorar la infraestructura de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #55
¿Cuál de los siguientes debe ser el objetivo PRIMARIO del proceso de respuesta a incidentes de seguridad de la información?
A. Minimizar el impacto negativo en las operaciones críticas
B. Comunicación con interlocutores internos y externos
C. Clasificación de los incidentes
D. Realización del triaje de incidentes
Ver respuesta
Respuesta correcta: B
Cuestionar #56
¿Cuál de las siguientes opciones debería utilizar el auditor de SI para determinar MEJOR si un proyecto ha cumplido sus objetivos empresariales?
A. Análisis del valor ganado
B. Plan del proyecto finalizado
C. Registro de problemas con resoluciones
D. Documento de realización de beneficios
Ver respuesta
Respuesta correcta: D
Cuestionar #57
¿Cuál de las siguientes es la consideración MÁS importante a la hora de investigar una violación de la seguridad de una aplicación de comercio electrónico?
A. Cadena de custodia
B. Competencias del equipo de respuesta
C. Notificaciones a las fuerzas y cuerpos de seguridad
D. Procedimientos para analizar las pruebas
Ver respuesta
Respuesta correcta: B
Cuestionar #58
¿Cuál de los siguientes términos de continuidad de negocio determina la cantidad máxima aceptable de pérdida de datos medida en tiempo?
A. OPR
B. RTO
C. WRT
D. MTD
Ver respuesta
Respuesta correcta: B
Cuestionar #59
¿Cuál de las siguientes es una ventaja de un enfoque basado en el riesgo para la planificación de auditorías? Auditoría:
A. la programación puede realizarse con meses de antelación
B. es más probable que el personal de auditoría del SI cumpla los presupuestos
C. el personal estará expuesto a diversas tecnologías
D. los recursos se asignan a las áreas de mayor preocupación
Ver respuesta
Respuesta correcta: A
Cuestionar #60
¿Cuál de las siguientes capas de una arquitectura de flujo de datos empresariales se ocupa del ensamblaje y la preparación de los datos para cargarlos en los data marts?
A. Capa de preparación de datos
B. Capa de acceso al escritorio
C. Capa Data Mart
D. Capa de acceso a los datos
Ver respuesta
Respuesta correcta: D
Cuestionar #61
¿Cuál de las siguientes opciones plantea la MAYOR preocupación a la hora de aplicar el flujo de datos transfronterizo?
A. Leyes sobre piratería informática
B. Leyes nacionales sobre privacidad
C. Inquietud política
D. Incompatibilidades del equipo
Ver respuesta
Respuesta correcta: A
Cuestionar #62
El objetivo MÁS importante de la formación de concienciación en materia de seguridad para el personal de las empresas es:
A. comprender los métodos de intrusión
B. reducir los resultados negativos de las auditorías
C. aumentar el cumplimiento
Ver respuesta
Respuesta correcta: C
Cuestionar #63
¿Cuál de los siguientes modelos de despliegue en la nube se ofrece para uso abierto al público en general?
A. Nube privada
B. Nube comunitaria
C. Nube pública
D. Nube híbrida
Ver respuesta
Respuesta correcta: C
Cuestionar #64
¿Cuál de los siguientes es el resultado MÁS probable de las pruebas de conformidad?
A. Comparación de los datos con los recuentos físicos
B. Confirmación de los datos con fuentes externas
C. Identificación de errores debidos a fallos de procesamiento
D. Descubrimiento de controles no aplicados
Ver respuesta
Respuesta correcta: C
Cuestionar #65
¿Cuál de los siguientes sería el MAYOR motivo de preocupación cuando se envían datos a través de Internet utilizando el protocolo HTTPS?
A. Presencia de spyware en uno de los extremos
B. El uso de una herramienta de rastreo de tráfico
C. Aplicación de una solución conforme a RSA
D. Se utiliza una criptografía simétrica para transmitir datos
Ver respuesta
Respuesta correcta: B
Cuestionar #66
Un auditor de SI está evaluando la integridad de los procedimientos de privacidad que involucran información personal identificable (PII). ¿Cuál de los siguientes puntos es el MÁS importante para que el auditor verifique que está incluido en los procedimientos?
A. Requisitos reglamentarios para la protección de la IIP
B. Definición de IIP de la organización
C. Requisitos de cifrado para la transmisión externa de IIP
D. Una descripción de cómo se enmascara la IIP en los sistemas clave
Ver respuesta
Respuesta correcta: A
Cuestionar #67
¿Cuál de las siguientes es la MEJOR razón para certificar una organización conforme a una norma de seguridad internacional?
A. La certificación cubre la seguridad empresarial de extremo a extremo
B. La certificación reduce el riesgo para la seguridad de la información
C. La certificación garantiza la existencia de controles óptimos
D. La certificación aporta valor a las partes interesadas
Ver respuesta
Respuesta correcta: D
Cuestionar #68
¿Cuál de los siguientes pasos del PDCA implementa el plan, ejecuta el proceso y elabora el producto?
A. Plan
B. Visite
C. Comprobar
D. Actuar
Ver respuesta
Respuesta correcta: D
Cuestionar #69
¿Cuál de las siguientes es la característica MÁS crítica de un sistema biométrico?
A. Hora de registro
B. Tasa de rendimiento
C. Precisión
D. Facilidad de uso
Ver respuesta
Respuesta correcta: B
Cuestionar #70
La MAYOR ventaja del enfoque de evaluación de riesgos sobre el enfoque de base para la gestión de la seguridad de la información es que garantiza:
A. los activos de información están sobreprotegidos
B. se aplica un nivel básico de protección independientemente del valor de los activos
C. se aplican niveles adecuados de protección a los activos de información
D. se dedica la misma proporción de recursos a proteger todos los activos de información
Ver respuesta
Respuesta correcta: A
Cuestionar #71
¿Cuál es la forma MÁS eficaz de garantizar que las políticas y procedimientos de seguridad están actualizados?
A. Verificar que los requisitos de seguridad se identifican y aplican de forma coherente
B. Alinear las prácticas de seguridad de la organización con las normas y mejores prácticas del sector
C. Definir y documentar la visión de la alta dirección sobre la dirección de la seguridad
D. Evitar que se planteen problemas de auditoría de la documentación de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #72
La eficacia de un marco de gobernanza de la seguridad de la información MEJORará si:
A. los consultores revisan el marco de gobernanza de la seguridad de la información
B. la dirección promueve una cultura de cumplimiento legal y reglamentario
C. Los auditores de SI están facultados para evaluar las actividades de gobernanza
D. la gestión de riesgos se integra en las actividades operativas y estratégicas
Ver respuesta
Respuesta correcta: D
Cuestionar #73
Un auditor de SI que revise la implantación de un sistema de detección de intrusos (IDS) debería estar MÁS preocupado si:
A. Los sensores IDS se colocan fuera del cortafuegos
B. un IDS basado en el comportamiento está causando muchas falsas alarmas
C. un IDS basado en firmas es débil frente a nuevos tipos de ataques
D. el IDS se utiliza para detectar tráfico cifrado
Ver respuesta
Respuesta correcta: A
Cuestionar #74
¿Cuál de los siguientes NO es un ejemplo de control correctivo?
A. Actualización del SO
B. Copia de seguridad y restauración
C. Planes de contingencia
D. Supervisión del sistema
Ver respuesta
Respuesta correcta: D
Cuestionar #75
Al revisar el plan estratégico de TI, el auditor de SI debe considerar si identifica los:
A. grandes iniciativas de TI
B. vínculos con los planes tácticos operativos
C. asignación de personal informático
D. metodologías de gestión de proyectos utilizadas
Ver respuesta
Respuesta correcta: A
Cuestionar #76
Una organización está en proceso de decidir si permite un programa de "traiga su propio dispositivo" (BYOD). Si se aprueba, ¿cuál de los siguientes debe ser el PRIMER control requerido antes de la implementación?
A. Configuraciones básicas del dispositivo
B. Registro de dispositivos
C. Una política de uso aceptable
D. Un programa de sensibilización
Ver respuesta
Respuesta correcta: S
Cuestionar #77
Una organización se vio gravemente afectada tras un ataque de amenaza persistente avanzada (APT). Posteriormente, se descubrió que la brecha inicial se había producido un mes antes del ataque. La MAYOR preocupación de la dirección debería ser:
A. resultados de la última prueba de penetración interna
B. la eficacia de los procesos de supervisión
C. la instalación de parches de seguridad críticos
D. políticas de cortafuegos externo
Ver respuesta
Respuesta correcta: B
Cuestionar #78
¿Cuál de las siguientes es la consideración MÁS importante que debe tener en cuenta una organización a la hora de elaborar estrategias para cumplir la normativa sobre privacidad?
A. Garantizar que haya miembros del personal con un conocimiento profundo de la normativa sobre privacidad
B. Garantizar un conocimiento actualizado de dónde se guardan los datos de los clientes
C. Garantizar la actualización periódica de los contratos con terceros que traten datos de clientes
D. Garantizar un acceso adecuado a los sistemas de información que contengan información sobre privacidad
Ver respuesta
Respuesta correcta: B
Cuestionar #79
Una revisión del portafolio de TI de una organización reveló varias aplicaciones que no están en uso. La MEJOR manera de evitar que esta situación se repita sería implementar:
A. un proceso formal de solicitud de propuestas (RFP)
B. una política de adquisición de activos de información
C. gestión del ciclo de vida de los activos
D. procedimientos de desarrollo empresarial
Ver respuesta
Respuesta correcta: C
Cuestionar #80
¿Cuál de los siguientes es el criterio MÁS importante a la hora de seleccionar la ubicación de un almacén externo para los archivos de copia de seguridad de SI? La instalación externa debe ser:
A. separado físicamente del centro de datos y no sujeto a los mismos riesgos
B. con el mismo nivel de protección que el del centro de datos informático
C. subcontratado a un tercero de confianzA
D. equipado con capacidades de vigilanciA
Ver respuesta
Respuesta correcta: C
Cuestionar #81
Una organización multinacional está integrando su sistema de nóminas existente con un sistema de información de recursos humanos. ¿Cuál de los siguientes aspectos debería preocupar MÁS al auditor de SI?
A. Documentación del sistema
B. Conversión de divisas
C. Interfaces de aplicación
D. Desviación del alcance
Ver respuesta
Respuesta correcta: A
Cuestionar #82
¿Cuál de las siguientes es la forma MÁS eficaz de garantizar que las políticas de seguridad sean pertinentes para las prácticas empresariales de la organización?
A. Aprovechar la contribución del comité directivo de seguridad
B. Obtener el visto bueno de la alta dirección
C. Integrar las mejores prácticas del sector
D. Realizar una auditoría de seguridad en toda la organización
Ver respuesta
Respuesta correcta: D
Cuestionar #83
¿Cuál de los siguientes controles proporciona una medida alternativa de control?
A. Disuasión
B. Preventivo
C. Detective
D. Compensación
Ver respuesta
Respuesta correcta: D
Cuestionar #84
Un responsable de seguridad de la información se entera de que un sistema departamental no cumple los requisitos de autenticación de la política de seguridad de la información. ¿Cuál de las siguientes medidas debería tomar el responsable de seguridad de la información?
A. Aislar el sistema no conforme del resto de la red
B. Remitir el asunto al comité directivo para su escalado
C. Solicitar la aceptación del riesgo por parte de la alta dirección
D. Realizar un análisis de impacto para cuantificar el riesgo asociado
Ver respuesta
Respuesta correcta: B
Cuestionar #85
La red de una organización ha sido víctima de varios ataques de intrusos. ¿Cuál de las siguientes medidas permitiría la detección precoz de tales incidentes?
A. Software antivirus
B. Endurecimiento de los servidores
C. Enrutadores de cribado
D. Honeypots
Ver respuesta
Respuesta correcta: D
Cuestionar #86
¿Cuál de los siguientes debe ser el PRIMER paso a la hora de elaborar un plan de respuesta a incidentes para un nuevo escenario de ciberataque?
A. Programar las pruebas de respuesta
B. Crear un nuevo equipo de respuesta a incidentes
C. Crear un modelo de informe
D. Identificar a las partes interesadas
Ver respuesta
Respuesta correcta: C
Cuestionar #87
¿Cuál de los siguientes es el objetivo PRIMARIO de la implantación de controles relacionados con la privacidad en una organización?
A. Identificar los datos en reposo y en tránsito para su cifrado
B. Para evitar la pérdida de datos confidenciales
C. Cumplir los requisitos legales y reglamentarios
D. Ofrecer opciones a los particulares sobre el uso de sus datos
Ver respuesta
Respuesta correcta: C
Cuestionar #88
¿Cuál de los siguientes es el MAYOR riesgo de la computación en nube?
A. Reducción del rendimiento
B. Divulgación de datos
C. Falta de escalabilidad
D. Inflexibilidad
Ver respuesta
Respuesta correcta: D
Cuestionar #89
¿Cuál de los siguientes procedimientos de comprobación utiliza un auditor para verificar si una empresa cumple las normas y reglamentos aplicables a una actividad o práctica?
A. Pruebas de conformidad
B. Pruebas de sanidad
C. Pruebas de recuperación
D. Pruebas sustantivas
Ver respuesta
Respuesta correcta: A
Cuestionar #90
Tras una evaluación de riesgos, la dirección ha aprobado nuevas contramedidas. ¿Cuál de las siguientes medidas debe aplicarse PRÓXIMAMENTE?
A. Programe la fecha prevista de finalización de las actividades de ejecución
B. Presupuestar el coste total de las actividades de ejecución
C. Desarrollar una estrategia de aplicación
D. Calcular el riesgo residual para cada contramedidA
Ver respuesta
Respuesta correcta: B
Cuestionar #91
Una empresa de diseño tiene múltiples archivos de nombres y direcciones de sus clientes en varios de sus sistemas independientes. Cuál de los siguientes es el MEJOR control para garantizar que el nombre y la dirección del cliente coinciden en todos los archivos?
A. Utilización de totales hash en los registros de clientes
B. Revisión periódica de cada fichero principal por parte de la dirección
C. Cotejo de los registros y revisión de los informes de excepción
D. Utilización de formularios autorizados de modificación del fichero principal
Ver respuesta
Respuesta correcta: B
Cuestionar #92
¿Cuál de las siguientes capas de una arquitectura de flujo de datos empresariales se ocupa de la comunicación básica de datos?
A. Capa de preparación de datos
B. Capa de acceso al escritorio
C. Capa Internet/Intranet
D. Capa de acceso a los datos
Ver respuesta
Respuesta correcta: B
Cuestionar #93
Un auditor de SI tiene previsto utilizar el muestreo por atributos para determinar la tasa de error de las reclamaciones de asistencia sanitaria procesadas. ¿Cuál de los siguientes factores hará que disminuya el tamaño de la muestra?
A. Aumento del tamaño de la población
B. Aumento previsto de la tasa de error
C. Disminución del nivel de riesgo aceptable
D. Tolerar el aumento de la tasa de error
Ver respuesta
Respuesta correcta: A
Cuestionar #94
Un marco de gobierno de TI proporciona a una organización:
A. una base para dirigir y controlar la TI
B. garantía de que habrá reducciones de costes informáticos
C. estructuras organizativas para ampliar la cuota de mercado a través de las TI
D. garantía de que existen inversiones informáticas excedentarias
Ver respuesta
Respuesta correcta: A
Cuestionar #95
La política de eliminación de una organización hace hincapié en obtener el máximo valor por los medios informáticos sobrantes. El auditor de SI debe obtener garantías de que:
A. el soporte se devuelve al vendedor para su abono en cuenta
B. se eliminan todos los datos existentes antes de su eliminación
C. se retiran las etiquetas de identificación
D. los medios se reciclan a otros grupos de la organización
Ver respuesta
Respuesta correcta: D
Cuestionar #96
¿Qué debe hacer el responsable de seguridad de la información FISRT cuando los usuarios finales expresan que los nuevos controles de seguridad son demasiado restrictivos?
A. Realizar una evaluación de riesgos sobre la modificación del entorno de control
B. Realizar un análisis coste-beneficio de la modificación del entorno de control
C. Realizar un análisis del impacto en la empresa (BIA)
D. Obtener la aprobación del propietario del proceso para eliminar los controles
Ver respuesta
Respuesta correcta: B
Cuestionar #97
Durante una auditoría de seguimiento, un auditor de SI llega a la conclusión de que un problema identificado previamente no se ha remediado adecuadamente. El auditado insiste en que el riesgo se ha abordado. El auditor debería:
A. recomendar una evaluación independiente realizada por un tercero
B. comunicar el desacuerdo según los procedimientos establecidos
C. seguimiento de los resultados el año que viene
D. aceptar la posición de la entidad fiscalizada y cerrar el caso
Ver respuesta
Respuesta correcta: A
Cuestionar #98
El departamento de RRHH de una organización desea externalizar su sistema de gestión de empleados a una solución alojada en la nube debido a las características y el ahorro de costes que ofrece. La dirección ha identificado esta solución como una necesidad empresarial y quiere seguir adelante. ¿Cuál debería ser el papel PRIMARIO de la seguridad de la información en este esfuerzo?
A. Asegúrese de que se realiza una auditoría de seguridad del proveedor de servicios
B. Asegúrese de que el proveedor de servicios cuenta con las certificaciones adecuadas
C. Determinar cómo implantar la solución de forma segurA
D. Explicar a la dirección los problemas de seguridad asociados a la solución
Ver respuesta
Respuesta correcta: D
Cuestionar #99
Durante un programa de reingeniería de procesos empresariales (BPR), TI puede ayudar con:
A. coste total de propiedad
B. centrarse en tareas de valor añadido
C. segregación de funciones
D. racionalización de las tareas
Ver respuesta
Respuesta correcta: A
Cuestionar #100
Tras observar actividades sospechosas en un servidor, un directivo solicita un análisis forense. Cuál de los siguientes hallazgos debería preocupar MÁS al investigador?
A. El servidor es miembro de un grupo de trabajo y no forma parte del dominio del servidor
B. La cuenta de invitado está habilitada en el servidor
C. Recientemente se han creado 100 usuarios en el servidor
D. Los registros de auditoria no estan habilitados para el servidor
Ver respuesta
Respuesta correcta: B
Cuestionar #101
Una organización está decidiendo si externaliza sus sistemas de gestión de relaciones con los clientes a un proveedor ubicado en otro país. ¿Cuál de los siguientes factores debería ser la influencia PRIMARIA en la decisión de externalización?
A. Diferencias horarias
B. Plan de recuperación en caso de catástrofe del proveedor de servicios
C. Legislación transfronteriza sobre privacidad
D. Condiciones geopolíticas actuales
Ver respuesta
Respuesta correcta: B
Cuestionar #102
La MEJOR prueba para determinar si los controles de seguridad internos de una aplicación están configurados de conformidad con las normas de seguridad de la organización es una evaluación de la:
A. disponibilidad y frecuencia de los informes de seguridad
B. registros del sistema de detección de intrusos (IDS)
C. cuentas de usuario y contraseñas de la aplicación
D. configuración de los parámetros de seguridad de la aplicación empresarial
Ver respuesta
Respuesta correcta: D
Cuestionar #103
¿Cuál de los siguientes es el MEJOR enfoque para realizar un análisis de impacto en el negocio (BIA) de una aplicación de gestión de la cadena de suministro?
A. Difusión de cuestionarios a las principales partes interesadas internas
B. Entrevistas a grupos de interesados clave
C. Aceptar la visión del personal informático sobre las cuestiones empresariales
D. Revisión de las políticas y procedimientos de la organización
Ver respuesta
Respuesta correcta: C
Cuestionar #104
El remitente de un mensaje de correo electrónico aplica una firma digital al compendio del mensaje. Esta acción proporciona la garantía de la:
A. fecha y hora del mensaje
B. identidad del ordenador de origen
C. confidencialidad del contenido del mensaje
D. autenticidad del remitente
Ver respuesta
Respuesta correcta: C
Cuestionar #105
¿Cuál de las siguientes prácticas de gestión de recursos humanos conduce MEJOR a la detección de actividades fraudulentas?
A. Verificación de antecedentes
B. Notificación de tiempos
C. Código ético del empleado
D. Tiempo libre obligatorio
Ver respuesta
Respuesta correcta: C
Cuestionar #106
Para clasificar eficazmente los datos, ¿cuál de los siguientes puntos DEBE determinarse?
A. Controles de datos
B. Propiedad de los datos
C. Usuarios de datos
D. Volumen de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #107
Durante una revisión del acceso al sistema, un auditor de SI observa que un empleado que ha cambiado recientemente de función dentro de la organización sigue teniendo derechos de acceso anteriores. El SIGUIENTE paso del auditor debería ser:
A. determinar la razón por la que no se han revocado los derechos de acceso
B. recomendar un control para actualizar automáticamente los derechos de acceso
C. pedir a la dirección que revoque los derechos de acceso actuales
D. determinar si los derechos de acceso infringen las licencias de software
Ver respuesta
Respuesta correcta: A
Cuestionar #108
¿Cuál de las siguientes opciones identificará una desviación en el proceso de gestión de la seguridad de la información con respecto a las normas de buenas prácticas generalmente aceptadas?
A. Análisis de carencias
B. Evaluación de riesgos
C. Análisis del impacto en la empresa (BIA)
D. Pruebas de penetración
Ver respuesta
Respuesta correcta: A
Cuestionar #109
¿Cuál de las siguientes opciones es la MÁS importante para un programa eficaz de autoevaluación del control?
A. Determinación del alcance de la evaluación
B. Evaluación de los cambios en el entorno de riesgo
C. Comprender el proceso empresarial
D. Realización de procedimientos de prueba detallados
Ver respuesta
Respuesta correcta: S
Cuestionar #110
¿Cuál de los siguientes es el control MÁS importante que hay que aplicar cuando los altos directivos utilizan teléfonos inteligentes para acceder a información confidencial de la empresa?
A. Conectividad obligatoria a una red privada virtual (VPN)
B. Administración centralizada de dispositivos
C. Contraseñas seguras
D. Antimalware en los dispositivos
Ver respuesta
Respuesta correcta: C
Cuestionar #111
¿Cuál de los siguientes es un conjunto de protocolos estándar del UIT-T para la comunicación de redes de área extensa con conmutación de paquetes?
A. Protocolo punto a punto
B. X
C. Frame Relay
D. RDSI
Ver respuesta
Respuesta correcta: D
Cuestionar #112
¿Cuál de las siguientes es la ventaja PRIMARIA de contar con un marco de gobierno de la seguridad de la información establecido cuando una organización está adoptando tecnologías emergentes?
A. Se establecería una estrategia de tecnologías emergentes
B. Un proceso de análisis coste-beneficio sería más fácil de realizar
C. Se establece un proceso eficaz de gestión de los riesgos de seguridad
D. Se ha establecido la aceptación de las tecnologías emergentes por parte del usuario final
Ver respuesta
Respuesta correcta: A
Cuestionar #113
¿Cuál es la principal razón por la que un auditor de SI utiliza técnicas de análisis de datos para reducir qué tipo de riesgo de auditoría?
A. Riesgo tecnológico
B. Riesgo inherente
C. Riesgo de detección
D. Controlar el riesgo
Ver respuesta
Respuesta correcta: C
Cuestionar #114
Un auditor de SI descubre que, debido a limitaciones de recursos, un administrador de base de datos (DBA) es responsable de desarrollar y ejecutar cambios en el entorno de producción. ¿Cuál de las siguientes acciones debe realizar PRIMERO el auditor?
A. Determinar si existen controles compensatorios
B. Informar de una posible violación de la segregación de funciones (SoD)
C. Determinar si otro administrador de la base de datos podría realizar los cambios
D. Asegurarse de que se sigue un proceso de gestión del cambio antes de la implantación
Ver respuesta
Respuesta correcta: B
Cuestionar #115
¿Cuál de las siguientes es la MAYOR amenaza para el Protocolo de Voz sobre Internet (VoIP) relacionada con la liberación de la privacidad?
A. Enrutamiento incorrecto
B. Espionaje
C. Grabación de llamadas Denegación de servicio
Ver respuesta
Respuesta correcta: B
Cuestionar #116
La función de seguridad de la información en una gran organización es MÁS eficaz cuando:
A. descentralizado lo más cerca posible del usuario
B. la función depende directamente del director de operaciones de SI
C. se asoció con el equipo de desarrollo de SI para determinar los derechos de acceso
D. establecido a nivel corporativo
Ver respuesta
Respuesta correcta: B
Cuestionar #117
¿Cuál de los siguientes puntos debería preocupar MÁS a un auditor de SI que lleva a cabo una auditoría de procedimientos de respuesta a incidentes?
A. Los usuarios finales no han completado la formación de concienciación sobre seguridad
B. La alta dirección no participa en el proceso de respuesta a incidentes
C. No existe ningún procedimiento para aprender de incidentes de seguridad anteriores
D. Los eventos de respuesta a incidentes críticos no se registran en un repositorio centralizado
Ver respuesta
Respuesta correcta: B
Cuestionar #118
¿Cuál de las siguientes es la MEJOR estrategia de auditoría de SI?
A. Realizar auditorías basadas en el impacto y la probabilidad de errores y fallos
B. Ciclo de auditorías de control general y de aplicación durante un periodo de dos años
C. Realizar auditorías de control general anualmente y auditorías de aplicación en años alternos
D. Limitar las auditorías a los nuevos desarrollos de sistemas de aplicación
Ver respuesta
Respuesta correcta: A
Cuestionar #119
¿Cuál de los siguientes es el MEJOR tipo de copia de seguridad para minimizar el tiempo y los medios asociados?
A. Diferencial
B. Incremental
C. Espejo
D. Comprimido completo
Ver respuesta
Respuesta correcta: B
Cuestionar #120
El objetivo PRIMARIO de un sistema de gestión de eventos e información de seguridad (SIEM) es:
A. identificar posibles incidentes
B. proporcionar el estado de los incidentes
C. resolver incidentes
D. hacer un seguimiento de los incidentes en curso
Ver respuesta
Respuesta correcta: D
Cuestionar #121
Los informes de auditoría interna deben redactarse PRIMARIAMENTE para y comunicarse a:
A. la dirección de auditoría, ya que es responsable de la calidad de la auditoríA
B. auditores externos, ya que emiten un dictamen sobre los estados financieros
C. auditados, ya que finalmente tendrán que aplicar las recomendaciones
D. la alta dirección, ya que debe ser informada de los riesgos identificados
Ver respuesta
Respuesta correcta: A
Cuestionar #122
¿Cuál de las siguientes opciones crearía el MAYOR riesgo al migrar un sistema heredado crítico a un nuevo sistema?
A. Utilización de una metodología de desarrollo ágil
B. Siguiendo un enfoque gradual
C. Siguiendo un enfoque de corte directo
D. Mantenimiento de sistemas paralelos
Ver respuesta
Respuesta correcta: B
Cuestionar #123
El riesgo de fallo de comunicación en un entorno de comercio electrónico se minimiza BEST mediante el uso de:
A. rutas alternativas o diversas
B. software de compresión para minimizar la duración de la transmisión
C. un cortafuegos de filtrado de paquetes para redirigir mensajes
D. acuses de recibo funcionales o de mensajes
Ver respuesta
Respuesta correcta: B
Cuestionar #124
¿Cuál de las siguientes opciones sería la MEJOR para una disponibilidad 24/7?
A. Copia de seguridad diaria
B. almacenamiento externo
C. Mirroring
D. Pruebas periódicas
Ver respuesta
Respuesta correcta: D
Cuestionar #125
¿Cuál de los siguientes es el MEJOR enfoque para identificar problemas de incumplimiento de los requisitos legales, reglamentarios y contractuales?
A. Evaluación de la vulnerabilidad
B. Evaluación de riesgos
C. Análisis del impacto en la empresa (BIA)
D. Análisis de carencias
Ver respuesta
Respuesta correcta: B
Cuestionar #126
¿Cuál de las siguientes prácticas asociadas a la planificación de la capacidad proporciona la MAYOR garantía de que se evitarán futuros incidentes relacionados con el rendimiento del servidor?
A. Previsión de que los actuales acuerdos de nivel de servicio (SLA) permanezcan inalterados
B. Prorrateo de las cargas de trabajo de procesamiento actuales
C. Negociación de acuerdos para adquirir los servicios en nube necesarios
D. Duplicar los sistemas de unidades de disco existentes para mejorar la redundancia y el almacenamiento de datos B En un SDLC típico, ¿qué grupo es PRIMARIAMENTE responsable de confirmar el cumplimiento de los requisitos?
E.
F.
G.
D. Auditoría interna
Ver respuesta
Respuesta correcta: C
Cuestionar #127
Para calcular los costes del proyecto se utilizan hojas de cálculo. A continuación, los totales de cada categoría de costes se introducen en el sistema de cálculo del coste del trabajo. ¿Cuál es el MEJOR control para garantizar que los datos se introducen correctamente en el sistema?
A. Comprobaciones del carácter razonable de cada tipo de coste
B. Controles de validez, que impiden la introducción de datos de carácter
C. Visualización de los detalles del proyecto una vez introducidos
D. Conciliación de los importes totales por proyecto
Ver respuesta
Respuesta correcta: C
Cuestionar #128
Un auditor de SI descubre casos en los que el software con la misma clave de licencia se despliega en múltiples estaciones de trabajo, incumpliendo el acuerdo de licencia. Cuál de las siguientes es la MEJOR recomendación del auditor?
A. Evaluar la viabilidad económica de la financiación de licencias adicionales
B. Exigir la aprobación del propietario de la empresa antes de conceder acceso al software
C. Eliminar las claves incrustadas de los paquetes infractores
D. Implantar la supervisión de licencias de software para gestionar las duplicaciones
Ver respuesta
Respuesta correcta: D
Cuestionar #129
¿Cuál de las siguientes es la función PRIMARIA de un custodio de datos?
A. Tratamiento de la información
B. Protección de la información
C. Clasificación de la información
D. Validación de la información
Ver respuesta
Respuesta correcta: C
Cuestionar #130
Tras identificar posibles vulnerabilidades de seguridad, ¿cuál debería ser el siguiente paso del auditor de SI?
A. Evaluar posibles contramedidas y controles compensatorios
B. Aplicar contramedidas y controles compensatorios eficaces
C. Realizar un análisis del impacto en el negocio de las amenazas que explotarían las vulnerabilidades
D. Informar inmediatamente a la alta dirección de los resultados
Ver respuesta
Respuesta correcta: D
Cuestionar #131
Una organización multinacional está introduciendo un marco de gobernanza de la seguridad. La preocupación del responsable de seguridad de la información es que las prácticas de seguridad regionales difieren. ¿Cuál de los siguientes aspectos debe evaluarse PRIMERO?
A. Requisitos reglamentarios locales
B. Requisitos informáticos locales
C. Movilidad transfronteriza de datos
D. Objetivos de seguridad de la empresa
Ver respuesta
Respuesta correcta: A
Cuestionar #132
¿Cuál de las siguientes debería ser la consideración PRIMARIA para la dirección de TI a la hora de seleccionar una nueva herramienta de seguridad de la información que supervise los patrones de acceso a archivos sospechosos?
A. Integración con la arquitectura existente
B. Facilidad de asistencia y resolución de problemas
C. Capacidad de correlación y visualización de datos
D. Capacidad para contribuir a los datos de los indicadores clave de rendimiento
Ver respuesta
Respuesta correcta: B
Cuestionar #133
Después de implantar un marco de gobernanza de la seguridad de la información, ¿cuál de las siguientes opciones proporcionaría la MEJOR información para desarrollar un plan de proyecto de seguridad de la información?
A. Cuadro de mando integral
B. Resultados de auditorías recientes
C. Mapa de riesgos
D. Análisis de carencias
Ver respuesta
Respuesta correcta: D
Cuestionar #134
¿Cuál es un control eficaz para conceder acceso temporal a proveedores y personal de apoyo externo?
A. Crear cuentas de usuario que caduquen automáticamente en una fecha predeterminada
B. Creación de cuentas de invitado permanentes para uso temporal
C. Crear cuentas de usuario que restrinjan el acceso a determinadas horas del día
D. Crear una sola cuenta compartida de administrador de proveedor en base al acceso con menos privilegios
Ver respuesta
Respuesta correcta: A
Cuestionar #135
Una recomendación previamente acordada no se aplicó porque el auditado ya no está de acuerdo con las conclusiones originales. La PRIMERA medida que debe tomar el auditor del SI es:
A. excluir el hallazgo en el informe de auditoría de seguimiento
B. elevar el desacuerdo al comité de auditoríA
C. evaluar el motivo del desacuerdo
D. exigir la aplicación de la recomendación original
Ver respuesta
Respuesta correcta: C
Cuestionar #136
Como parte de un plan de expansión internacional, una organización ha adquirido una empresa ubicada en otra jurisdicción. ¿Cuál de las siguientes sería la MEJOR manera de mantener un programa eficaz de seguridad de la información?
A. Determinar nuevos factores que puedan influir en la estrategia de seguridad de la información
B. Implantar el actual programa de seguridad de la información en la empresa adquiridA
C. Fusionar los dos programas de seguridad de la información para establecer una continuidad
D. Garantizar que la seguridad de la información se incluya en cualquier esfuerzo de control de cambios
Ver respuesta
Respuesta correcta: A
Cuestionar #137
Al instalar un sistema de detección de intrusos (IDS), ¿cuál de las siguientes opciones es la MÁS importante?
A. Ubicación adecuada en la arquitectura de red
B. Prevención de ataques de denegación de servicio (DoS)
C. Identificar los mensajes que deben ponerse en cuarentena
D. Minimizar los errores de rechazo
Ver respuesta
Respuesta correcta: C
Cuestionar #138
¿Cuál de las siguientes opciones podría utilizarse para evaluar la eficacia de las operaciones informáticas?
A. Coste total de propiedad
B. Valor actual neto
C. Cuadro de mando integral
D. Tasa interna de rentabilidad
Ver respuesta
Respuesta correcta: B
Cuestionar #139
¿Cuál es el primer paso en un proyecto de reingeniería de procesos empresariales?
A. Identificación de los procesos empresariales actuales
B. Creación de un comité directivo de BPR
C. Definir el alcance de las áreas a revisarD
Ver respuesta
Respuesta correcta: B
Cuestionar #140
Un auditor de SI ha descubierto que una aplicación basada en la nube no estaba incluida en un inventario de aplicaciones que se utilizó para confirmar el alcance de una auditoría. El propietario del proceso de negocio explicó que la aplicación será auditada por un tercero el próximo año. El SIGUIENTE paso del auditor debería ser:
A. evaluar el impacto de la aplicación en nube en el alcance de la auditoría
B. revisar el alcance de la auditoría para incluir la aplicación basada en la nube
C. revisar el informe de auditoría cuando lo realice un tercero
D. informar de la deficiencia de control a la alta dirección
Ver respuesta
Respuesta correcta: D
Cuestionar #141
¿Cuál es la preocupación empresarial MÁS importante cuando una organización está a punto de migrar una aplicación de misión crítica a un entorno virtual?
A. La experiencia de la organización con las aplicaciones virtuales
B. Adecuación de los procedimientos de emergencia
C. Confidencialidad del tráfico de red
D. Adecuación de la arquitectura virtual
Ver respuesta
Respuesta correcta: D
Cuestionar #142
¿Cuál de los siguientes no es un método común de multiplexación de datos?
A. Multiplexación analítica
B. Multiplexación por división en el tiempo
C. Multiplexación por división en el tiempo asíncrona
D. Multiplexación por división de frecuencia
Ver respuesta
Respuesta correcta: A
Cuestionar #143
¿Qué tipo de control se aplica cuando se instala un dispositivo de acceso biométrico en la entrada de una instalación?
A. Preventivo
B. Disuasión
C. Correctivo
D. Detective
Ver respuesta
Respuesta correcta: A
Cuestionar #144
¿Quién debe ser responsable de las operaciones de seguridad de la red?
A. Directores de unidad de negocio
B. Administradores de seguridad
C. Administradores de red
D. Auditores de SI
Ver respuesta
Respuesta correcta: A
Cuestionar #145
¿Cuál de las siguientes opciones permitiría MEJOR alinear la TI con los objetivos empresariales?
A. Aprovechar un marco informático
B. Realización de una evaluación de riesgos informáticos
C. Adopción de las mejores prácticas del sector
D. Seguimiento de los indicadores clave de rendimiento (KPI)
Ver respuesta
Respuesta correcta: D
Cuestionar #146
La dirección decidió aceptar el riesgo residual de un resultado de auditoría y no adoptar las medidas recomendadas. El equipo de auditoría interna cree que la aceptación es inadecuada y ha discutido la situación con la dirección ejecutiva. Tras esta discusión, sigue habiendo desacuerdo con respecto a la decisión. ¿Cuál de los siguientes es el MEJOR curso de acción por parte de auditoría interna?
A. Informar de este asunto al comité de auditoría sin notificarlo a la dirección ejecutivA
B. Documentar en el informe de auditoría que la dirección ha aceptado el riesgo residual y no tomar ninguna otra medidA
C. Informar del asunto al comité de auditoría en una reunión conjunta con la dirección ejecutiva para su resolución
D. Programar otra reunión con la dirección ejecutiva para convencerles de que tomen las medidas recomendadas
Ver respuesta
Respuesta correcta: D
Cuestionar #147
¿Cuál de los siguientes componentes de un sistema experto permite al experto introducir conocimientos en el sistema sin la mediación tradicional de un ingeniero informático?
A. Árbol de decisión
B. Normas
C. Redes semánticas
D. Interfaz de conocimiento
Ver respuesta
Respuesta correcta: B
Cuestionar #148
¿Por qué es importante una cláusula que exija la custodia del código fuente en un acuerdo de proveedor de aplicaciones?
A. Segregar el desarrollo de sistemas y los entornos activos
B. Proteger a la organización frente a litigios sobre derechos de autor
C. Garantizar la disponibilidad de código suficiente cuando sea necesario
D. Para asegurar que el codigo fuente permanezca disponible aun si el proveedor de la aplicacion quiebra
Ver respuesta
Respuesta correcta: D
Cuestionar #149
Un auditor de SI observa que las copias de seguridad rutinarias de las bases de datos operativas tardan más que antes. Cuál de las siguientes medidas ayudaría MÁS eficazmente a reducir los tiempos de copia de seguridad y recuperación de las bases de datos operativas?
A. Utilización de tecnologías de bases de datos para lograr eficiencias
B. Uso de dispositivos de almacenamiento sólido (SSD)
C. Exigir una combinación de copias de seguridad completas semanales y copias de seguridad diferenciales diarias
D. Archivar los datos históricos de acuerdo con la política de conservación de datos
Ver respuesta
Respuesta correcta: B
Cuestionar #150
¿Cuál de los siguientes procedimientos contribuiría MEJOR a la fiabilidad de la información en un almacén de datos?
A. Conservar sólo los datos actuales
B. Almacenamiento de un solo tipo de datos
C. Mantenimiento de los datos de archivo
D. Mantener los metadatos actualizados
Ver respuesta
Respuesta correcta: D
Cuestionar #151
¿Cuál de las siguientes opciones proporciona la MEJOR autenticación de factor único?
A. Biometría
B. Contraseña
C. Ficha
D. PIN
Ver respuesta
Respuesta correcta: A
Cuestionar #152
¿Cuál de las siguientes propiedades de la capa central del almacén de datos de una arquitectura de flujo de datos empresariales utiliza atributos comunes para acceder a una sección transversal de una información del almacén?
A. Perforar hacia arriba
B. Perforar hacia abajo
C. Taladro transversal
D. Análisis histórico
Ver respuesta
Respuesta correcta: A
Cuestionar #153
Una organización está implementando el uso de dispositivos móviles que se conectarán a aplicaciones corporativas sensibles. Cuál de las siguientes es la MEJOR recomendación para mitigar el riesgo de fuga de datos?
A. Borrado remoto de datos
B. Software de seguimiento GPS
C. Etiquetas RFID cifradas
D. Cifrado de datos
Ver respuesta
Respuesta correcta: B
Cuestionar #154
Un auditor de SI encuentra que los servidores de aplicaciones tenían configuraciones de seguridad inconsistentes que conducían a vulnerabilidades potenciales. ¿Cuál de las siguientes es la MEJOR recomendación del auditor de SI?
A. Mejorar el proceso de gestión del cambio
B. Realizar una revisión de la configuración
C. Establecer métricas de seguridad
D. Realizar una prueba de penetración
Ver respuesta
Respuesta correcta: B
Cuestionar #155
Una empresa de nueva creación que adquiere servidores para su sistema de recepción de pedidos no puede predecir el volumen de transacciones. ¿Cuál de las siguientes opciones es la MÁS importante para la empresa?
A. Escalabilidad
B. Configuración
C. Optimización
D. Compatibilidad
Ver respuesta
Respuesta correcta: C
Cuestionar #156
Una ventaja de instalar una arquitectura de cliente ligero en una red de área local (LAN) es que así:
A. estabilizar las necesidades de ancho de banda de la red
B. facilitar la actualización de las versiones de software
C. garantizar la disponibilidad de la aplicación cuando el servidor está inactivo
D. reducir el riesgo de un único punto de fallo
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: