¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preguntas del Examen CISA 2024 Actualizado: Prepárate para los exámenes, Auditor Certificado de Sistemas de Información | SPOTO

Prepararse para los exámenes CISA 2024 con preguntas del examen actualizados de SPOTO y recursos integrales. Nuestros materiales meticulosamente elaborados cubren los últimos objetivos del examen, asegurando que está preparado a fondo para cualquier bola curva. Accede a una amplia base de datos de preguntas de examen, preguntas de muestra, preguntas de examen en línea y exámenes de prueba completos para evaluar tus conocimientos e identificar áreas de mejora. Aproveche las explicaciones detalladas y los análisis de rendimiento para reforzar los conceptos clave. Manténgase a la vanguardia con materiales de examen actualizados periódicamente, incluidos volcados de pruebas gratuitos y preguntas y respuestas de exámenes. Simule el ambiente real de la prueba con nuestro simulador realista del examen. Confíe en la preparación para el examen CISA 2024 de SPOTO para desbloquear su éxito en la certificación.
Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de los siguientes requisitos de una norma de control de documentos garantizaría el no repudio de los documentos legales firmados digitalmente?
A. Todas las firmas digitales deben incluir un algoritmo hash
B. Todos los documentos firmados digitalmente deben almacenarse en una base de datos cifradA
C. Todos los documentos que requieran firma digital deben ser firmados tanto por el cliente como por un testigo
D. Sólo puede utilizarse el protocolo seguro de transferencia de archivos (SFTP) para la documentación firmada digitalmente
Ver respuesta
Respuesta correcta: C
Cuestionar #2
Un auditor de SI que realiza una revisión de control de acceso en un entorno cliente-servidor descubre que todas las opciones de impresión son accesibles para todos los usuarios. En esta situación, lo MÁS probable es que el auditor de SI concluya que:
A. la exposición es mayor, ya que la información está disponible para usuarios no autorizados
B. se mejora la eficacia operativa, ya que cualquiera puede imprimir cualquier informe en cualquier momento
C. los procedimientos operativos son más eficaces, ya que la información está fácilmente disponible
D. se facilita la facilidad de uso y la flexibilidad, ya que existe un flujo fluido de información entre los usuarios
Ver respuesta
Respuesta correcta: D
Cuestionar #3
Al revisar los controles de entrada, un auditor de SI observa que, de acuerdo con la política corporativa, los procedimientos permiten la anulación supervisora de las ediciones de validación de datos. El auditor de SI debería:
A. no preocuparse, ya que puede haber otros controles compensatorios para mitigar los riesgos
B. garantizar que las anulaciones se registran automáticamente y están sujetas a revisión
C. verificar si todas esas anulaciones se remiten a la alta dirección para su aprobación
D. recomendar que no se permitan las anulaciones
Ver respuesta
Respuesta correcta: A
Cuestionar #4
¿Es apropiado que un auditor de SI de una empresa que está considerando externalizar su procesamiento de SI solicite y revise una copia del plan de continuidad de negocio de cada proveedor?
A. Sí, porque un auditor de SI evaluará la idoneidad del plan de la oficina de servicios y ayudará a su empresa a implantar un plan complementario
B. Sí, porque basándose en el plan, un auditor de SI evaluará la estabilidad financiera de la empresa de servicios y su capacidad para cumplir el contrato
C. No, porque el respaldo que debe proporcionarse debe especificarse adecuadamente en el contrato
D. No, porque el plan de continuidad de negocio de la empresa de servicios es información reservadA
Ver respuesta
Respuesta correcta: D
Cuestionar #5
¿Cuál de las siguientes es la MEJOR manera de determinar si TI está aportando valor a la empresa?
A. Distribuir encuestas a los distintos usuarios finales de los servicios informáticos
B. Entrevistar a los principales responsables de TI y proveedores de servicios
C. Revisar las métricas de los acuerdos de nivel de servicio (SLA) de TI
D. Analizar la frecuencia y duración de los tiempos de inactividad
Ver respuesta
Respuesta correcta: C
Cuestionar #6
Un auditor de SI está revisando las medidas de seguridad física de una organización. En lo que respecta al sistema de tarjetas de acceso, el auditor de SI debería estar MÁS preocupado por que:
A. Se entregan tarjetas de acceso no personalizadas al personal de limpieza, que utiliza una hoja de registro pero no muestra ninguna prueba de identidad
B. las tarjetas de acceso no están etiquetadas con el nombre y la dirección de la organización para facilitar la devolución de una tarjeta extraviadA
C. la emisión de tarjetas y la administración de los derechos de las tarjetas son realizadas por diferentes departamentos, lo que provoca un tiempo de espera innecesario para las nuevas tarjetas
D. el sistema informático utilizado para programar las tarjetas sólo puede sustituirse al cabo de tres semanas en caso de fallo del sistemA
Ver respuesta
Respuesta correcta: D
Cuestionar #7
Al realizar una auditoría de un proyecto de migración de un sistema de gestión de relaciones con clientes (CRM), ¿cuál de los siguientes aspectos debería preocupar MÁS a un auditor de SI?
A. La migración técnica está prevista para un viernes que precede a un fin de semana largo, y el plazo es demasiado corto para completar todas las tareas
B. A los empleados que realizan la prueba piloto del sistema les preocupa que la representación de los datos en el nuevo sistema sea completamente diferente a la del sistema antiguo
C. Se prevé una implantación única, con el desmantelamiento inmediato del sistema heredado
D. Cinco semanas antes de la fecha prevista, sigue habiendo numerosos defectos en la funcionalidad de impresión del software del nuevo sistemA
Ver respuesta
Respuesta correcta: B
Cuestionar #8
¿Cuál es el método MÁS eficaz para evitar el uso no autorizado de ficheros de datos?
A. Entrada automatizada de ficheros
B. Bibliotecario de cintas
C. Software de control de acceso
D. Biblioteca cerrada
Ver respuesta
Respuesta correcta: A
Cuestionar #9
¿Cuál de las siguientes opciones apoya MEJOR la priorización de nuevos proyectos informáticos?
A. Autoevaluación del control interno (ACI)
B. Auditoría de los sistemas de información
C. Análisis de la cartera de inversiones
D. Evaluación del riesgo empresarial
Ver respuesta
Respuesta correcta: A
Cuestionar #10
El calamar es un ejemplo de: E.
A. IDS
B. proxy de caché
C. proxy de seguridad
D. marcador proxy de conexión
E.
Ver respuesta
Respuesta correcta: F
Cuestionar #11
Cuando hay que implantar un nuevo sistema en un plazo breve, lo MÁS importante es:
A. terminar de redactar los manuales de usuario
B. realizar pruebas de aceptación del usuario
C. añadir mejoras de última hora a las funcionalidades
D. asegurarse de que el código ha sido documentado y revisado
Ver respuesta
Respuesta correcta: C
Cuestionar #12
¿Cuál de los siguientes se refiere a un componente principal de la gestión de riesgos corporativos con el objetivo de minimizar el riesgo de persecución por piratería informática debido al uso de software sin licencia?
A. Auditoría de software
B. Auditoría del sistema
C. Auditoría del sistema de aplicación
D. Auditoría de prueba
E. Auditoría Mainframe
F. Ninguna de las opciones
Ver respuesta
Respuesta correcta: A
Cuestionar #13
¿Cuál de los siguientes tipos de ataque hace uso de dispositivos de consumo comunes que pueden utilizarse para transferir datos subrepticiamente?
A. Ataques de acceso directo
B. Ataques de acceso indirecto
C. Ataque al puerto
D. Ataque de ventana
E. Ataque social
F. Ninguna de las opciones
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Los auditores de SI utilizan diagramas de flujo de datos para:
A. ordenar los datos jerárquicamente
B. destacar las definiciones de datos de alto nivel
C. resumir gráficamente las rutas de datos y el almacenamiento
D. representar paso a paso los detalles de la generación de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #15
Al evaluar los controles de una aplicación EDI, un auditor de SI debe preocuparse PRIMARIAMENTE por el riesgo de:
A. tiempo excesivo de tramitación de las transacciones
B. fallo de la interfaz de aplicación
C. autorización indebida de transacciones
D. no hay totales de lote validados
Ver respuesta
Respuesta correcta: D
Cuestionar #16
La política de seguridad de la información que establece que "se debe leer la tarjeta de identificación de cada persona en cada puerta controlada", ¿a cuál de los siguientes métodos de ataque se refiere?
A. A cuestas
B. Surf de hombro
C. Buceo en contenedores
D. Suplantación de identidad
Ver respuesta
Respuesta correcta: A
Cuestionar #17
¿Cuál de las siguientes opciones es la MÁS adecuada para las comunicaciones seguras dentro de un grupo pequeño?
A. Centro de distribución clave
B. Autoridad de certificación
C. Red de confianza
D. Sistema de autenticación Kerberos
Ver respuesta
Respuesta correcta: A
Cuestionar #18
Durante una auditoría de una aplicación financiera, se determinó que muchas cuentas de usuarios dados de baja no estaban deshabilitadas. ¿Cuál de los siguientes debería ser el SIGUIENTE paso del auditor IS?
A. Realice una revisión de la actividad de las cuentas de los usuarios dados de bajA
B. Concluir que los controles generales de TI son ineficaces
C. Comunicar los riesgos al propietario de la aplicación
D. Realizar pruebas sustantivas de los derechos de acceso de los usuarios dados de bajA
Ver respuesta
Respuesta correcta: D
Cuestionar #19
¿Cuál de las siguientes es una de las principales ventajas de utilizar una red inalámbrica?
A. Mayor velocidad de red
B. Autenticación reforzada
C. Protección contra escuchas
D. Menor coste de instalación
Ver respuesta
Respuesta correcta: A
Cuestionar #20
¿Cuál de los siguientes controles detectaría MEJOR la intrusión?
A. Las identificaciones de usuario y los privilegios de usuario se conceden mediante procedimientos autorizados
B. La desconexión automática se utiliza cuando una estación de trabajo está inactiva durante un periodo de tiempo determinado
C. La desconexión automática del sistema se produce tras un número determinado de intentos fallidos
D. Los intentos fallidos de inicio de sesion son monitoreados por el administrador de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #21
Las auditorías de SI deben seleccionarse mediante un proceso de análisis de riesgos para concentrarse en ellas:
A. las áreas de mayor riesgo y oportunidad de mejorA
B. las áreas de menor riesgo y oportunidad de mejorA
C. las áreas de mayor valor financiero
D. áreas dirigidas por las personas clave de la organización
E. sucesos aleatorios
F. acontecimientos irregulares
Ver respuesta
Respuesta correcta: A
Cuestionar #22
El objetivo PRIMARIO de un certificado de sitio web es:
A. autenticación del sitio web por el que se va a navegar
B. autenticación del usuario que navega por ese sitio
C. impedir que los piratas informáticos naveguen por el sitio web
D. la misma finalidad que la de un certificado digital
Ver respuesta
Respuesta correcta: A
Cuestionar #23
La capacidad de la función de auditoría interna de SI para alcanzar los objetivos deseados depende en gran medida de:
A. la formación del personal de auditoría
B. antecedentes del personal de auditoría
C. la independencia del personal de auditoría
D. la actuación del personal de auditoría
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: ABCD
Cuestionar #24
¿Cuál de las siguientes sería la recomendación MÁS rentable para reducir el número de defectos encontrados durante los proyectos de desarrollo de software?
A. aumentar el tiempo asignado a las pruebas del sistema
B. implantar inspecciones formales del software
C. aumentar el personal de desarrollo
D. Exigir la aprobación de todos los resultados del proyecto
Ver respuesta
Respuesta correcta: B
Cuestionar #25
Un sistema existente se mejora ampliamente extrayendo y reutilizando componentes de diseño y programa. Este es un ejemplo de:
A. ingeniería inversA
B. creación de prototipos
C. reutilización del software
D. reingenieríA
Ver respuesta
Respuesta correcta: A
Cuestionar #26
Una organización de servicios financieros está desarrollando y documentando medidas de continuidad de negocio. En cuál de los siguientes casos es MÁS probable que un auditor de SI plantee un problema?
A. La organización utiliza directrices de buenas prácticas en lugar de normas del sector y recurre a asesores externos para garantizar la idoneidad de la metodologíA
B. Las capacidades de continuidad de la actividad se planifican en torno a un conjunto cuidadosamente seleccionado de escenarios que describen sucesos que podrían ocurrir con una probabilidad razonable
C. Los objetivos de tiempo de recuperación (RTO) no tienen en cuenta las limitaciones de la recuperación de desastres informáticos, como las dependencias de personal o sistemas durante la fase de recuperación
D. La organización tiene previsto alquilar una sede alternativa compartida con puestos de trabajo de emergencia que sólo tiene espacio suficiente para la mitad del personal habitual
Ver respuesta
Respuesta correcta: A
Cuestionar #27
Durante la evaluación del sistema de denuncia de irregularidades recientemente establecido en una empresa, un auditor observa varios hallazgos. ¿Cuál de las siguientes debería ser la MAYOR preocupación del auditor?
A. No se ha informado a los nuevos empleados de la política de denuncia de irregularidades
B. No se protege la intimidad del denunciante
C. El sistema de denuncia de irregularidades no registra la hora y la fecha de presentación
D. El sistema de denuncia sólo está disponible en horario laboral
Ver respuesta
Respuesta correcta: C
Cuestionar #28
El objetivo PRIMARIO de la implantación del gobierno corporativo por parte de la dirección de una organización es:
A. proporcionar dirección estratégicA
B. controlar las operaciones comerciales
C. alinear las TI con el negocio
D. aplicar las mejores prácticas
Ver respuesta
Respuesta correcta: B
Cuestionar #29
¿Cuál de las siguientes es la forma MÁS fiable de identificación personal de factor único?
A. Tarjeta inteligente
B. Contraseña
C. Identificación fotográfica
D. escáner de iris
Ver respuesta
Respuesta correcta: A
Cuestionar #30
Los routers basados en Cisco IOS realizan un filtrado de tráfico básico a través de ¿cuál de los siguientes mecanismos?
A. exploración de datagramas
B. listas de acceso
C. inspección de estado
D. control estatal
E. enlace en progreso
F. Ninguna de las opciones
Ver respuesta
Respuesta correcta: B
Cuestionar #31
En una aplicación de banca en línea, ¿cuál de las siguientes opciones protegería MEJOR contra la usurpación de identidad?
A. Cifrado de la contraseña personal
B. Restringir el usuario a un terminal específico
C. Autenticación de dos factores
D. Revisión periódica de los registros de acceso
Ver respuesta
Respuesta correcta: B
Cuestionar #32
El alcance de los datos que se recopilarán durante una auditoría de SI debe determinarse en función de:
A. disponibilidad de la información crítica y necesariA
B. familiaridad del auditor con las circunstancias
C. la capacidad del auditado para encontrar pruebas relevantes
D. objetivo y alcance de la auditoría que se está realizando
Ver respuesta
Respuesta correcta: C
Cuestionar #33
Para coordinar la actividad de muchos ordenadores infectados, los atacantes han utilizado sistemas de coordinación conocidos como:
A. wormnets
B. trojannets
C. spynets
D. botnets
E. redes de raíz
F. puerta trasera
Ver respuesta
Respuesta correcta: A
Cuestionar #34
Un gobierno eficaz de las TI requiere estructuras y procesos organizativos que garanticen que:
A. las estrategias y objetivos de la organización amplían la estrategia informáticA
B. la estrategia empresarial se deriva de una estrategia informáticA
C. El gobierno de TI es independiente y distinto del gobierno general
D. la estrategia informática amplía las estrategias y objetivos de la organización
Ver respuesta
Respuesta correcta: D
Cuestionar #35
Un auditor de SI busca garantías de que un nuevo proceso para purgar transacciones no tiene un impacto perjudicial en la integridad de una base de datos. Esto podría lograrse MEJOR analizando la:
A. estructura de la base de datos
B. diseño de activadores
C. resultados del proceso en un entorno de pruebA
D. diagrama entidad relación de la base de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #36
Un programa informático utilizado por varios departamentos tiene problemas de calidad de datos. No hay acuerdo sobre quién debe ser responsable de las acciones correctivas. ¿Cuál de las siguientes es la MEJOR forma de actuar de un auditor de SI?
A. Recomendar que se asigne al departamento de TI la responsabilidad de la limpieza de datos
B. Modificar el programa para limpiar automáticamente los datos y cerrar la incidenciA
C. Asignar la responsabilidad al departamento principal que utiliza el programA
D. Tomar nota del desacuerdo y recomendar el establecimiento de un gobierno de datos
Ver respuesta
Respuesta correcta: B
Cuestionar #37
La dirección de SI ha sustituido recientemente su red de área local (LAN) cableada por una infraestructura inalámbrica para adaptarse al aumento del uso de dispositivos móviles en la organización. Esto aumentará el riesgo de ¿cuál de los siguientes ataques?
A. Exploración de puertos
B. Puerta trasera
C. Hombre en el medio
D. Conducción de guerra
Ver respuesta
Respuesta correcta: D
Cuestionar #38
Un auditor de SI que revise las aplicaciones de gestión de derechos digitales (DRM) debería esperar encontrar un amplio uso de ¿cuál de las siguientes tecnologías?
A. Firmas digitalizadas
B. Hashing
C. Análisis sintáctico
D. Esteganografía
Ver respuesta
Respuesta correcta: D
Cuestionar #39
Al realizar una revisión de la base de datos, un auditor de SI observa que algunas tablas de la base de datos no están normalizadas. A continuación, el auditor de SI debe:
A. recomendar que se normalice la base de datos
B. revisar el modelo conceptual de datos
C. revisar los procedimientos almacenados
Ver respuesta
Respuesta correcta: A
Cuestionar #40
¿Cuál de los siguientes puntos consideraría un auditor de SI un punto débil al realizar una auditoría de una organización que utiliza una infraestructura de clave pública con certificados digitales para sus transacciones de empresa a consumidor a través de Internet?
A. Los clientes están muy dispersos geográficamente, pero las autoridades de certificación no
B. Los clientes pueden realizar sus transacciones desde cualquier ordenador o dispositivo móvil
C. La autoridad de certificación dispone de varios subcentros de procesamiento de datos para administrar los certificados
D. La organización es la propietaria de la autoridad de certificación
Ver respuesta
Respuesta correcta: D
Cuestionar #41
¿Cuál de las siguientes tareas debe realizarse PRIMERO al preparar un plan de recuperación en caso de catástrofe?
A. Desarrollar una estrategia de recuperación
B. Realizar un análisis de impacto empresarial
C. Asignar sistemas de software, hardware y componentes de red
D. Designar equipos de recuperación con personal, funciones y jerarquía definidos
Ver respuesta
Respuesta correcta: C
Cuestionar #42
Durante una auditoría, el auditor de SI descubre que en muchos casos no se eliminaron los derechos excesivos de un sistema. ¿Cuál de las siguientes sería la MEJOR recomendación del auditor?
A. La seguridad informática debe revocar periódicamente los derechos de sistema excesivos
B. Los administradores del sistema deben garantizar la coherencia de los derechos asignados
C. Los superiores jerárquicos deben revisar y solicitar periódicamente la modificación de los derechos de acceso
D. Recursos Humanos debe eliminar los derechos de acceso de los empleados despedidos
Ver respuesta
Respuesta correcta: C
Cuestionar #43
Se asigna a un auditor de SI la auditoría de un proyecto de desarrollo de software que se ha completado en más de un 80 por ciento, pero que ya ha superado el plazo en un 10 por ciento y los costes en un 25 por ciento. ¿Cuál de las siguientes medidas debería tomar el auditor de SI?
A. Informar de que la organización no dispone de una gestión de proyectos eficaz
B. Recomendar el cambio de jefe de proyecto
C. Revisar la estructura de gobierno de TI
D. Revisar el desarrollo del proyecto y el estudio de viabilidad
Ver respuesta
Respuesta correcta: D
Cuestionar #44
¿Cuál de las siguientes acciones podría provocar un tiempo de inactividad inesperado durante las horas de máxima producción?
A. Realizar la migración de datos o la copia de seguridad en cinta
B. Realización del mantenimiento preventivo de los sistemas eléctricos
C. Promoción de aplicaciones del entorno de desarrollo al entorno de preparación
D. Sustitución de una fuente de alimentación averiada en el router central del centro de datos
Ver respuesta
Respuesta correcta: B
Cuestionar #45
Un auditor de SI está revisando una configuración basada en software. ¿Cuál de las siguientes representa la MAYOR vulnerabilidad? El software cortafuegos:
A. se configura con una regla de denegación implícita como la última regla de la base de reglas
B. se instala en un sistema operativo con la configuración predeterminadA
C. se ha configurado con reglas que permiten o deniegan el acceso a sistemas o redes
D. esta configurado como un punto final de red privada virtual (VPN)
Ver respuesta
Respuesta correcta: A
Cuestionar #46
¿Cuál de los siguientes es un riesgo prevalente en el desarrollo de aplicaciones informáticas para el usuario final (EUC)?
A. Las aplicaciones pueden no estar sujetas a pruebas y controles generales de TI
B. aumento de los costes de desarrollo y mantenimiento
C. mayor tiempo de desarrollo de la aplicación
D. La toma de decisiones puede verse afectada por una menor capacidad de respuesta a las solicitudes de información
Ver respuesta
Respuesta correcta: D
Cuestionar #47
El PRIMER paso en un ataque exitoso a un sistema sería:
A. recopilación de información
B. obtener acceso
C. denegación de servicios
D. eludir la detección
Ver respuesta
Respuesta correcta: A
Cuestionar #48
Durante una auditoría de seguimiento, un auditor de SI descubre que el auditado ha actualizado las definiciones del escáner de virus sin adoptar la recomendación original de la auditoría de aumentar la frecuencia de uso del escáner. La acción MÁS apropiada para el auditor es:
A. preparar un informe de auditoría de seguimiento reiterando la recomendación
B. escalar el problema a la alta dirección
C. modificar la opinión de auditoría basándose en la nueva información disponible
D. concluir que el riesgo residual supera los niveles de riesgo tolerables
Ver respuesta
Respuesta correcta: D
Cuestionar #49
Un auditor de SI debe asegurarse de que la pista de auditoría de una aplicación:
A. tiene una seguridad adecuada
B. no afecta a la eficacia operativA
C. es accesible en líneA
D. registra todos los registros de la base de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #50
Mientras copiaba archivos de un disquete, un usuario introdujo un virus en la red. ¿Cuál de las siguientes opciones detectaría MÁS eficazmente la existencia del virus?
A. Un escaneo de todos los disquetes antes de su uso
B. Un monitor de virus en el servidor de archivos de red
C. Análisis diarios programados de todas las unidades de red
D. Un monitor de virus en el ordenador personal del usuario
Ver respuesta
Respuesta correcta: C
Cuestionar #51
¿Cuál de las siguientes es la MEJOR manera de satisfacer una autenticación de usuario de dos factores?
A. Una tarjeta inteligente que requiere el PIN del usuario
B. ID de usuario y contraseña
C. Escaneado del iris más escaneado de huellas dactilares
D. Una tarjeta magnética que requiere el PIN del usuario Explicación/Referencia: Explicación:
Ver respuesta
Respuesta correcta: D
Cuestionar #52
El equipo de respuesta a incidentes de seguridad informática (CSIRT) de una organización difunde descripciones detalladas de amenazas recientes. La MAYOR preocupación de un auditor de SI debe ser que los usuarios puedan:
A. utilizar esta información para lanzar ataques
B. reenviar la alerta de seguridad
C. aplicar soluciones individuales
D. no comprender la amenazA
Ver respuesta
Respuesta correcta: D
Cuestionar #53
Los riesgos asociados a la obtención de pruebas electrónicas se reducirían MUCHO con un correo electrónico:
A. política de destrucción
B. política de seguridad
C. política de archivos
D. política de auditoríA
Ver respuesta
Respuesta correcta: C
Cuestionar #54
¿Cuál de las siguientes debería ser la MAYOR preocupación para un auditor de SI que revisa el marco de seguridad de la información de una organización?
A. La política de seguridad de la información no se ha actualizado en los dos últimos años
B. En la política de seguridad de la información no se incluyó una lista de activos de información críticos
C. La alta dirección no participó en la elaboración de la política de seguridad de la información
D. La política de seguridad de la información no está alineada con los requisitos normativos
Ver respuesta
Respuesta correcta: B
Cuestionar #55
La carga útil de un troyano casi siempre tendría efectos dañinos de inmediato.
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #56
¿Cuál de los siguientes puede considerarse el tipo de cortafuegos más sencillo y casi más barato?
A. cortafuegos de estado
B. cortafuegos de hardware
C. Cortafuegos PIX
D. filtro de paquetes
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: E
Cuestionar #57
En el marco de una revisión posterior a la aplicación, la MEJOR manera de evaluar la consecución de los resultados es:
A. obtener información de la comunidad de usuarios
B. realizar un análisis de riesgos exhaustivo
C. evaluar el rendimiento real del sistemA
D. comparar los beneficios del caso de negocio con los beneficios archivados
Ver respuesta
Respuesta correcta: D
Cuestionar #58
Una instalación de pruebas integrada se considera una herramienta de auditoría útil porque:
A. es un enfoque rentable para auditar los controles de las aplicaciones
B. permite a los auditores financieros y de SI integrar sus pruebas de auditoríA
C. compara los resultados del tratamiento con datos calculados de forma independiente
D. proporciona al auditor de SI una herramienta para analizar una amplia gama de información
Ver respuesta
Respuesta correcta: D
Cuestionar #59
Una organización ha subcontratado su red de área amplia (WAN) a un proveedor de servicios externo. En estas circunstancias, ¿cuál de las siguientes es la tarea PRIMARIA que el auditor de SI debe realizar durante una auditoría de continuidad de negocio (BCP) y planificación de recuperación de desastres (DRP)?
A. Revisar si el proceso del PBC del proveedor de servicios está alineado con el PBC de la organización y las obligaciones contractuales
B. Revisar si el acuerdo de nivel de servicio (SLA) contiene una cláusula de penalización en caso de incumplimiento del nivel de servicio en caso de catástrofe
C. Revisar la metodología adoptada por la organización para elegir al proveedor de servicios
D. Revisar la acreditación del personal del proveedor de servicios externo
Ver respuesta
Respuesta correcta: C
Cuestionar #60
¿Cuál de los siguientes controles puede detectar MEJOR la corrupción accidental durante la transmisión de datos a través de una red?
A. Comprobación de secuencias
B. Comprobación de paridad
C. Cifrado simétrico
D. Verificación de dígitos de control
Ver respuesta
Respuesta correcta: B
Cuestionar #61
Un auditor de SI está realizando una auditoría interna de SI de seguimiento y determina que no se han implementado varias recomendaciones del año anterior. ¿Cuál de las siguientes debería ser la PRIMERA acción del auditor?
A. Evalúe las recomendaciones en el contexto del entorno informático actual
B. Continuar la auditoría y hacer caso omiso de las recomendaciones de auditoría anteriores
C. Solicitar a la dirección que aplique las recomendaciones del año anterior
D. Añadir las recomendaciones no aplicadas como constataciones para la nueva auditoríA
Ver respuesta
Respuesta correcta: D
Cuestionar #62
Al realizar un seguimiento de los resultados de una auditoría anterior, la dirección comunica a un auditor de SI que no se ha aplicado una recomendación para realizar cambios de seguridad en una aplicación. El auditor de SI debe determinar PRIMERO si:
A. se necesita más tiempo para aplicar los cambios
B. el riesgo asociado sigue siendo relevante
C. la recomendación debe volver a emitirse
D. el asunto debe ser escalado
Ver respuesta
Respuesta correcta: A
Cuestionar #63
D. Un auditor IS que analiza el registro de auditoría de un sistema de gestión de base de datos (DBMS) encuentra que algunas transacciones fueron parcialmente ejecutadas como resultado de un error, y no son revertidas. ¿Cuál de las siguientes características de procesamiento de transacciones ha sido violada?
A. Coherencia
B. Aislamiento
C. Durabilidad Atomicidad
Ver respuesta
Respuesta correcta: B
Cuestionar #64
Durante una revisión posterior a la implantación de un ERP, se observó que los costes operativos habían sido significativamente superiores a lo previsto. ¿Cuál de las siguientes medidas debería haber tomado la organización para detectar este problema?
A. Actualización de la carta del proyecto a medida que se producían cambios importantes
B. Realización periódica de encuestas de satisfacción de los usuarios
C. Análisis de la utilización del sistema
D. Indicadores clave de rendimiento financiero supervisados
Ver respuesta
Respuesta correcta: C
Cuestionar #65
¿Cuál de los siguientes es el MEJOR tipo de programa que una organización puede implementar para agregar, correlacionar y almacenar diferentes archivos de registro y eventos, y luego producir informes semanales y mensuales para los auditores de SI?
A. Un producto de gestión de eventos de información de seguridad (SIEM)
B. Un motor de correlación de código abierto
C. Una herramienta de gestión de registros
D. Un sistema de extracción, transformación y carga (ETL)
Ver respuesta
Respuesta correcta: C
Cuestionar #66
El tráfico de correo electrónico procedente de Internet se encamina a través del cortafuegos-1 a la pasarela de correo. El correo se encamina desde la pasarela de correo, a través del cortafuegos-2, a los destinatarios de correo de la red interna. El resto del tráfico no está permitido. Por ejemplo, los cortafuegos no permiten el tráfico directo desde Internet a la red interna. El sistema de detección de intrusiones (IDS) detecta tráfico para la red interna que no se originó en la pasarela de correo. La PRIMERA acción desencadenada por el IDS debería ser:
A. alertar al personal adecuado
B. crear una entrada en el registro
C. cerrar firewall-2
D. cerrar firewall-1
Ver respuesta
Respuesta correcta: A
Cuestionar #67
Una organización ha instalado recientemente un parche de seguridad que ha bloqueado el servidor de producción. Para minimizar la probabilidad de que esto vuelva a ocurrir, un auditor de SI debería:
A. aplicar el parche de acuerdo con las notas de publicación del parche
B. asegurarse de que existe un buen proceso de gestión del cambio
C. probar a fondo el parche antes de enviarlo a producción
D. aprobar el parche tras realizar una evaluación de riesgos
Ver respuesta
Respuesta correcta: D
Cuestionar #68
Tras la fusión de dos organizaciones, múltiples aplicaciones heredadas de desarrollo propio de ambas empresas van a ser sustituidas por una nueva plataforma común. ¿Cuál de los siguientes sería el MAYOR riesgo?
A. La gestión del proyecto y los informes de progreso se combinan en una oficina de gestión de proyectos dirigida por consultores externos
B. El esfuerzo de sustitución consiste en varios proyectos independientes sin integrar la asignación de recursos en un enfoque de gestión de carterA
C. Los recursos de cada una de las organizaciones se asignan de forma ineficiente mientras se familiarizan con los sistemas heredados de la otra empresA
D. La nueva plataforma obligará a las áreas de negocio de ambas organizaciones a cambiar sus procesos de trabajo, lo que generará grandes necesidades de formación
Ver respuesta
Respuesta correcta: B
Cuestionar #69
¿Cuál de las siguientes sería normalmente la prueba MÁS fiable para un auditor?
A. Una carta de confirmación recibida de un tercero verificando el saldo de una cuenta
B. Garantía por parte de la dirección de que una aplicación funciona según lo previsto
C. Datos de tendencias obtenidos de fuentes de la World Wide Web (Internet)
D. Analistas de ratios elaborados por el auditor del SI a partir de informes suministrados por la dirección de línea
Ver respuesta
Respuesta correcta: B
Cuestionar #70
¿Cuál de los siguientes derechos de acceso en el entorno de producción debe concederse a un desarrollador para mantener la segregación de funciones?
A. Administración de bases de datos
B. Apoyo de emergencia
C. Operaciones informáticas
D. Administración del sistema
Ver respuesta
Respuesta correcta: D
Cuestionar #71
Una organización ha empezado a utilizar las redes sociales para comunicarse con sus clientes actuales y potenciales. ¿Cuál de los siguientes aspectos debería preocupar PRIMARIAMENTE al auditor?
A. Utilizar un proveedor externo para alojar y gestionar contenidos
B. Falta de orientación sobre el uso adecuado y la supervisión de las redes sociales
C. Mensajes negativos de los clientes que afectan a la imagen de la organización
D. Reducción de la productividad del personal que utiliza las redes sociales
Ver respuesta
Respuesta correcta: C
Cuestionar #72
¿Cuál de los siguientes es el objetivo PRIMARIO de un proceso de medición del rendimiento de TI?
A. Minimizar los errores
B. Recopilar datos de rendimiento
C. Establecer bases de referencia
D. Optimizar el rendimiento
Ver respuesta
Respuesta correcta: C
Cuestionar #73
Un responsable técnico que trabajaba en un proyecto importante ha abandonado la organización. El jefe de proyecto informa de actividades sospechosas del sistema en uno de los servidores al que tiene acceso todo el equipo. ¿Qué es lo que más preocuparía si se descubriera durante una investigación forense?
A. Los registros de auditoría no están habilitados para el sistema
B. Sigue existiendo un identificador de inicio de sesión para el responsable técnico
C. Se ha instalado spyware en el sistema
D. Se instala un troyano en el sistema
Ver respuesta
Respuesta correcta: A
Cuestionar #74
El protocolo SSL (Secure Sockets Layer) se ocupa de la confidencialidad de un mensaje a través de:
A. cifrado simétrico
B. código de autenticación de mensajes
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #75
El problema de seguridad MÁS importante cuando se utiliza una memoria flash (por ejemplo, un disco extraíble USB) es que la:
A. el contenido es muy volátil
B. no se pueden realizar copias de seguridad de los datos
C. se pueden copiar los datos
D. el dispositivo puede no ser compatible con otros periféricos
Ver respuesta
Respuesta correcta: C
Cuestionar #76
¿Cuál es la longitud mínima recomendada para una buena contraseña?
A. 6 caracteres
B. 8 caracteres
C. 12 caracteres
D. 18 caracteres
E. 22 caracteres
F. Ninguna de las opciones
Ver respuesta
Respuesta correcta: A
Cuestionar #77
La técnica de rebuscar en la basura comercial para recopilar información empresarial útil se conoce como:
A. Buceo de información
B. Inmersión de inteligencia
C. Buceador de identidad
D. Inmersión en el sistema
E. Programa de buceo
F. Ninguna de las opciones
Ver respuesta
Respuesta correcta: B
Cuestionar #78
Siguiendo una recomendación de auditoría de SI, todas las conexiones Telnet y File Transfer Protocol (FTP) han sido sustituidas por Secure Socket Shell (SSH) y Secure File Transfer Protocol (SFTP). ¿Qué enfoque de tratamiento de riesgos ha adoptado la organización?
A. Aceptación
B. Mitigación
C. Evasión
D. Transferencia
Ver respuesta
Respuesta correcta: C
Cuestionar #79
Tras descubrir una vulnerabilidad de seguridad en una aplicación de terceros que interactúa con varios sistemas externos, se aplica un parche a un número significativo de módulos. ¿Cuál de las siguientes pruebas debería recomendar un auditor de SI?
A. Estrés
B. Caja negra
C. InterfazD
Ver respuesta
Respuesta correcta: B
Cuestionar #80
Durante una auditoría de seguimiento, un auditor de SI descubre que no se ha aplicado una recomendación. Sin embargo, el auditado ha implementado una solución manual que aborda el riesgo identificado, con mucha menos eficiencia que la acción recomendada. ¿Cuál de las siguientes sería la MEJOR forma de actuar del auditor?
A. Notificar a la dirección que se ha abordado el riesgo y no tomar ninguna otra medidA
B. Elevar la cuestión pendiente para su posterior debate y resolución
C. Tomar nota de que se ha abordado el riesgo y notificar la ineficacia a la dirección
D. Insistir ante la dirección en que se aplique la recomendación original
Ver respuesta
Respuesta correcta: D
Cuestionar #81
A largo plazo, ¿cuál de las siguientes opciones tiene mayor potencial para mejorar el proceso de respuesta a incidentes de seguridad?
A. Una revisión de los procedimientos de respuesta a incidentes
B. Revisiones posteriores al incidente por parte del equipo de respuesta a incidentes
C. Formación continua de los usuarios en materia de seguridad
D. Documentar las respuestas a un incidente
Ver respuesta
Respuesta correcta: C
Cuestionar #82
¿Qué método de prueba es el MÁS adecuado para garantizar que los errores de la interfaz interna de la aplicación se identifican lo antes posible?
A. De abajo arriba
B. Pruebas de sociabilidad
C. De arriba abajo
D. Prueba del sistema
Ver respuesta
Respuesta correcta: C
Cuestionar #83
¿Cuál de los siguientes es el elemento más importante en el diseño de un almacén de datos?
A. Calidad de los metadatos
B. Rapidez de las transacciones
C. Volatilidad de los datos
D. Vulnerabilidad del sistema
Ver respuesta
Respuesta correcta: A
Cuestionar #84
Un auditor de SI observa una debilidad en el sistema de gestión de cintas de un centro de datos, ya que algunos parámetros están configurados para omitir o ignorar los registros de cabecera de las cintas. Cuál de los siguientes es el control compensatorio MÁS eficaz para esta debilidad?
A. Puesta en escena y preparación del trabajo
B. Revisión supervisora de los registros
C. Copias de seguridad periódicas de las cintas
D. Almacenamiento externo de cintas
Ver respuesta
Respuesta correcta: A
Cuestionar #85
Una organización con muchos ordenadores de sobremesa está considerando cambiar a una arquitectura de cliente ligero. ¿Cuál de las siguientes es la MAYOR ventaja?
A. Se puede proporcionar seguridad administrativa al cliente
B. La administración del sistema puede gestionarse mejor
C. Se mejora la seguridad del PC de sobremesA
D. El software de aplicaciones de escritorio nunca tendrá que actualizarse
Ver respuesta
Respuesta correcta: C
Cuestionar #86
Es probable que un auditor IS que haya descubierto transacciones no autorizadas durante una revisión de transacciones EDI recomiende mejorar el:
A. Acuerdos entre socios comerciales EDI
B. controles físicos de los terminales
C. técnicas de autenticación para enviar y recibir mensajes
D. procedimientos de control de cambios del programA
Ver respuesta
Respuesta correcta: C
Cuestionar #87
Con respecto a la subcontratación de servicios de TI, ¿cuál de las siguientes condiciones debería preocupar MÁS a un auditor de SI?
A. Las actividades externalizadas son fundamentales y proporcionan una ventaja diferenciada a la organización
B. La renegociación periódica se especifica en el contrato de externalización
C. El contrato de externalización no cubre todas las acciones requeridas por el acuerdo
D. Actividades similares se subcontratan a más de un proveedor
Ver respuesta
Respuesta correcta: D
Cuestionar #88
Al planificar una auditoría de la configuración de una red, un auditor de SI debe dar la máxima prioridad a la obtención de ¿cuál de la siguiente documentación de red?
A. Cableado y esquema
B. Listas de usuarios y responsabilidades
C. Listas de solicitudes y sus detalles
D. Procedimientos de copia de seguridad y recuperación
Ver respuesta
Respuesta correcta: A
Cuestionar #89
Una empresa ha decidido implantar un sistema de firma electrónica basado en una infraestructura de clave pública. La clave privada del usuario se almacenará en el disco duro del ordenador y estará protegida por una contraseña. El riesgo MÁS importante de este planteamiento es:
A. uso de la firma electrónica del usuario por otra persona si la contraseña se ve comprometidA
B. falsificación mediante el uso de la clave privada de otro usuario para firmar un mensaje con una firma electrónicA
C. suplantación de la identidad de un usuario mediante la sustitución de su clave pública por la de otra personA
D. falsificación mediante la sustitución de la clave privada de otra persona en el ordenador
Ver respuesta
Respuesta correcta: B
Cuestionar #90
¿Cuál de las siguientes es la razón PRIMARIA por la que un auditor de SI debe discutir las observaciones con la dirección antes de entregar un informe final?
A. Identificar los riesgos empresariales asociados a las observaciones
B. Ayudar a la dirección a mejorar el control
C. Registrar la línea de acción correctiva propuestA
D. Validar las observaciones de auditoríA
Ver respuesta
Respuesta correcta: A
Cuestionar #91
B. ¿Cuál de los siguientes es un problema cuando los datos se transmiten a través del cifrado SSL (Secure Sockets Layer), implementado en el servidor de un socio comercial?
A. La organización no tiene control sobre el cifrado
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #92
¿Cuál de los siguientes puntos es el MÁS crítico para el éxito de la implantación y el mantenimiento de una política de seguridad?
A. Asimilación del marco y la intención de una política de seguridad escrita por todas las partes apropiadas
B. Apoyo y aprobación de la dirección para la aplicación y el mantenimiento de una política de seguridad
C. Aplicación de las normas de seguridad mediante la adopción de medidas punitivas en caso de infracción de las normas de seguridad
D. Aplicación, supervisión y cumplimiento estrictos de las normas por parte del responsable de seguridad mediante programas informáticos de control de acceso
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: