¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preguntas del Examen CISA y Exámenes Simulados, Auditor Certificado de Sistemas de Información | SPOTO

¡

Bienvenido a SPOTO's CISA Preguntas de Examen & Exámenes Simulados para 2024! La certificación Certified Information Systems Auditor® (CISA®) es apreciada en todo el mundo por sus rigurosos estándares en auditoría, evaluación de sistemas de TI y metodologías de auditoría basadas en riesgos. Nuestros exámenes de prueba, junto con las preguntas del examen, ofrecen una estrategia de preparación integral para los aspirantes a profesionales CISA. Los exámenes de prueba proporcionan ventajas invaluables, incluyendo la simulación de las condiciones reales del examen, la identificación de fortalezas y áreas de mejora, y la creación de confianza para el día del examen. Únete a SPOTO para acceder a materiales de examen de alta calidad, incluyendo preguntas de muestra y pruebas de práctica, y emprender un viaje exitoso hacia el logro de tu certificación CISA. Elevar su experiencia y demostrar su capacidad para aplicar un enfoque basado en el riesgo de los compromisos de auditoría con SPOTO's CISA Exam Preparation.

 

Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de las siguientes se consideraría una característica esencial de un sistema de gestión de redes?
A. Una interfaz gráfica para cartografiar la topología de la red
B. Capacidad de interactuar con Internet para resolver los problemas
C. Conectividad a un servicio de asistencia para obtener asesoramiento sobre cuestiones difíciles
D. Exportación de datos a hojas de cálculo
Ver respuesta
Respuesta correcta: A
Cuestionar #2
¿Cuál de los siguientes objetivos esperaría encontrar en el plan estratégico de una organización?
A. Probar un nuevo paquete contable
B. Realizar una evaluación de las necesidades de tecnología de la información
C. Implantar un nuevo sistema de planificación de proyectos en los próximos 12 meses
D. Convertirse en el proveedor preferido para el producto ofrecido
Ver respuesta
Respuesta correcta: D
Cuestionar #3
Una instalación externa de procesamiento de la información que disponga de cableado eléctrico, aire acondicionado y suelo, pero no de equipos informáticos o de comunicaciones, es a:
A. sitio frío
B. sitio caliente
C. sitio de acceso telefónico
D. instalación de tratamiento de duplicados
Ver respuesta
Respuesta correcta: A
Cuestionar #4
La ventaja de un enfoque ascendente para el desarrollo de políticas organizativas es que las políticas:
A. se desarrollan para la organización en su conjunto
B. es más probable que se deriven como resultado de una evaluación de riesgos
C. no entrará en conflicto con la política general de la empresA
D. garantizar la coherencia en toda la organización
Ver respuesta
Respuesta correcta: B
Cuestionar #5
Una empresa ha implantado un nuevo sistema de planificación de recursos empresariales (ERP) cliente-servidor. Las sucursales locales transmiten los pedidos de los clientes a una planta de fabricación central. ¿Cuál de las siguientes opciones garantizaría MEJOR que los pedidos se introducen con precisión y se fabrican los productos correspondientes?
A. Verificación de la producción según los pedidos de los clientes
B. Registro de todos los pedidos de clientes en el sistema ERP
C. Utilización de totales hash en el proceso de transmisión de pedidos
D. Aprobación (supervisor de producción) de los pedidos antes de la producción
Ver respuesta
Respuesta correcta: A
Cuestionar #6
¿Qué influye en las decisiones sobre la criticidad de los activos?
A. El carácter crítico para la empresa de los datos que deben protegerse
B. Política interna de la empresa
C. El carácter crítico para la empresa de los datos que deben protegerse y el alcance del impacto sobre la organización en su conjunto
D. Análisis del impacto en la empresa
Ver respuesta
Respuesta correcta: C
Cuestionar #7
¿Cuál de los siguientes es el MEJOR indicador de una cultura de seguridad de la información exitosa?
A. Las pruebas de penetración se realizan con regularidad y los resultados se corrigen
B. Los usuarios finales saben cómo identificar y notificar incidentes
C. Las personas tienen acceso en función de sus funciones
D. El presupuesto asignado a la seguridad de la información es suficiente
Ver respuesta
Respuesta correcta: B
Cuestionar #8
¿Cuál de los siguientes programas incluiría MÁS probablemente una buena política de seguridad de la información para tratar las sospechas de intrusión?
A. Respuesta
B. Corrección
C. Detección
D. Supervisión
Ver respuesta
Respuesta correcta: A
Cuestionar #9
Un auditor de SI debe preocuparse cuando un analista de telecomunicaciones:
A. supervisa el rendimiento de los sistemas y realiza un seguimiento de los problemas derivados de los cambios en los programas
B. revisa los requisitos de carga de la red en términos de volúmenes de transacciones actuales y futuros
C. evalúa el impacto de la carga de la red en los tiempos de respuesta de los terminales y las velocidades de transferencia de datos de la red
D. recomienda procedimientos y mejoras para equilibrar la red
Ver respuesta
Respuesta correcta: A
Cuestionar #10
El objetivo PRIMARIO de realizar una revisión posterior a la aplicación es:
A. determinar si la metodología de gestión de proyectos se aplicó de forma coherente
B. verificar que el sistema de información cumple los objetivos previstos
C. determinar si la documentación de las pruebas era suficiente
D. permitir a los empleados dar su opinión sobre el sistema de información
Ver respuesta
Respuesta correcta: B
Cuestionar #11
Una vez que una organización ha finalizado la reingeniería de procesos de negocio (BPR) de todas sus operaciones críticas, un auditor de SI se centraría MÁS probablemente en una revisión de:
A. organigramas de procesos previos a la BPR
B. organigramas de procesos post-BPR
C. Planes de proyectos BPR
D. planes de mejora continua y seguimiento
Ver respuesta
Respuesta correcta: B
Cuestionar #12
La razón MÁS importante para utilizar indicadores clave de rendimiento (KPI) para seguir el progreso de los proyectos de TI con respecto a los objetivos iniciales es que: D.
A. influir en las decisiones de la dirección para externalizar proyectos informáticos
B. determinar qué proyectos pueden requerir financiación adicional
C. indicar a tiempo cuándo deben tomarse medidas correctoras
D. identificar los casos en los que se requiere un mayor compromiso de las partes interesadas
Ver respuesta
Respuesta correcta: D
Cuestionar #13
En lo que respecta a mover un programa de aplicación del entorno de prueba al entorno de producción, el MEJOR control sería tener el:
A. el programador de la aplicación copia el programa fuente y el módulo objeto compilado en las bibliotecas de producción
B. el programador de aplicaciones copia el programa fuente en las bibliotecas de producción y luego hace que el grupo de control de producción compile el programA
C. el grupo de control de producción compila el módulo objeto en las bibliotecas de producción utilizando el programa fuente en el entorno de pruebA
D. el grupo de control de producción copia el programa fuente en las bibliotecas de producción y luego compila el programA
Ver respuesta
Respuesta correcta: D
Cuestionar #14
Una prueba de penetración externa identificó una vulnerabilidad de seguridad grave en una aplicación empresarial crítica. Antes de informar de la vulnerabilidad a la alta dirección, el MEJOR curso de acción del responsable de seguridad de la información debería ser:
A. determinar el impacto potencial con el propietario de la empresa
B. iniciar el proceso de respuesta a incidentes
C. bloquear el acceso a la aplicación empresarial vulnerable
D. informar de la vulnerabilidad a TI para su corrección
Ver respuesta
Respuesta correcta: A
Cuestionar #15
¿Cuál de los siguientes medios de transmisión utiliza un transpondedor para enviar información?
A. Cable de cobre
B. Fibra óptica
C. Enlace de radio por satélite
D. Cable coaxial
Ver respuesta
Respuesta correcta: C
Cuestionar #16
¿Cuál de las siguientes afirmaciones describe correctamente la diferencia entre el cortafuegos de filtrado de paquetes y el cortafuegos de inspección de estado?
A. El cortafuegos de filtrado de paquetes no mantiene la sesión del cliente, mientras que el cortafuegos Stateful mantiene la sesión del cliente
B. El cortafuegos de filtrado de paquetes y el cortafuegos Stateful mantienen la sesión del cliente
C. El cortafuegos de filtrado de paquetes es un cortafuegos de segunda generación, mientras que Stateful es un cortafuegos de primera generación
D. Packet filtering firewall y Stateful firewall no mantienen ninguna sesion de cliente
Ver respuesta
Respuesta correcta: A
Cuestionar #17
Tras las respuestas a la solicitud de propuestas (RFP), un proyecto que pretende adquirir un nuevo sistema de aplicaciones ha identificado una lista corta de proveedores. En este punto, el auditor de SI debería:
A. fomentar el contacto con los usuarios actuales de los productos del vendedor
B. realizar un ejercicio detallado de coste-beneficio de la aplicación propuesta
C. exigir que los términos del contrato incluyan una cláusula de derecho de auditoría
D. recomendar la realización de pruebas de integración del sistema
Ver respuesta
Respuesta correcta: C
Cuestionar #18
¿Cuál de las siguientes opciones reduce MEJOR la capacidad de un dispositivo para capturar los paquetes destinados a otro dispositivo?
A. Filtros
B. Interruptores
C. Enrutadores
D. Cortafuegos
Ver respuesta
Respuesta correcta: B
Cuestionar #19
Mientras realiza una auditoría, un auditor de SI detecta la presencia de un virus. Cuál debería ser el siguiente paso del auditor de SI?
A. Observar el mecanismo de respuestA
B. Eliminar el virus de la red
C. Informar inmediatamente al personal adecuado
D. Asegurar la eliminación del virus
Ver respuesta
Respuesta correcta: C
Cuestionar #20
En una base de datos relacional con integridad referencial, ¿cuál de las siguientes claves impediría la eliminación de una fila de una tabla de clientes siempre que el número de cliente de esa fila se almacene con pedidos activos en la tabla de pedidos?
A. Clave foránea
B. Clave primaria
C. Llave secundaria
D. Clave pública
Ver respuesta
Respuesta correcta: A
Cuestionar #21
Durante la auditoría de un servidor de base de datos, ¿cuál de los siguientes elementos se consideraría la MAYOR exposición?
A. La contraseña no caduca en la cuenta de administrador
B. La configuración de seguridad global predeterminada para la base de datos permanece inalterada
C. No se han depurado los datos antiguos
D. La actividad de la base de datos no esta completamente registrada
Ver respuesta
Respuesta correcta: B
Cuestionar #22
¿Cuál de las siguientes opciones ofrece la firma digital?
A. Autenticación e integridad de los datos
B. Autenticación y confidencialidad de los datos
C. Confidencialidad e integridad de los datos
D. Autenticación y disponibilidad de los datos
Ver respuesta
Respuesta correcta: A
Cuestionar #23
El objetivo del control de concurrencia en un sistema de base de datos es:
A. restringir la actualización de la base de datos a los usuarios autorizados
B. evitar problemas de integridad cuando dos procesos intentan actualizar los mismos datos al mismo tiempo
C. impedir la divulgación involuntaria o no autorizada de los datos de la base de datos
D. garantizar la exactitud, integridad y coherencia de los datos
Ver respuesta
Respuesta correcta: B
Cuestionar #24
El PRIMER paso para gestionar el riesgo de un ciberataque es:
A. evaluar el impacto de la vulnerabilidad
B. evaluar la probabilidad de las amenazas
C. identificar los activos de información críticos
D. estimar los daños potenciales
Ver respuesta
Respuesta correcta: C
Cuestionar #25
¿Cuál de los siguientes tipos de cerradura utiliza un teclado numérico o un dial para entrar?
A. Cerraduras de puertas con pestillo
B. Cerradura cifrada
C. Cerradura electrónica de puerta
D. Cerradura biométrica
Ver respuesta
Respuesta correcta: B
Cuestionar #26
¿Cuál de los siguientes es el MAYOR riesgo de una definición inadecuada de la política de propiedad de datos y sistemas?
A. No existe coordinación en la gestión de usuarios
B. No se puede establecer la responsabilidad de usuarios específicos
C. Los usuarios no autorizados pueden tener acceso para originar, modificar o borrar datos
D. Es posible que no se apliquen las recomendaciones de auditoríA
Ver respuesta
Respuesta correcta: C
Cuestionar #27
¿Cuál de los siguientes es el mapeo INCORRECTO de Capa a Protocolo utilizado en el modelo TCP/IP del DOD?
A. Capa de aplicación - Telnet
B. Capa de transporte - ICMP
C. Capa de Internet - IP
D. Capa de acceso a la red - Ethernet
Ver respuesta
Respuesta correcta: B
Cuestionar #28
Al realizar una revisión de la base de datos, un auditor de SI observa que algunas tablas de la base de datos no están normalizadas. A continuación, el auditor de SI debe:
A. recomendar que se normalice la base de datos
B. revisar el modelo conceptual de datos
C. revisar los procedimientos almacenados
D. revisar la justificación
Ver respuesta
Respuesta correcta: D
Cuestionar #29
Una empresa emprende un proyecto de reingeniería de procesos de negocio (BPR) en apoyo de un nuevo enfoque de marketing directo a sus clientes. ¿Cuál de las siguientes sería la principal preocupación de un auditor de SI sobre el nuevo proceso?
A. Si existen controles clave para proteger los activos y los recursos de información
B. Si el sistema responde a las necesidades del cliente
C. Si el sistema puede cumplir los objetivos de rendimiento (tiempo y recursos)
D. Si se han identificado los propietarios que serán responsables del proceso
Ver respuesta
Respuesta correcta: A
Cuestionar #30
¿Qué esperaría encontrar un auditor IS en el registro de la consola?
A. Pruebas de falsificación de contraseñas
B. Errores del sistema
C. Pruebas de las actividades de copia de datos
D. Pruebas de uso compartido de contraseñas
Ver respuesta
Respuesta correcta: B
Cuestionar #31
Durante la recogida de pruebas forenses, ¿cuál de las siguientes acciones provocaría MÁS probablemente la destrucción o corrupción de pruebas en un sistema comprometido?
A. Volcar el contenido de la memoria a un archivo
B. Generación de imágenes de disco del sistema comprometido
C. Reiniciar el sistema
D. Retirar el sistema de la red
Ver respuesta
Respuesta correcta: C
Cuestionar #32
La atomicidad refuerza la integridad de los datos garantizando que una transacción se complete en su totalidad o no se complete en absoluto. La atomicidad forma parte de la referencia de prueba ACID para el procesamiento de transacciones. ¿Verdadero o falso?
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #33
Para superar la percepción de que la seguridad es un obstáculo para las actividades empresariales, es importante que un responsable de seguridad de la información:
A. confiar en la alta dirección para reforzar la seguridad
B. promover la relevancia y la contribución de la seguridad
C. reiterar la necesidad de seguridad
D. centrarse en el cumplimiento
Ver respuesta
Respuesta correcta: B
Cuestionar #34
Es probable que un auditor IS que haya descubierto transacciones no autorizadas durante una revisión de transacciones EDI recomiende mejorar el:
A. Acuerdos entre socios comerciales EDI
B. controles físicos de los terminales
C. técnicas de autenticación para enviar y recibir mensajes
D. procedimientos de control de cambios del programA
Ver respuesta
Respuesta correcta: C
Cuestionar #35
¿Cuál de las siguientes metodologías de desarrollo de software es un enfoque basado en la reutilización para definir, implementar y componer sistemas con componentes independientes poco acoplados?
A. Desarrollos ágiles
B. Creación de prototipos de software
C. Desarrollo rápido de aplicaciones
D. Desarrollo basado en componentes
Ver respuesta
Respuesta correcta: D
Cuestionar #36
¿Cuál es el principal objetivo de alto nivel de un auditor que revisa un proyecto de desarrollo de sistemas?
A. Garantizar la separación de los entornos de programación y tratamiento
B. Garantizar que se ha obtenido la aprobación adecuada para el proyecto
C. Garantizar la consecución de los objetivos empresariales
D. Garantizar el seguimiento y la gestión eficaz de los proyectos
Ver respuesta
Respuesta correcta: C
Cuestionar #37
¿Cuál de las siguientes propiedades ACID en DBMS significa que una vez que una transacción ha sido comprometida, permanecerá así, incluso en caso de pérdida de energía, caídas o errores?
A. Atomicidad
B. Coherencia
C. Aislamiento
D. Durabilidad
Ver respuesta
Respuesta correcta: D
Cuestionar #38
¿Cuál de las siguientes opciones se centra normalmente en poner a disposición procesos y recursos alternativos para el procesamiento de transacciones?
A. Instalaciones frigoríficas
B. Recuperación de redes en caso de catástrofe
C. Tratamiento diverso
D. Recuperación de sistemas en caso de catástrofe
Ver respuesta
Respuesta correcta: D
Cuestionar #39
Durante el mantenimiento de una base de datos relacional, se han corrompido varios valores de la clave ajena de una tabla de transacciones de una base de datos relacional. La consecuencia es que:
A. el detalle de las transacciones implicadas puede dejar de estar asociado a los datos maestros, provocando errores cuando se procesan estas transacciones
B. no hay forma de reconstruir la información perdida, salvo borrando las tuplas colgantes y volviendo a introducir las transacciones
C. la base de datos detendrá inmediatamente la ejecución y perderá más información
D. la base de datos ya no aceptará datos de entradA
Ver respuesta
Respuesta correcta: A
Cuestionar #40
¿Con cuál de las siguientes capas de una arquitectura de flujo de datos empresariales muere directamente el usuario final de la información?
A. Capa de acceso al escritorio
B. Capa de preparación de datos
C. Capa de mercado de datos
D. Capa de acceso a los datos
Ver respuesta
Respuesta correcta: A
Cuestionar #41
¿Cómo se ve afectado el riesgo si los usuarios tienen acceso directo a una base de datos a nivel de sistema?
A. Aumenta el riesgo de acceso no autorizado, pero disminuye el riesgo de cambios no rastreables en la base de datos
B. Aumenta el riesgo de cambios no autorizados e imposibles de rastrear en la base de datos
C. Disminuye el riesgo de acceso no autorizado, pero aumenta el riesgo de cambios no rastreables en la base de datos
D. Disminuye el riesgo de cambios no autorizados e imposibles de rastrear en la base de datos
Ver respuesta
Respuesta correcta: B
Cuestionar #42
¿Cuál de las siguientes opciones sería la MÁS útil para un responsable de seguridad de la información a la hora de llevar a cabo una revisión de un ataque tras un incidente?
A. Detalles de los registros del sistema de detección de intrusos
B. Método de operación utilizado por el atacante
C. Coste del ataque para la organización
D. Localización del atacante
Ver respuesta
Respuesta correcta: B
Cuestionar #43
¿Qué política ayuda a un auditor a comprender mejor el sistema biométrico de una organización?
A. Política del BIMS
B. Política BOMS
C. Política de BMS
D. Política del BOS
Ver respuesta
Respuesta correcta: A
Cuestionar #44
¿Cuál de las siguientes sería la técnica de auditoría MÁS eficaz para identificar violaciones de la segregación de funciones en la implantación de un nuevo sistema de planificación de recursos empresariales (ERP)?
A. Revisión de un informe de derechos de seguridad en el sistema
B. Revisión de las complejidades de los objetos de autorización
C. Creación de un programa para identificar conflictos en la autorización
D. Examen de casos recientes de violación de los derechos de acceso
Ver respuesta
Respuesta correcta: C
Cuestionar #45
Aunque la dirección haya declarado lo contrario, un auditor de SI tiene razones para creer que la organización está utilizando software que no tiene licencia. En esta situación, el auditor de SI debería:
A. incluir la declaración de la dirección en el informe de auditoríA
B. identificar si dicho software está siendo utilizado por la organización
C. reconfirmar con la dirección el uso del software
D. discutir el asunto con la alta dirección, ya que informar de ello podría tener un impacto negativo en la organización
Ver respuesta
Respuesta correcta: B
Cuestionar #46
¿Cuál de los siguientes es el MEJOR procedimiento de auditoría para determinar si un cortafuegos está configurado de conformidad con la política de seguridad de una organización?
A. Revise la configuración de los parámetros
B. Entrevistar al administrador del cortafuegos
C. Revisar los procedimientos actuales
D. Revise el archivo de registro del dispositivo para ataques recientes
Ver respuesta
Respuesta correcta: A
Cuestionar #47
La dirección de SI ha decidido reescribir un sistema heredado de relaciones con los clientes utilizando lenguajes de cuarta generación (4GL). ¿Cuál de los siguientes riesgos se asocia MÁS a menudo con el desarrollo de sistemas utilizando 4GL?
A. Instalaciones inadecuadas para el diseño de pantallas/informes
B. Subconjuntos de lenguajes de programación complejos
C. Falta de portabilidad entre sistemas operativos
D. Incapacidad para realizar operaciones intensivas de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #48
Los programas de concienciación sobre seguridad de la información son MÁS eficaces cuando:
A. personalizada para cada público destinatario
B. realizado en la orientación de los empleados
C. reforzada por la formación informática
D. patrocinado por la alta dirección
Ver respuesta
Respuesta correcta: A
Cuestionar #49
Para determinar si se han realizado cambios no autorizados en el código de producción, el MEJOR procedimiento de auditoría es:
A. examinar los registros del sistema de control de cambios y rastrearlos hasta los archivos de código objeto
B. revisar los permisos de control de acceso que operan dentro de las bibliotecas de programas de producción
C. examinar el código objeto para encontrar instancias de cambios y rastrearlas hasta los registros de control de cambios
D. revisar las designaciones aprobadas de cambios establecidas en el sistema de control de cambios
Ver respuesta
Respuesta correcta: C
Cuestionar #50
Una organización ha sufrido varios incidentes en los que se han perdido memorias USB con datos confidenciales. ¿Cuál de las siguientes medidas sería la MÁS eficaz para evitar la pérdida de datos confidenciales?
A. Modificación de la política disciplinaria para hacerla más estricta
B. Implantación de un proceso de entrada y salida de memorias USB
C. Entrega de memorias USB encriptadas al personal
D. Aumentar la frecuencia de la formación sobre concienciación en materia de seguridad
Ver respuesta
Respuesta correcta: C
Cuestionar #51
¿Cuál de los siguientes métodos de prueba examina la funcionalidad de una aplicación sin asomarse a su estructura interna ni conocer los detalles de su interior?
A. Pruebas de caja negra
B. Prueba paralela
C. Pruebas de regresión
D. Pruebas piloto
Ver respuesta
Respuesta correcta: A
Cuestionar #52
¿Cuál de los siguientes controles detectará MÁS eficazmente la presencia de ráfagas de errores en las transmisiones de red?
A. Comprobación de paridad
B. Comprobación de eco
C. Comprobación de la suma en bloque
D. Comprobación de redundancia cíclica
Ver respuesta
Respuesta correcta: D
Cuestionar #53
¿Cuál de los siguientes ataques incluye técnicas de ingeniería social, manipulación de enlaces o falsificación de sitios web?
A. ataque de surf
B. Análisis del tráfico
C. Phishing
D. Ataque de interrupción
Ver respuesta
Respuesta correcta: C
Cuestionar #54
Recibir una transacción EDI y pasarla por la etapa de interfaz de la comunicación suele requerir:
A. traducción y desagregación de transacciones
B.
C. pasar los datos al sistema de aplicación apropiado
D. crear un registro de auditoría de punto de recepción
Ver respuesta
Respuesta correcta: B
Cuestionar #55
Un auditor de SI descubre que, a determinadas horas del día, el rendimiento de la consulta del almacén de datos disminuye significativamente. ¿Cuál de los siguientes controles sería pertinente que revisara el auditor de SI?
A. Asignación permanente del espacio de tablas
B. Controles de compromiso y retroceso
C. Controles del spool de usuario y del límite de la base de datos
D. Controles de registro de acceso de lectura/escritura
Ver respuesta
Respuesta correcta: C
Cuestionar #56
El error más probable que se produzca al implantar un cortafuegos es:
A. configurar incorrectamente las listas de acceso
B. comprometer las contraseñas mediante ingeniería social
C. conectar un módem a los ordenadores de la red
D. proteger inadecuadamente la red y el servidor de ataques de virus
Ver respuesta
Respuesta correcta: A
Cuestionar #57
¿Cuál de las siguientes acciones podría provocar un tiempo de inactividad inesperado durante las horas de máxima producción?
A. Realizar la migración de datos o la copia de seguridad en cinta
B. Realización del mantenimiento preventivo de los sistemas eléctricos
C. Promoción de aplicaciones del entorno de desarrollo al entorno de preparación
D. Sustitución de una fuente de alimentación averiada en el router central del centro de datos
Ver respuesta
Respuesta correcta: B
Cuestionar #58
¿Cuál de los siguientes dispositivos de la técnica WAN Frame Relay es generalmente un dispositivo propiedad del cliente que proporciona conectividad entre la red de la propia empresa y la red Frame Relay?
A. DTE
B. DCE
C. DME DLE
Ver respuesta
Respuesta correcta: A
Cuestionar #59
Una revisión del uso de la red de área amplia (WAN) descubre que el tráfico en una línea de comunicación entre sedes, que enlaza de forma sincrónica la base de datos maestra y la de reserva, alcanza picos del 96 por ciento de la capacidad de la línea. Un auditor de SI debe concluir que:
A. e requiere un análisis para determinar si surge un patrón que provoque una pérdida de servicio durante un breve periodo de tiempo
B. La capacidad de la WAN es adecuada para las demandas máximas de tráfico, ya que no se ha alcanzado la saturación
C. la línea debe sustituirse inmediatamente por otra de mayor capacidad que proporcione aproximadamente un 85% de saturación
D. se debe instruir a los usuarios para que reduzcan sus demandas de tráfico o las distribuyan entre todas las horas de servicio para aplanar el consumo de ancho de bandA
Ver respuesta
Respuesta correcta: A
Cuestionar #60
¿Cuál de las siguientes es la razón MÁS importante para registrar la actividad del cortafuegos?
A. Detección de intrusos
B. Fines de auditoría
C. Ajuste del cortafuegos
D. Investigación de incidentes
Ver respuesta
Respuesta correcta: B
Cuestionar #61
Cuando se integran dos o más sistemas, los controles de entrada/salida deben ser revisados por un auditor de SI en el:
A. sistemas que reciben la producción de otros sistemas
B. sistemas que envían salida a otros sistemas
C. sistemas de envío y recepción de datos
D. interfaces entre los dos sistemas
Ver respuesta
Respuesta correcta: C
Cuestionar #62
¿Cuál de los siguientes puntos débiles tendría el MAYOR impacto en el funcionamiento eficaz de un cortafuegos perimetral?
A. Supervisión ad hoc de la actividad del cortafuegos
B. Posibles puertas traseras al software cortafuegos
C. Mala configuración de las reglas del cortafuegos
D. Uso de firewalls con estado con configuracion por defecto
Ver respuesta
Respuesta correcta: C
Cuestionar #63
¿Cuál de los siguientes procesos consiste en la identificación y selección de datos del conjunto de datos de imágenes en informática forense?
A. Investigación
B. Interrogatorio
C. Informes
D. Extracción
Ver respuesta
Respuesta correcta: D
Cuestionar #64
El software de control de bibliotecas restringe el código fuente a:
A. Acceso de sólo lectura
B. Acceso de sólo escritura
C. Acceso total
D. Acceso de lectura-escritura
Ver respuesta
Respuesta correcta: A
Cuestionar #65
Durante la fase de diligencia debida de una adquisición, la actuación MÁS importante de un responsable de seguridad de la información sería:
A. revisar el estado de la concienciación en materia de seguridad
B. realizar un análisis de carencias
C. realizar una evaluación de riesgos
D. revisar las políticas de seguridad de la información
Ver respuesta
Respuesta correcta: C
Cuestionar #66
¿Cuál de las siguientes opciones proporcionaría el mayor grado de control de acceso al servidor?
A. Una entrada a la sala de servidores vigilada por una trampa
B. Detección de intrusiones basada en host combinada con CCTV
C. Detección de intrusiones basada en la red
D. Un escáner de huellas dactilares que facilita el control de acceso biométrico
Ver respuesta
Respuesta correcta: D
Cuestionar #67
¿Qué marco se utiliza para desarrollar controles lógicos de acceso?
A. Políticas de seguridad de los sistemas de información
B. Políticas de seguridad de la organización
C. Listas de control de acceso (ACL)
D. Organigramas para identificar funciones y responsabilidades
Ver respuesta
Respuesta correcta: A
Cuestionar #68
En las ubicaciones 3a, 1d y 3d, el diagrama indica centros con líneas que parecen estar abiertas y activas. Suponiendo que sea cierto, ¿qué control, en su caso, debería recomendarse para mitigar esta deficiencia?
A. Concentrador inteligente
B. Seguridad física en los concentradores
C. Seguridad física y centro inteligente
D. No son necesarios controles ya que no se trata de una debilidad
Ver respuesta
Respuesta correcta: C
Cuestionar #69
Las herramientas de filtrado web y de correo electrónico son PRIMARIAMENTE valiosas para una organización porque:
A. proteger a la organización de virus y material no comercial
B. maximizar el rendimiento de los empleados
C. salvaguardar la imagen de la organización
D. ayudar a la organización a prevenir problemas legales
Ver respuesta
Respuesta correcta: A
Cuestionar #70
D. Una organizacion ha reemplazado todos los dispositivos de almacenamiento en su centro de datos primario con nuevas unidades de mayor capacidad. Los dispositivos reemplazados han sido instalados en el sitio de recuperación de desastres para reemplazar las unidades más antiguas. La preocupación PRIMARIA de un auditor de SI sería si:A. la adquisición fue de acuerdo con las políticas y procedimientos corporativosB. el plan de reubicación ha sido comunicado a todas las partes interesadasC. existe un contrato de mantenimiento de hardware tanto para los dispositivos de almacenamiento viejos como para los nuevosD. los dispositivos del sitio de recuperación pueden manejar los requerimientos de almacenamiento
A.
Ver respuesta
Respuesta correcta: A
Cuestionar #71
¿Cuál de los siguientes controles proporcionaría la MAYOR garantía de integridad de la base de datos?
A. Procedimientos de registro de auditoría
B. Comprobación de enlaces/referencias de tablas
C. Comprobación del tiempo de consulta/acceso a la tabla
D. Funciones de la base de datos de rollback y roll forward
Ver respuesta
Respuesta correcta: B
Cuestionar #72
Añadir requisitos de seguridad en una fase tardía del ciclo de vida de desarrollo del software tendría como resultado MÁS probable:
A. ahorro de costes
B. mejor comprensión de los requisitos
C. eficacia operativa
D. controles compensatorios
Ver respuesta
Respuesta correcta: D
Cuestionar #73
¿Cuál de los siguientes métodos de desarrollo de software se basa en el desarrollo iterativo e incremental, en el que los requisitos y las soluciones evolucionan a través de la colaboración entre equipos autoorganizados y multifuncionales?
A. Desarrollo ágil
B. Creación de prototipos de software
C. Desarrollo rápido de aplicaciones
D. Desarrollo basado en componentes
Ver respuesta
Respuesta correcta: A
Cuestionar #74
¿Qué pueden utilizar los ISP para aplicar el filtrado del tráfico entrante como control para identificar los paquetes IP transmitidos desde fuentes no autorizadas?
A. Conmutadores OSI de capa 2 con filtrado de paquetes activado
B. Redes privadas virtuales
C. Listas de control de acceso (ACL)
D. Protocolo de túnel punto a punto
Ver respuesta
Respuesta correcta: C
Cuestionar #75
Al revisar la implementación de un sistema VoIP a través de una WAN corporativa, un auditor de SI debe esperar encontrar:
A. un enlace de datos de red digital de servicios integrados (RDSI)
B. ingeniería de tráfico
C. encriptación de datos con privacidad equivalente por cable (WEP)
D. terminales telefónicos analógicos
Ver respuesta
Respuesta correcta: B
Cuestionar #76
¿Un auditor de SI debe revisar la configuración de cuál de los siguientes protocolos para detectar mapeos no autorizados entre la dirección IP y la dirección de control de acceso al medio (MAC)?
A. Protocolo simple de acceso a objetos (SOAP)
B. Protocolo de resolución de direcciones (ARP)
C. Protocolo de información de enrutamiento (RIP)
D. Protocolo de Control de Transmisión (TCP)
Ver respuesta
Respuesta correcta: B
Cuestionar #77
En una organización, las responsabilidades en materia de seguridad de TI están claramente asignadas y se aplican, y se realiza sistemáticamente un análisis de riesgos e impacto de la seguridad de TI. ¿Qué nivel de clasificación representa esto en el modelo de madurez de la gobernanza de la seguridad de la información?
A. Optimizado
B. Gestionado
C. Definido
D. Repetible
Ver respuesta
Respuesta correcta: B
Cuestionar #78
¿Cuál de las siguientes es la unidad de datos de protocolo (PDU) de la capa de aplicación en el modelo TCP/IP?
A. Datos
B. Segmento
C. Paquete
D. Marco
Ver respuesta
Respuesta correcta: A
Cuestionar #79
¿Cuál de los siguientes medios de transmisión es MÁS difícil de intervenir?
A. Cable de cobre
B. Fibra óptica
C. Enlace de radio por satélite
D. Sistema de radio
Ver respuesta
Respuesta correcta: B
Cuestionar #80
Establecer el nivel de riesgo aceptable es responsabilidad de:
A. gestión de la garantía de calidad
B. alta dirección de empresas
C. el director de información
D. el jefe de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #81
Establecer la propiedad de los datos es un primer paso importante para ¿cuál de los siguientes procesos?
A. Asignación de privilegios de acceso a los usuarios
B. Desarrollo de políticas de seguridad organizativas
C. Creación de funciones y responsabilidades
D. Clasificar los datos
Ver respuesta
Respuesta correcta: D
Cuestionar #82
La razón PRINCIPAL para exigir que todos los relojes de los ordenadores de una organización estén sincronizados es:
A. evitar la omisión o duplicación de transacciones
B. garantizar una transición fluida de los datos de los equipos cliente a los servidores
C. garantizar que los mensajes de correo electrónico tengan marcas de tiempo precisas
D. apoyar el proceso de investigación de incidentes
Ver respuesta
Respuesta correcta: D
Cuestionar #83
¿Cuál de los siguientes tipos de comprobaciones de edición de validación de datos se utiliza para determinar si un campo contiene datos y no ceros o espacios en blanco?
A. Dígito de control
B. Comprobación de existencia
C. Comprobación de integridad
D. Comprobación del carácter razonable
Ver respuesta
Respuesta correcta: C
Cuestionar #84
En una arquitectura cliente-servidor, un servicio de nombres de dominio (DNS) es lo MÁS importante porque proporciona la:
A. dirección del servidor de dominio
B.
Ver respuesta
Respuesta correcta: B
Cuestionar #85
Como resultado de la gobernanza de la seguridad de la información, la alineación estratégica proporciona:
A. requisitos de seguridad impulsados por los requisitos de la empresA
B. seguridad básica siguiendo las mejores prácticas
C. soluciones institucionalizadas y mercantilizadas
D. comprensión de la exposición al riesgo
Ver respuesta
Respuesta correcta: A
Cuestionar #86
¿Cuál de los siguientes es el resultado MÁS importante de un tratamiento eficaz del riesgo?
A. Notificación oportuna de incidentes
B. Eliminación del riesgo
C. Aplicación de medidas correctoras
D. Reducción del coste de mantenimiento de los controles
Ver respuesta
Respuesta correcta: C
Cuestionar #87
Una organización que ha externalizado sus capacidades de gestión de incidentes acaba de descubrir una importante violación de la privacidad por parte de un atacante desconocido. Cuál de las siguientes es la acción MÁS importante del responsable de seguridad?
A. Seguir el plan de respuesta del subcontratista
B. Consulte el plan de respuesta de la organización
C. Notificar al subcontratista la violación de la privacidad
D. Alertar a las autoridades policiales competentes
Ver respuesta
Respuesta correcta: C
Cuestionar #88
La exposición lógica asociada al uso de un procedimiento de reinicio de punto de control es:
A.
B.
C.
D. apagado del ordenador
Ver respuesta
Respuesta correcta: B
Cuestionar #89
Al final de la fase de pruebas del desarrollo de software, un auditor de SI observa que no se ha corregido un error intermitente del software. No se ha tomado ninguna medida para resolver el error. El auditor de SI debería:
A. notificar el error como hallazgo y dejar a discreción del auditado la exploración ulterior
B. intentar resolver el error
C. recomendar que se eleve la resolución del problemA
D. ignorar el error, ya que no es posible obtener pruebas objetivas del error de software
Ver respuesta
Respuesta correcta: C
Cuestionar #90
¿Cuál de las siguientes es la MEJOR prueba de la madurez del programa de seguridad de la información de una organización?
A. El número de incidentes notificados ha aumentado
B. El departamento de seguridad de la información supervisa activamente las operaciones de seguridad
C. El número de incidentes notificados ha disminuido
D. El personal de seguridad informática aplica estrictos controles técnicos de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #91
En la zona 2c del diagrama, hay tres concentradores conectados entre sí. ¿Qué riesgo potencial puede indicar esto?
A.
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #92
¿Cuál de las siguientes opciones utilizaría un auditor de SI para determinar si se han realizado modificaciones no autorizadas en los programas de producción?
A. Análisis del registro del sistema
B. Pruebas de conformidad Análisis forense
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #93
¿Qué puede ser muy útil para un auditor de SI a la hora de determinar la eficacia de un programa de mantenimiento de sistemas?
A. Software de supervisión de redes
B. Un registro del tiempo de inactividad del sistema
C. Informes de actividad de la Administración
D. Informes de tendencias de utilización del servicio de asistencia
Ver respuesta
Respuesta correcta: B
Cuestionar #94
¿Cuál de los siguientes protocolos NO funciona en la capa de interfaz de red del modelo TCP/IP?
A. ICMP
B. DNS
C. ARP
D. Protocolo de Internet
Ver respuesta
Respuesta correcta: B
Cuestionar #95
En una organización en la que se ha definido una línea de base de seguridad de TI, un auditor de SI debe asegurarse PRIMERO:
A. aplicación
B. cumplimiento
C. documentación
D. suficienciA
Ver respuesta
Respuesta correcta: D
Cuestionar #96
¿Cuál de las siguientes opciones evita las tuplas colgantes en una base de datos?
A. Integridad cíclica
B. Integridad del dominio
C. Integridad relacional
D. Integridad referencial
Ver respuesta
Respuesta correcta: D
Cuestionar #97
Un enfoque descendente de la elaboración de políticas operativas contribuirá a garantizar:
A. que sean coherentes en toda la organización
B. que se apliquen como parte de la evaluación de riesgos
C. cumplimiento de todas las políticas
D. que se revisen periódicamente
Ver respuesta
Respuesta correcta: A
Cuestionar #98
¿Cuál de los siguientes métodos biométricos proporciona la MAYOR precisión y es el MENOS aceptado por los usuarios?
A. Escaneado de la palma de la mano
B. Geometría de la mano
C. Huella dactilar
D. Exploración de la retina
Ver respuesta
Respuesta correcta: D
Cuestionar #99
¿Cuál de los siguientes tipos de medios de transmisión proporciona la MEJOR seguridad contra el acceso no autorizado?
A. Alambre de cobre
B. Par trenzado
C. Cables de fibra óptica
D. Cables coaxiales
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: