¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preparación para el Examen CISA: Materiales de Estudio y Pruebas Simuladas, Auditor Certificado de Sistemas de Información | SPOTO

Elevar su preparación para el examen CISA con materiales de estudio y pruebas simuladas integrales de SPOTO. Nuestros exhaustivos recursos incluyen preguntas de examen, preguntas de muestra, preguntas de examen en línea y pruebas de práctica completas meticulosamente alineadas con los últimos objetivos del examen. Refuerce los conceptos clave mediante explicaciones detalladas y análisis de rendimiento. Acceda a materiales de examen actualizados periódicamente, incluidos volcados de pruebas gratuitos y preguntas y respuestas de examen, para asegurarse de que está preparado a conciencia. Simular el entorno real de las pruebas con nuestro simulador de examen realista, que incluye simulacros de examen cronometrados. Aprovechar los recursos probados de preparación para el examen CISA de SPOTO para identificar las lagunas de conocimiento, aumentar la confianza y liberar su potencial de auditoría para el éxito de la certificación.
Realizar otros exámenes en línea

Cuestionar #1
¿Cuáles suelen ser las principales salvaguardas del software y los datos de los sistemas?
A. Controles de acceso administrativo
B. Controles de acceso lógicos
C. Controles de acceso físico
D. Controles de acceso de detectives
Ver respuesta
Respuesta correcta: A
Cuestionar #2
¿Cuál de los siguientes protocolos NO funciona en la capa de Aplicación de los Modelos TCP/IP?
A. HTTP
B. FTP
C. NTP
D. TCP
Ver respuesta
Respuesta correcta: B
Cuestionar #3
Durante una revisión posterior a la implantación de un sistema de gestión de recursos empresariales, lo MÁS probable es que un auditor de SI:
A. revisar la configuración del control de acceso
B. evaluar las pruebas de interfaz
C. revisar la documentación detallada del diseño
D. evaluar las pruebas del sistemA
Ver respuesta
Respuesta correcta: A
Cuestionar #4
¿Cuál de las siguientes pruebas realizadas por un auditor de SI sería la MÁS eficaz para determinar el cumplimiento de los procedimientos de control de cambios de una organización?
A. Revisar los registros de migración de software y verificar las aprobaciones
B. Identificar los cambios que se han producido y verificar las aprobaciones
C. Revisar la documentación de control de cambios y verificar las aprobaciones
D. Asegurar que solo el personal apropiado pueda migrar cambios a produccion
Ver respuesta
Respuesta correcta: D
Cuestionar #5
¿Cuál de los siguientes riesgos asociados a la cola de impresión de informes confidenciales para su impresión fuera de línea consideraría un auditor de SI que es el MÁS grave?
A. Los operadores pueden leer datos sensibles
B. Los datos pueden modificarse sin autorización
C. Se pueden imprimir copias de informes no autorizadas
D. La producción puede perderse en caso de fallo del sistemA
Ver respuesta
Respuesta correcta: C
Cuestionar #6
Para evitar la entrada no autorizada a los datos mantenidos en un sistema de respuesta rápida de acceso telefónico, un auditor de SI debe recomendar:
A. Los terminales en línea se colocarán en zonas restringidas
B. los terminales en línea estén equipados con cerraduras con llave
C. Que se exijan tarjetas de identificación para acceder a los terminales en líneA
D. que el acceso en línea se cancele después de tres intentos fallidos
Ver respuesta
Respuesta correcta: D
Cuestionar #7
¿Cuál de las siguientes es una aplicación de software que simula ser un servidor en Internet y no está configurada a propósito para proteger activamente contra robos?
A. Anfitrión del bastión
B. Tarro de miel
C. Dual Homed
D. Zona desmilitarizada (DMZ)
Ver respuesta
Respuesta correcta: C
Cuestionar #8
La principal preocupación de un auditor de SI cuando los desarrolladores de aplicaciones desean utilizar una copia del archivo de transacciones de producción de ayer para pruebas de volumen es que:
A. los usuarios pueden preferir utilizar datos artificiales para las pruebas
B. puede producirse un acceso no autorizado a datos sensibles
C. la gestión de errores y las comprobaciones de credibilidad pueden no estar totalmente probadas
D. no se prueba necesariamente la plena funcionalidad del nuevo proceso
Ver respuesta
Respuesta correcta: B
Cuestionar #9
¿Cuál de los siguientes ataques se produce cuando se realiza una acción maliciosa invocando al sistema operativo para que ejecute una determinada llamada al sistema?
A. Espionaje
B. Análisis del tráfico
C. Enmascaramiento
D. Ataque de interrupción
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Son programas de utilidad que ensamblan módulos de software necesarios para ejecutar una versión de programa de aplicación de instrucción de máquina:
A. editores de texto
B. gestores de bibliotecas de programas
C. editores y cargadores de enlaces
D. depuradores y ayudas al desarrollo
Ver respuesta
Respuesta correcta: B
Cuestionar #11
Una organización ha elaborado un plan estratégico trienal global de TI. A mitad del plan, se promulga un importante cambio legislativo que afecta a la organización. ¿Cuál de los siguientes debería ser el PRÓXIMO curso de acción de la dirección?
A. Elaborar documentación de procedimiento específica relacionada con la legislación modificadA
B. Evaluar la legislación para determinar si son necesarias para el plan estratégico de TI
C. Realizar una gestión de riesgos de los cambios legislativos
D. Desarrollar un nuevo plan estratégico de TI que englobe la nueva legislación
Ver respuesta
Respuesta correcta: D
Cuestionar #12
¿Cuál de las siguientes afirmaciones describe correctamente la diferencia entre el cifrado de clave simétrica y el cifrado de clave asimétrica?
A. En el cifrado de clave simétrica se utiliza la misma clave para cifrar y descifrar, mientras que en el cifrado de clave asimétrica se utiliza una clave privada para cifrar y descifrar
B. En el cifrado de clave simétrica, la clave pública se utiliza para el cifrado y la clave simétrica para el descifrado
C. En el cifrado de clave simétrica se utiliza la misma clave para cifrar y descifrar, mientras que en el cifrado de clave asimétrica se utiliza la clave pública para cifrar y la clave privada para descifrar
D. Ambos utilizan la clave privada para el cifrado y el proceso de descifrado puede realizarse utilizando la clave pública
Ver respuesta
Respuesta correcta: B
Cuestionar #13
Cuando se ha diseñado una política de seguridad de la información, lo MÁS importante es que la política de seguridad de la información sea:
A. almacenados fuera de las instalaciones
B. escrito por la dirección de SI
C. distribuido a los usuarios
D. actualizados con frecuenciA
Ver respuesta
Respuesta correcta: A
Cuestionar #14
¿Cuál de los siguientes es un control sobre las actividades de administración de bases de datos?
A. Un punto de control de la base de datos para reiniciar el procesamiento tras un fallo del sistema
B. Compresión de la base de datos para reducir el espacio no utilizado
C. Revisión supervisora de los registros de acceso
D. Procedimientos de copia de seguridad y recuperacion para garantizar la disponibilidad de la base de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #15
¿Cuál de los siguientes es un control para compensar que un programador tenga acceso a los datos de producción de cuentas por pagar?
A. Controles de procesamiento como comprobaciones de rango y ediciones lógicas
B. Revisión de los informes de salida de cuentas por pagar mediante la introducción de datos
C. Revisión de los informes generados por el sistema para los cheques que superen un importe determinado
D. Hacer que el supervisor de cuentas por pagar coteje todos los cheques con las facturas aprobadas
Ver respuesta
Respuesta correcta: D
Cuestionar #16
Al evaluar la portabilidad de una aplicación de base de datos, el auditor de SI debe verificar que:
A. se utiliza un lenguaje de consulta estructurado (SQL)
B. existen procedimientos de importación y exportación de información con otros sistemas
C. se utilizan índices
D. todas las entidades tienen un nombre significativo y claves primarias y externas identificadas
Ver respuesta
Respuesta correcta: D
Cuestionar #17
Desde el punto de vista de la gestión de riesgos, ¿cuál de los siguientes aspectos es MÁS importante que se siga en la supervisión continua?
A. Número de ataques evitados
B. Cambios en el entorno de amenazas
C. Cambios en los privilegios de los usuarios
D. Número de inicios de sesión fallidos
Ver respuesta
Respuesta correcta: B
Cuestionar #18
¿Cuál de los siguientes controles es eficaz para detectar transacciones duplicadas, como pagos efectuados o recibidos?
A. Controles de concurrencia
B. Controles de razonabilidad
C. Marcas de tiempo
D. Controles de integridad referencial
Ver respuesta
Respuesta correcta: B
Cuestionar #19
La alta dirección ha asignado fondos a cada una de las divisiones de la organización para hacer frente a las vulnerabilidades de la seguridad de la información. La financiación se basa en el presupuesto tecnológico de cada división del ejercicio fiscal anterior. ¿Cuál de los siguientes puntos debería preocupar MÁS al responsable de seguridad de la información?
A. Pueden aplicarse controles redundantes en todas las divisiones
B. La gobernanza de la seguridad de la información podría descentralizarse por divisiones
C. Las zonas de mayor riesgo pueden no estar adecuadamente priorizadas para su tratamiento
D. El rendimiento de la inversión puede ser comunicado de forma incoherente a la alta dirección
Ver respuesta
Respuesta correcta: D
Cuestionar #20
¿Cuál de los siguientes es un objetivo de un programa de autoevaluación de controles (CSA)?
A. Concentración en zonas de alto riesgo
B. Sustitución de las responsabilidades de auditoría
C. Cumplimentación de los cuestionarios de control
D. Talleres colaborativos de facilitación
Ver respuesta
Respuesta correcta: A
Cuestionar #21
¿Cuál es la diferencia clave entre algoritmos de cifrado y algoritmos hash?
A. Los algoritmos hash garantizan la confidencialidad de los datos
B. Los algoritmos hash son irreversibles
C. Los algoritmos de cifrado garantizan la integridad de los datos
D. Los algoritmos de cifrado no son irreversibles
Ver respuesta
Respuesta correcta: D
Cuestionar #22
¿Cuál de las siguientes respuestas especifica la secuencia correcta de niveles dentro del Modelo de Madurez de Capacidades (CMM)?
A. Inicial, gestionado, definido, gestionado cuantitativamente, optimizado
B. Inicial, gestionado, definido, optimizado, gestionado cuantitativamente
C. Inicial, definida, gestionada, gestionada cuantitativamente, optimizada
D. Inicial, Gestionado, Gestionado cuantitativamente, Definido, optimizado
Ver respuesta
Respuesta correcta: B
Cuestionar #23
Un mes después de que una empresa adquiriera e implantara un software de supervisión de sistemas y rendimiento, los informes eran demasiado extensos y, por tanto, no se revisaban ni se actuaba en consecuencia. El plan de acción MÁS eficaz sería:
A. utilizar herramientas analíticas para elaborar informes de excepciones a partir del sistema y del software de supervisión del rendimiento
B. reinstalar el sistema y el software de supervisión del rendimiento
C. evaluar los sistemas de sustitución y el software de supervisión del rendimiento
D. restringir la funcionalidad del software de supervisión del sistema a los eventos relacionados con la seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #24
Un programa de cálculo de impuestos mantiene varios cientos de tipos impositivos. El MEJOR control para garantizar que los tipos impositivos introducidos en el programa son exactos es:
A. una revisión independiente del listado de transacciones
B. una comprobación de edición programada para evitar la introducción de datos no válidos
C. controles de razonabilidad programados con un margen de introducción de datos del 20%
D. una verificación visual de los datos introducidos por el departamento de procesamiento
Ver respuesta
Respuesta correcta: B
Cuestionar #25
Cuando una organización y su proveedor de servicios de alojamiento informático establecen un contrato entre sí, lo MÁS importante es que el contrato incluya:
A. responsabilidades de cada parte en materia de seguridad
B. detalles de los parámetros de seguridad previstos
C. sanciones por incumplimiento de la política de seguridad
D. objetivos de tiempo de recuperación (RTO)
Ver respuesta
Respuesta correcta: C
Cuestionar #26
La reevaluación del riesgo es MÁS crítica cuando existe:
A. resistencia a la aplicación de controles paliativos
B. un cambio en la política de seguridad
C. una solicitud de informes de seguridad actualizados por parte de la dirección
D. un cambio en el panorama de las amenazas
Ver respuesta
Respuesta correcta: A
Cuestionar #27
¿Cuál de los siguientes es el aspecto MÁS importante relacionado con el despido de un empleado?
A. Los datos del empleado han sido eliminados de los ficheros de nóminas activos
B. Se han devuelto los bienes de la empresa entregados al trabajador
C. Se han borrado el ID de usuario y las contraseñas del empleado
D. Se notifica el cese al personal competente de la empresA
Ver respuesta
Respuesta correcta: B
Cuestionar #28
Sección: El proceso de Auditoría del Sistema de Información Explicación/Referencia: ¿Cuál de los siguientes puntos debe revisar PRIMERO un auditor de SI al planificar una auditoría de privacidad de datos del cliente?
A. Requisitos legales y de cumplimiento
B. Acuerdos con los clientes
C. Políticas y procedimientos organizativos
D. Clasificación de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #29
¿Cuál de las siguientes es una de las mejores prácticas para implementar controles de acceso lógico?
A. Aplicación del modelo de integridad Biba
B. El acceso se concede sobre la base del mínimo privilegio, según los propietarios de los datos de la organización
C. Aplicación del modelo de control de acceso Take-Grant
D. Clasificar los datos en función de las necesidades del sujeto
Ver respuesta
Respuesta correcta: A
Cuestionar #30
¿Qué tipo de transmisión requiere módems?
A. Cifrado
B. Digital
C. Analógico
D. Modulado
Ver respuesta
Respuesta correcta: C
Cuestionar #31
¿Cuál de las siguientes situaciones podría provocar una pérdida involuntaria de confidencialidad?
A. Falta de conocimiento por parte de los empleados de la política de seguridad de la información de la empresa
B. Incumplimiento de la política de seguridad de la información de una empresa
C. Un lapsus momentáneo de razón
D. Falta de procedimientos de aplicación de la política de seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #32
Un auditor de SI que realice una auditoría de mantenimiento de aplicaciones revisaría el registro de cambios del programa para el:
A. autorización de cambios en el programA
B. fecha de creación de un módulo objeto actual
C. número de cambios de programa realmente realizados
D. fecha de creación de un programa fuente actual
Ver respuesta
Respuesta correcta: A
Cuestionar #33
La continuidad de la actividad/recuperación en caso de catástrofe es PRIMARIAMENTE responsabilidad de:
A. Gestión de la SI
B. directores de unidades de negocio
C. el administrador de seguridad
D. el consejo de administración
Ver respuesta
Respuesta correcta: D
Cuestionar #34
Al realizar una revisión de los controles generales, un auditor de SI comprueba la ubicación relativa de la sala de ordenadores dentro del edificio. ¿Qué amenaza potencial está intentando identificar el auditor de SI?
A. Ingeniería social
B. Temporal de viento
C. Terremoto
D. Inundación
Ver respuesta
Respuesta correcta: B
Cuestionar #35
Un elemento clave en un análisis de riesgos es/son:
A. planificación de la auditoríA
B. controles
C. vulnerabilidades
D. pasivos
Ver respuesta
Respuesta correcta: B
Cuestionar #36
Una organización está introduciendo un sistema de inicio de sesión único (SSO). Con el sistema SSO, los usuarios sólo tendrán que introducir un ID de usuario y una contraseña para acceder a todos los sistemas de aplicaciones. Con el sistema SSO, el acceso no autorizado:
A. es menos probable
B. es más probable
C. tendrá un mayor impacto
D. tendrá un impacto menor
Ver respuesta
Respuesta correcta: A
Cuestionar #37
En cuanto a la implementación de la firma digital, ¿cuál de las siguientes respuestas es correcta?
A. El remitente crea una firma digital para demostrar la integridad del mensaje cifrándolo con su clave privadA
B. El remitente crea una firma digital para demostrar la integridad del mensaje cifrándolo con la clave pública del destinatario
C. El remitente crea una firma digital para demostrar la integridad del mensaje utilizando inicialmente un algoritmo hash para producir un valor hash o resumen del mensaje a partir de todo el contenido del mensaje
D. El remitente crea una firma digital para demostrar la integridad del mensaje cifrándolo con su clave públicA
Ver respuesta
Respuesta correcta: B
Cuestionar #38
¿Cuál de las siguientes es la principal ventaja de utilizar un enfoque de auditoría integrada?
A. Mayor aceptación de los resultados de las áreas de negocio auditadas
B. Evitar la duplicación de tareas y las recomendaciones redundantes
C. Mejora de la asignación de recursos y reducción de los costes de auditoría
D. Una perspectiva holística del riesgo global y una mejor comprensión de los controles
Ver respuesta
Respuesta correcta: A
Cuestionar #39
Una organización ha implementado una correspondencia automatizada entre órdenes de compra, recibos de caja y facturas. ¿Cuál de los siguientes riesgos mitigará este control BEST?
A. Descuentos a clientes no aplicados
B. Una transacción legítima que se paga varias veces
C. Pagos no válidos procesados por el sistema
D. Retraso de las órdenes de compra
Ver respuesta
Respuesta correcta: A
Cuestionar #40
¿Cuál de las siguientes es la MEJOR manera de aumentar la eficacia de la detección de incidentes de seguridad?
A. Educar a los usuarios finales en la identificación de actividades sospechosas
B. Establecimiento de acuerdos de nivel de servicio (SLA) con los proveedores de servicios forenses adecuados
C. Determinación de las actividades de contención en función del tipo de incidente
D. Documentación de los procedimientos de análisis de las causas profundas
Ver respuesta
Respuesta correcta: C
Cuestionar #41
Si la alta dirección no se compromete con la planificación estratégica, ¿qué probabilidades hay de que la implantación de las TI en una empresa tenga éxito?
A. Las TI no pueden implantarse si la alta dirección no se compromete con la planificación estratégicA
B. Es más probable
C. Menos probable
D. La planificación estratégica no afecta al éxito de la implantación de TI en una empresA
Ver respuesta
Respuesta correcta: C
Cuestionar #42
Un auditor de SI ha descubierto que un proveedor ha quebrado y la custodia tiene una versión antigua del código fuente. ¿Cuál es la MEJOR recomendación del auditor para la organización?
A. Seguir utilizando la aplicación existente, ya que cumple los requisitos actuales
B. Preparar un plan de mantenimiento que soporte la aplicación utilizando el código existente
C. Actualizar la versión de custodia
D. Realizar un análisis para determinar el riesgo empresarial
Ver respuesta
Respuesta correcta: S
Cuestionar #43
¿Cuál de las siguientes propiedades ACID garantiza que la transacción llevará la base de datos de un estado válido a otro?
A. Atomicidad
B. Coherencia
C. Aislamiento
D. Durabilidad
Ver respuesta
Respuesta correcta: B
Cuestionar #44
¿Cuál de las siguientes pruebas está realizando un auditor IS cuando se selecciona una muestra de programas para determinar si las versiones fuente y objeto son las mismas?
A. Una prueba sustantiva de los controles de la biblioteca de programas
B. Una prueba de conformidad de los controles de la biblioteca de programas
C. Una prueba de conformidad de los controles del compilador de programas
D. Una prueba sustantiva de los controles del compilador de programas
Ver respuesta
Respuesta correcta: D
Cuestionar #45
¿Cuál de los siguientes medios de transmisión es MENOS vulnerable a la diafonía?
A. Cable de cobre
B. Fibra óptica
C. Enlace de radio por satélite
D. Cable coaxial
Ver respuesta
Respuesta correcta: A
Cuestionar #46
¿Cuál de los siguientes ataques podría evitarse creando una mayor conciencia de seguridad en la organización y proporcionando los conocimientos de seguridad adecuados a todos los empleados?
A. ataque de surf
B. Análisis del tráfico
C. Phishing
D. Ataque de interrupción
Ver respuesta
Respuesta correcta: C
Cuestionar #47
¿Cuál de las siguientes ediciones de validación de datos es eficaz para detectar errores de transposición y transcripción?
A. Comprobación del alcance
B. Dígito de control
C. Comprobación de la validez
D. Comprobación por duplicado
Ver respuesta
Respuesta correcta: A
Cuestionar #48
¿Cuál de los siguientes puntos es MÁS crítico durante la fase de evaluación del impacto en la empresa de la planificación de la continuidad de la actividad?
A. Participación del usuario final
B. Participación de la alta dirección
C. Participación de la administración de seguridad
D. Participación en la auditoría de SI
Ver respuesta
Respuesta correcta: B
Cuestionar #49
¿Cuál es el objetivo PRIMARIO de realizar una evaluación de vulnerabilidades tras la actualización de un sistema empresarial?
A. Actualizar el panorama de las amenazas
B. Revisar la eficacia de los controlesC
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #50
Para un sistema de procesamiento de transacciones en línea, las transacciones por segundo son una medida de:
A. rendimiento
B. tiempo de respuestA
C. plazo de entregA
D. tiempo de actividad
Ver respuesta
Respuesta correcta: B
Cuestionar #51
¿En cuál de las siguientes configuraciones de red sería más fácil resolver el problema?
A. Autobús
B. Anillo
C. Estrella
D. Malla
Ver respuesta
Respuesta correcta: B
Cuestionar #52
Facilitar la continuidad de las telecomunicaciones proporcionando combinaciones redundantes de líneas T-1 del operador local, microondas y/o cables coaxiales para acceder al bucle de comunicación local es:
A. protección del circuito de última millA
B. diversidad de la red de larga distanciA
C. enrutamiento diverso
D. enrutamiento alternativo
Ver respuesta
Respuesta correcta: A
Cuestionar #53
En lo que respecta al traslado de un programa de aplicación del entorno de pruebas al entorno de producción, el MEJOR control lo proporcionaría el:
A. el programador de aplicaciones copia el programa fuente y el módulo objeto compilado en las bibliotecas de producción
B. como dice pablo,
C. el grupo de control de producción compila el módulo objeto en las bibliotecas de producción utilizando el programa fuente en el entorno de pruebA
D. el grupo de control de producción copia el programa fuente en las bibliotecas de producción y luego compila el programA
Ver respuesta
Respuesta correcta: D
Cuestionar #54
¿Qué tipo de prueba del plan de continuidad de las operaciones utiliza recursos reales para simular una caída del sistema y validar la eficacia del plan?
A. Papel
B. Preparación
C. Recorrido
D. En paralelo
Ver respuesta
Respuesta correcta: C
Cuestionar #55
¿Cuál de los siguientes es un ataque pasivo a una red?
A. Interrupción del servicio de mensajes
B. Modificación de mensajes
C. Análisis del tráfico
D. Análisis de secuencias
Ver respuesta
Respuesta correcta: B
Cuestionar #56
¿Cuál de las siguientes personas sería la más adecuada para supervisar la elaboración de una política de seguridad de la información?
A. Administradores del sistema
B. Usuario final
C. Agentes de seguridad
D. Administradores de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #57
¿Cuál de las siguientes es una técnica que podría utilizarse para capturar las contraseñas de los usuarios de la red?
A. Cifrado
B. Olfateando
C. Suplantación de identidad
D. Un documento firmado no puede ser alterado
Ver respuesta
Respuesta correcta: C
Cuestionar #58
¿Cuál de los siguientes ataques redirige el mensaje saliente del cliente de vuelta al cliente, impidiendo el acceso exterior además de inundar al cliente con los paquetes enviados?
A. Ataque del plátano
B. Ataque de fuerza bruta
C. Desbordamiento del búfer
D. Zombie pulsante
Ver respuesta
Respuesta correcta: B
Cuestionar #59
El objetivo PRINCIPAL de documentar las directrices de seguridad de la información para su uso en una gran organización internacional es:
A. garantizar que todas las unidades de negocio tengan los mismos objetivos estratégicos de seguridad
B. proporcionar pruebas a los auditores de que las prácticas de seguridad son adecuadas
C. explicar las prácticas preferidas de la organización en materia de seguridad
D. garantizar que todas las unidades de negocio apliquen procedimientos de seguridad idénticos
Ver respuesta
Respuesta correcta: D
Cuestionar #60
La dirección ha decidido incluir a un responsable de cumplimiento en el proceso de aprobación de un nuevo negocio que puede requerir cambios en la infraestructura de TI. ¿Cuál de las siguientes es la MAYOR ventaja de este enfoque?
A. Los incidentes de violación de la seguridad pueden identificarse en fases tempranas
B. Los riesgos reglamentarios pueden identificarse antes de que se materialicen
C. Se necesitan menos revisiones al actualizar el proceso de conformidad informáticA
D. Se mejora la rendición de cuentas de los procesos a las partes interesadas externas
Ver respuesta
Respuesta correcta: D
Cuestionar #61
¿Cuál de los siguientes tipos de control sería el MÁS importante a la hora de digitalizar los registros de recursos humanos?
A. Controles de gestión de cambios
B. Controles de desarrollo de software
C. Controles de gestión de proyectos
D. Controles de gestión de acceso
Ver respuesta
Respuesta correcta: C
Cuestionar #62
A la hora de elegir los mejores controles para mitigar el riesgo hasta niveles aceptables, la decisión del responsable de seguridad de la información debe basarse PRINCIPALMENTE en:
A. análisis coste-beneficio
B. requisitos reglamentarios
C. buenas prácticas
D. marco de control
Ver respuesta
Respuesta correcta: A
Cuestionar #63
Una de las ventajas de utilizar un enfoque ascendente frente a uno descendente en las pruebas de software es que:
A. los errores de interfaz se detectan antes
B. la confianza en el sistema se consigue antes
C. los errores en módulos críticos se detectan antes
D. las funciones principales y el procesamiento se prueban antes
Ver respuesta
Respuesta correcta: B
Cuestionar #64
Durante una auditoría de SI, uno de sus auditores ha observado que a algunos de los servidores críticos de su organización SÓLO se puede acceder utilizando un nombre de usuario y contraseña compartidos/comunes. ¿Cuál debería ser la preocupación PRIMARIA del auditor con este enfoque?
A. Compartir contraseñas
B. Rendición de cuentas
C. Gestión de cuentas compartidas
D. Dificultad para auditar la cuenta compartida
Ver respuesta
Respuesta correcta: C
Cuestionar #65
Una configuración cliente/servidor lo hará:
A. optimizar el rendimiento del sistema teniendo un servidor en un front-end y clientes en un host
B. mejorar el rendimiento del sistema mediante la separación de los procesos front-end y back-end
C. llevar un registro de todos los clientes que utilizan las instalaciones de SI de una organización de servicios
D. limitar la relación entre clientes y servidores limitando las instalaciones de SI a un único sistema de hardware
Ver respuesta
Respuesta correcta: A
Cuestionar #66
Añadir requisitos de seguridad en una fase tardía del ciclo de vida de desarrollo del software tendría como resultado MÁS probable:
A. ahorro de costes
B. mejor comprensión de los requisitos
C. eficacia operativa
D. controles compensatorios
Ver respuesta
Respuesta correcta: D
Cuestionar #67
Al implantar sistemas de supervisión continua, el primer paso de un auditor de SI es identificar:
A. umbrales objetivo razonables
B. áreas de alto riesgo dentro de la organización
C. la ubicación y el formato de los archivos de salidA
D. aplicaciones que ofrezcan la mayor rentabilidad potencial
Ver respuesta
Respuesta correcta: A
Cuestionar #68
Un auditor de SI descubre que una empresa utiliza un proveedor de nóminas alojado en un país extranjero. De las siguientes, la consideración de auditoría MÁS importante es si las operaciones del proveedor:
A. cumplir las mejores prácticas y normas del sector
B. cumplir las leyes y reglamentos aplicables
C. se comparten con otras empresas que utilizan el proveedor
D. están en consonancia con la cultura de la empresa
Ver respuesta
Respuesta correcta: A
Cuestionar #69
¿Cuál de las siguientes opciones es la que MEJOR contribuye al éxito de la gestión de los incidentes de seguridad?
A. Controles probados
B. Procedimientos establecidos
C. Políticas establecidas
D. Tecnologías actuales
Ver respuesta
Respuesta correcta: B
Cuestionar #70
¿Cuál de los siguientes aspectos consideraría un auditor de SI que es el MÁS importante a revisar cuando realiza una auditoría de continuidad de negocio?
A. Se contrata un sitio caliente y está disponible según sea necesario
B. Existe y está actualizado un manual de continuidad de la actividad
C. La cobertura del seguro es adecuada y las primas están al díA
D. Las copias de seguridad se realizan puntualmente y se almacenan fuera de las instalaciones
Ver respuesta
Respuesta correcta: D
Cuestionar #71
¿Cuál de los siguientes es un problema cuando los datos se transmiten a través del cifrado de capa de conexión segura (SSL) implementado en el servidor de un socio comercial?
A. La organización no tiene control sobre el cifrado
B. Los mensajes son objeto de escuchas telefónicas
C. Los datos podrían no llegar al destinatario previsto
D. La comunicación puede no ser segurA
Ver respuesta
Respuesta correcta: A
Cuestionar #72
¿Cuál de las siguientes técnicas se utiliza para acelerar el flujo de tráfico de la red y facilitar su gestión?
A. Protocolo punto a punto
B. X
C. MPLS
D. RDSI
Ver respuesta
Respuesta correcta: A
Cuestionar #73
¿Cuál de las siguientes opciones ofrece la MEJOR garantía de que las políticas de seguridad se aplican en todas las operaciones de la empresa?
A. Las normas de la organización deben ser aceptadas formalmente
B. Las normas organizativas se aplican mediante controles técnicos
C. Las normas de la organización se incluyen en la formación de sensibilización
D. Las normas de la organización se documentan en procedimientos operativos
Ver respuesta
Respuesta correcta: B
Cuestionar #74
Durante una revisión de un archivo maestro de clientes, un auditor de SI descubrió numerosas duplicaciones de nombres de clientes derivadas de variaciones en los nombres de pila de los clientes. Para determinar el alcance de la duplicación, el auditor de SI utilizaría:
A. datos de prueba para validar la introducción de datos
B. datos de prueba para determinar las capacidades de clasificación del sistemA
C. software de auditoría generalizado para buscar duplicaciones de campos de dirección
D. software de auditoría generalizado para buscar duplicaciones de campos contables
Ver respuesta
Respuesta correcta: B
Cuestionar #75
Para evitar que los sistemas informáticos de una organización se conviertan en parte de un ataque distribuido de denegación de servicio, los paquetes IP que contienen direcciones que figuran como no enrutables pueden aislarse mediante:
A. establecer un filtrado del tráfico saliente
B. habilitar el bloqueo de difusión
C. limitar los servicios permitidos
D. supervisión del rendimiento de la red
Ver respuesta
Respuesta correcta: C
Cuestionar #76
¿Cuál de las siguientes capas de una arquitectura de flujo de datos empresariales es responsable de la copia de datos, la transformación en formato de almacén de datos (DW) y el control de calidad?
A. Puesta a disposición de datos y capa de calidad
B. Capa de acceso al escritorio
C. Capa Data Mart
D. Capa de acceso a los datos
Ver respuesta
Respuesta correcta: C
Cuestionar #77
La eficacia de un equipo de respuesta a incidentes será MAYOR cuando:
A. el proceso de respuesta a incidentes se actualiza en función de las lecciones aprendidas
B. los incidentes se identifican mediante un sistema de monitorización de eventos e información de seguridad (SIEM)
C. los miembros del equipo de respuesta a incidentes son personal de seguridad formado
D. el equipo de respuesta a incidentes se reúne periódicamente para revisar los archivos de registro
Ver respuesta
Respuesta correcta: B
Cuestionar #78
¿Cuál de los siguientes procedimientos de auditoría realizaría normalmente un auditor de SI PRIMERO al revisar la metodología de desarrollo de sistemas de una organización?
A. Determinar la adecuación del procedimiento
B. Analizar la eficacia de los procedimientos
C. Evaluar el nivel de cumplimiento de los procedimientos
D. Comparar las normas establecidas con los procedimientos observados
Ver respuesta
Respuesta correcta: C
Cuestionar #79
Al iniciar sesión en un sistema en línea, ¿cuál de los siguientes procesos realizaría PRIMERO el sistema?
A. Iniciación
B. Verificación
C. Autorización
D. Autenticación
Ver respuesta
Respuesta correcta: C
Cuestionar #80
Tras una reorganización de la base de datos heredada de una empresa, se descubrió que se habían borrado registros accidentalmente. ¿Cuál de los siguientes controles habría detectado MÁS eficazmente este hecho?
A. Comprobación del alcance
B. Consulta de tablas
C. Total de carreras
D. Cheque uno por uno
Ver respuesta
Respuesta correcta: C
Cuestionar #81
Los pedidos de venta se numeran automáticamente de forma secuencial en cada uno de los múltiples puntos de venta de un minorista. Los pedidos pequeños se procesan directamente en los puntos de venta, mientras que los grandes se envían a una planta de producción central. El control MÁS adecuado para garantizar que se reciben y procesan todos los pedidos transmitidos a producción sería:
A. enviar y conciliar recuentos y totales de transacciones
B. transmitir los datos al sitio local para su comparación
C. comparar protocolos de comunicación de datos con comprobación de paridad
D. seguir y contabilizar la secuencia numérica de los pedidos de venta en la planta de producción
Ver respuesta
Respuesta correcta: C
Cuestionar #82
¿Cuál de los siguientes procedimientos detectaría MÁS eficazmente la carga de paquetes de software ilegales en una red?
A. El uso de estaciones de trabajo sin disco
B. Comprobación periódica de los discos duros
C. El uso de software antivirus actual
D. Políticas que conllevan el despido inmediato en caso de infracción
Ver respuesta
Respuesta correcta: C
Cuestionar #83
¿Cuál de las siguientes opciones describe MEJOR un riesgo habitual en la implantación de un nuevo paquete de software de aplicación?
A. La configuración de los parámetros es incorrecta
B. El volumen de transacciones es excesivo
C. La sensibilidad de las transacciones es alta
D. La aplicación carece de registros de auditoría
Ver respuesta
Respuesta correcta: C
Cuestionar #84
¿Cuál de las siguientes opciones gestiona el ciclo de vida de los certificados digitales para garantizar la seguridad y los controles adecuados en las aplicaciones de firma digital relacionadas con el comercio electrónico?
A. Autoridad de registro
B. Autoridad de certificación
C. Lista de reubicación de la certificación
D. Declaración de prácticas de certificación
Ver respuesta
Respuesta correcta: A
Cuestionar #85
¿Cuál de las siguientes es la función MÁS importante del responsable de seguridad de la información cuando la organización está en proceso de adoptar tecnologías emergentes?
A. Comprender el impacto sobre los recursos existentes
B. Evaluar cómo se han visto afectadas las organizaciones homólogas que utilizan las mismas tecnologías
C. Desarrollar la formación de los usuarios finales para que se familiaricen con la nueva tecnología
D. Revisión de la documentación del proveedor y de los acuerdos sobre niveles de servicio
Ver respuesta
Respuesta correcta: C
Cuestionar #86
¿Quién es el responsable último de revisar el acceso de los usuarios a los sistemas?
A. Administradores de seguridad de sistemas
B. Custodios de datos
C. Propietarios de los datos
D. Auditores de sistemas de información
Ver respuesta
Respuesta correcta: B
Cuestionar #87
La dirección de una organización ha decidido establecer un programa de concienciación sobre seguridad. ¿Cuál de los siguientes elementos formaría MÁS probablemente parte del programa?
A. Utilización de un sistema de detección de intrusos para notificar incidentes
B. Obligar al uso de contraseñas para acceder a todos los programas informáticos
C. Instalar un sistema eficaz de registro de usuarios para realizar un seguimiento de las acciones de cada usuario
D. Impartir formación periódicamente a todos los empleados actuales y nuevos
Ver respuesta
Respuesta correcta: C
Cuestionar #88
¿Cuál de los siguientes modelos de despliegue en nube está formado por la composición de dos o más modos de despliegue en nube?
A. Nube privada
B. Nube comunitaria
C. Nube pública
D. Nube híbrida
Ver respuesta
Respuesta correcta: A
Cuestionar #89
¿Cuál de los siguientes es el resultado MÁS importante de la comprobación de los planes de respuesta a incidentes?
A. Se mejoran los procedimientos internos
B. La alta dirección dispone de un plan de acción
C. El personal está informado sobre las amenazas actuales
D. Se identifican las áreas que requieren inversión
Ver respuesta
Respuesta correcta: C
Cuestionar #90
En relación con el proceso de gestión de riesgos, ¿cuál de las siguientes afirmaciones es correcta?
A. Las vulnerabilidades pueden ser explotadas por una amenazA
B. Las vulnerabilidades son eventos con el potencial de causar daño a los recursos de la SI
C. La vulnerabilidad existe debido a las amenazas asociadas al uso de los recursos de información
D. La falta de conocimientos de los usuarios es un ejemplo de amenazA
Ver respuesta
Respuesta correcta: C
Cuestionar #91
Durante una revisión de la implementación de una aplicación distribuida multiusuario, el auditor de SI encuentra debilidades menores en tres áreas: la configuración inicial de los parámetros está mal instalada, se están utilizando contraseñas débiles y algunos informes vitales no se están comprobando correctamente. Al preparar el informe de auditoría, el auditor de SI debería:
A. Registrar las observaciones por separado con el impacto de cada una de ellas marcado contra cada conclusión respectivA
B. advertir al gestor de los riesgos probables sin registrar las observaciones, ya que las deficiencias de control son menores
C. registrar las observaciones y el riesgo derivado de las deficiencias colectivas
D. informar a los jefes de departamento afectados de cada observación y documentarla debidamente en el informe
Ver respuesta
Respuesta correcta: B
Cuestionar #92
En una auditoría de un centro de datos, un auditor de SI descubre que el nivel de humedad es muy bajo. El auditor de SI estaría MÁS preocupado porque se espera un aumento de:
A. malestar de los empleados
B. riesgo de incendio
C. problemas de electricidad estática
D. fallos en las cintas de copia de seguridad
Ver respuesta
Respuesta correcta: C
Cuestionar #93
Una auditoría de control interno ha revelado una deficiencia de control relacionada con un sistema heredado en el que los controles compensatorios ya no parecen ser eficaces. ¿Cuál de las siguientes opciones ayudaría MEJOR al responsable de seguridad de la información a determinar los requisitos de seguridad para resolver la deficiencia de control?
A. na auditoría de control interno ha revelado una deficiencia de control relacionada con un sistema heredado en el que los controles compensatorios ya no parecen ser eficaces
Ver respuesta
Respuesta correcta: D
Cuestionar #94
¿Cuál de los siguientes hallazgos sería de MAYOR preocupación para un auditor de SI que realiza una auditoría de seguridad de la información de las actividades críticas de gestión de registros del servidor?
A. Los registros pueden sobrescribirse antes de ser revisados
B. Los procedimientos de registro no están suficientemente documentados
C. Los registros de logs están dinámicamente en diferentes servidores
D. Los registros se controlan mediante procesos manuales
Ver respuesta
Respuesta correcta: B
Cuestionar #95
El objetivo PRIMARIO de una función de auditoría de SI es:
A. determinar si todo el mundo utiliza los recursos de la SI de acuerdo con la descripción de su trabajo
B. determinar si los sistemas de información salvaguardan los activos y mantienen la integridad de los datos
C. examinar los libros de contabilidad y las pruebas documentales relativas al sistema informatizado
D. determinar la capacidad de la organización para detectar fraudes
Ver respuesta
Respuesta correcta: C
Cuestionar #96
¿Cuál de los siguientes es el método MÁS seguro y económico para conectar una red privada a través de Internet en una pequeña o mediana empresa?
A. Red privada virtual
B. Línea dedicada
C. Línea dedicada
D. Red digital de servicios integrados
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: