¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Éxito del examen CISA: Pruebas Simuladas y Recursos de Estudio, Auditor Certificado de Sistemas de Información | SPOTO

Bienvenido a SPOTO's CISA éxito del examen: ¡Mock Tests & Recursos de Estudio para 2024! La certificación Certified Information Systems Auditor® (CISA®) es un logro prestigioso en auditoría, evaluación de sistemas de TI y metodologías de auditoría basadas en riesgos. Nuestros recursos de estudio, junto con los exámenes de prueba, proporcionan una sólida plataforma de preparación para los aspirantes a profesionales CISA. Los exámenes de prueba ofrecen varias ventajas, incluyendo la simulación de las condiciones reales de examen, la mejora de las habilidades de gestión del tiempo y la identificación de las lagunas de conocimiento para el estudio específico. Únase a SPOTO para acceder a materiales de examen, preguntas de muestra y pruebas de práctica de alta calidad, asegurando un enfoque seguro y exitoso para obtener su certificación CISA. Demostrar su experiencia y competencia en la aplicación de un enfoque basado en el riesgo de los trabajos de auditoría con SPOTO & # 39; s CISA Exam Preparation.

 

Realizar otros exámenes en línea

Cuestionar #1
Un auditor de SI debe utilizar el muestreo estadístico y no el muestreo de juicio (no estadístico), cuando:
A. la probabilidad de error debe cuantificarse objetivamente
B. el auditor desea evitar el riesgo de muestreo
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #2
________ análisis de riesgos no siempre es posible porque el auditor de SI intenta calcular el riesgo utilizando amenazas no cuantificables y pérdidas potenciales. En este caso, una evaluación de riesgos _________________ es más apropiada. Rellene los espacios en blanco.
A. Cuantitativo; cualitativo
B. Cualitativo; cuantitativo
C. Residual; subjetivo
D. Cuantitativo; subjetivo
Ver respuesta
Respuesta correcta: C
Cuestionar #3
¿Cuándo se identifican los socios en el proceso de evaluación comparativa?
A. En la fase de diseño
B. En la fase de prueba
C. En la fase de investigación
D. En fase de desarrollo
Ver respuesta
Respuesta correcta: A
Cuestionar #4
El objetivo último del gobierno de TI es:
A. fomentar el uso óptimo de las TI
B. reducir los costes informáticos
C. descentralizar los recursos informáticos en toda la organización
D. centralizar el control de las TI
Ver respuesta
Respuesta correcta: D
Cuestionar #5
La razón PRINCIPAL por la que un auditor de SI realiza un recorrido funcional durante la fase preliminar de un encargo de auditoría es:
A. comprender el proceso empresarial
B. cumplir las normas de auditoríA
C. identificar las debilidades de control
D. planificar pruebas sustantivas
Ver respuesta
Respuesta correcta: A
Cuestionar #6
¿Cuál de las siguientes es la MEJOR indicación de un proceso eficaz de gestión de incidentes? A. Porcentaje de incidentes en los que se ha identificado la causa raíz
A.
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #7
¿Cuál es el objetivo más común de la implantación de una red privada virtual?
A. Una red privada virtual (VPN) ayuda a proteger el acceso entre una empresa y sus socios cuando se comunican a través de un canal no seguro como Internet
B. Una red privada virtual (VPN) ayuda a proteger el acceso entre una empresa y sus socios cuando se comunican a través de una conexión T1 dedicadA
C. Una red privada virtual (VPN) ayuda a asegurar el acceso dentro de una empresa cuando se comunica a través de una conexión T1 dedicada entre segmentos de red dentro de la misma instalación
D. Una red privada virtual (VPN) ayuda a asegurar el acceso entre una empresa y sus socios cuando se comunican a traves de una conexion inalambricA
Ver respuesta
Respuesta correcta: C
Cuestionar #8
¿Cuál de los siguientes debe ser el enfoque PRIMARIO de un auditor de SI al desarrollar un programa de auditoría de SI basado en riesgos?
A. Planes de empresa
B. Procesos empresariales
C. D
D.
E.
Ver respuesta
Respuesta correcta: A
Cuestionar #9
¿En cuál de los siguientes tipos de ataque confía ENORMEMENTE el error humano?
A. Eavedropping
B. DoS
C. DDoS
D. ATP
E. Ingeniería social
F. Ninguna de las opciones
Ver respuesta
Respuesta correcta: B
Cuestionar #10
Debido al creciente tamaño de una base de datos, los tiempos de acceso de los usuarios y las copias de seguridad diarias siguen aumentando. ¿Cuál de las siguientes opciones sería la MEJOR manera de abordar esta situación?
A. Modelización de datos
B. Visualización de datos
C. Minería de datos
D. Depuración de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #11
La carga de paquetes de software ilegales en una red por parte de un empleado se detecta con MAYOR eficacia mediante:
A. estaciones de trabajo sin disco
B. escanear regularmente los discos durosC
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #12
Se requiere acceso de cuenta privilegiada para iniciar un trabajo por lotes ad hoc. ¿Cuál de las siguientes opciones detectaría MÁS eficazmente la ejecución no autorizada de un trabajo?
A. Que requieran la aprobación manual de un usuario autorizado
B. Ejecución del trabajo mediante autenticación de dos factores
C. Introducción de los procedimientos de solicitud de ejecución de trabajos
D. Conciliación de los registros de actividad de los usuarios con las autorizaciones
Ver respuesta
Respuesta correcta: A
Cuestionar #13
La MEJOR razón para implantar una red privada virtual (VPN) es que:
A. facilita la implementación del cifrado de datos
B. permite el uso público de redes privadas
C. permite utilizar las plataformas de hardware existentes
D. permite el uso privado de las redes públicas
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Mitigar el riesgo y el impacto de una catástrofe o interrupción de la actividad suele tener prioridad sobre la transferencia del riesgo a un tercero, como una aseguradora. ¿Verdadero o falso?
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #15
La prueba de aceptación final de un nuevo sistema de aplicación debe ser responsabilidad del:
A. Equipo de auditoría IS
B. grupo de usuarios
C. Gestión de la SI
D. equipo de garantía de calidad
Ver respuesta
Respuesta correcta: B
Cuestionar #16
¿Cuál de los siguientes tipos de ataque funciona aprovechándose de las suposiciones no forzadas y no comprobadas que hace el sistema sobre sus entradas?
A. vulnerabilidades de cadenas de formato
B. desbordamiento de enteros
C. inyección de código
D. inyección de comandos
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: D
Cuestionar #17
Una adecuada segregación de funciones normalmente no prohíbe que un administrador de LAN tenga también responsabilidades de programación. ¿Verdadero o falso?
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: B
Cuestionar #18
¿Cuál de los siguientes mecanismos de mejora de procesos implica el examen de las mejores prácticas del sector?
A. Mejora continua
B. Gestión del conocimiento
C. Reingeniería de procesos empresariales (BPR)
D. Evaluación comparativa
Ver respuesta
Respuesta correcta: D
Cuestionar #19
El objetivo de una auditoría de mainframe es garantizar que los procesos se aplican como es debido, que el mainframe funciona como debe, que la seguridad es sólida y que los procedimientos establecidos funcionan y se actualizan cuando es necesario. En consecuencia, el auditor puede hacer recomendaciones de mejora. ¿Cuál de los siguientes tipos de auditoría tiene siempre prioridad sobre los demás? (Elija cinco.)
A. Auditoría del sistema
B. Auditoría de la aplicación
C. Auditoría de software
D. Auditoría de licencias
E. Auditoría del servidor de seguridad
F. Ninguna de las opciones
Ver respuesta
Respuesta correcta: B
Cuestionar #20
¿Qué debe hacer un auditor de SI si observa que no existen procedimientos de aprobación de proyectos?
A. Aconsejar a la alta dirección que invierta en la formación del personal en gestión de proyectos
B. Crear procedimientos de aprobación de proyectos para futuras implantaciones de proyectos
C. Asignar jefes de proyecto
D. Recomendar a la dirección que se adopten y documenten procedimientos formales de aprobación
Ver respuesta
Respuesta correcta: D
Cuestionar #21
Si un auditor de SI observa que un departamento de SI no utiliza metodologías, políticas y normas formales documentadas, ¿qué debe hacer?
A. La falta de documentación de TI no suele ser importante para los controles comprobados en una auditoría de TI
B. El auditor debe documentar al menos las normas y políticas informales
C. El auditor debería al menos documentar las normas y políticas informales, y comprobar su cumplimiento
D. El auditor debería al menos documentar las normas y políticas informales, y comprobar su cumplimiento
Ver respuesta
Respuesta correcta: D
Cuestionar #22
TODOS los lenguajes de programación informática son vulnerables a los ataques de inyección de comandos. A. Verdadero
A.
Ver respuesta
Respuesta correcta: C
Cuestionar #23
Los riesgos asociados a la obtención de pruebas electrónicas se reducirían MUCHO con un correo electrónico:
A. política de destrucción
B. política de seguridad
C. política de archivos
D. política de auditoríA
Ver respuesta
Respuesta correcta: A
Cuestionar #24
¿Cuál de las siguientes opciones ayudaría a determinar la madurez de un programa de concienciación sobre seguridad de la información?
A. Una revisión de los resultados anuales de las pruebas de penetración
B. Evaluación de la vulnerabilidad de la red
C. Una prueba simulada de ingeniería social
D. Una evaluación de las diferencias con respecto a un modelo establecido
Ver respuesta
Respuesta correcta: A
Cuestionar #25
Con respecto a la externalización de servicios de TI, ¿cuál de las siguientes condiciones debería preocupar MÁS a un auditor de SI? A. Las actividades externalizadas son esenciales y proporcionan una ventaja diferenciada a la organización.
A.
B.
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #26
¿Cuándo se utilizan las pruebas de regresión para determinar si los nuevos cambios en la aplicación han introducido algún error en el código que permanece inalterado?
A. En el desarrollo de programas y la gestión del cambio
B. En los estudios de viabilidad de programas
C. En el desarrollo de programas
D. En la gestión del cambio
Ver respuesta
Respuesta correcta: C
Cuestionar #27
¿Cuál de las siguientes opciones debería recomendar un auditor de SI para MEJOR alinear una cartera de proyectos de TI con las prioridades estratégicas de la organización?
A. Definir un cuadro de mando integral (CMI) para medir el rendimiento Tener en cuenta la satisfacción de los usuarios en los indicadores clave de rendimiento (ICR) Seleccionar los proyectos en función de los beneficios y riesgos empresariales
B.
Ver respuesta
Respuesta correcta: A
Cuestionar #28
¿Cuáles de los siguientes elementos se utilizan en un cortafuegos para proteger los recursos internos de la entidad? A. Restricciones de direcciones de Protocolo de Internet (IP)
A.
B.
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #29
En lugar de limitarse a revisar la adecuación del control de acceso, la idoneidad de las políticas de acceso y la eficacia de las salvaguardias y los procedimientos, el auditor de SI se preocupa más por la eficacia y la utilización de los activos. ¿Verdadero o falso?
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: B
Cuestionar #30
¿Cuál de los siguientes controles detectará con MAYOR eficacia los registros incoherentes resultantes de la falta de integridad referencial en un sistema de gestión de bases de datos?
A. Controles de acceso concurrentes
B. Copias de seguridad incrementales
C. Herramientas de supervisión del rendimiento
D. Comprobaciones periódicas del enlace de la tabla
Ver respuesta
Respuesta correcta: ABCD
Cuestionar #31
El desbordamiento de enteros se produce principalmente con:
A. formateo de cadenas B
B.
C.
D.
Ver respuesta
Respuesta correcta: B
Cuestionar #32
Tras identificar posibles vulnerabilidades de seguridad, ¿cuál debería ser el siguiente paso del auditor de SI?
A. Evaluar posibles contramedidas y controles compensatorios
B. Aplicar contramedidas y controles compensatorios eficaces
C. Realizar un análisis del impacto en el negocio de las amenazas que explotarían las vulnerabilidades
D. Informar inmediatamente a la alta dirección de los resultados
Ver respuesta
Respuesta correcta: C
Cuestionar #33
¿Cuál de los siguientes tipos de cortafuegos trata cada trama o paquete de red de forma aislada?
A. cortafuegos completo
B. cortafuegos de hardware
C. cortafuegos combinado
D. cortafuegos de filtrado de paquetes
E. cortafuegos sin estado
F. Ninguna de las opciones
Ver respuesta
Respuesta correcta: C
Cuestionar #34
¿Cuál de las siguientes ediciones de validación de datos es eficaz para detectar errores de transposición y transcripción?
A. Comprobación del alcance
B. Dígito de control
C. Comprobación de validez D
Ver respuesta
Respuesta correcta: B
Cuestionar #35
Al planificar una auditoría, es aceptable que un auditor de SI se base en el informe de auditoría externa de un proveedor externo sobre la gestión del nivel de servicio cuando el:
A. en los últimos 12 meses
B. el alcance y la metodología cumplen los requisitos de auditoríA
C. el proveedor de servicios está certificado y acreditado de forma independiente
D. confirma que no se han infringido los niveles de servicio
Ver respuesta
Respuesta correcta: C
Cuestionar #36
¿Cuál debe ser el objetivo PRIMARIO de las entrevistas con los responsables de las unidades de negocio a la hora de desarrollar una estrategia de seguridad de la información?
A. Obtener información sobre los objetivos del departamento
B. Clasificar los activos de información
C. Identificar la propiedad de los datos y del sistemA
D. Determinar los tipos de información
Ver respuesta
Respuesta correcta: A
Cuestionar #37
Un auditor de SI está realizando un encargo de consultoría y necesita hacer una recomendación para asegurar todas las puertas de un centro de datos para evitar accesos no autorizados. Cuál de las siguientes técnicas de control de acceso sería MÁS difícil de vulnerar para un intruso?
A. Puerta de hombre muerto y tarjeta magnética
B. Tarjeta inteligente y teclado numérico
C. Token USB y contraseña
D. Biometría y PIN
Ver respuesta
Respuesta correcta: D
Cuestionar #38
Las instantáneas de bases de datos pueden proporcionar una excelente pista de auditoría para un auditor de SI. ¿Verdadero o falso?
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: B
Cuestionar #39
¿Cuál de los siguientes es el MEJOR momento para realizar una revisión posterior a la implantación (PIR)?
A. Tras un ciclo completo de tratamiento
B. Inmediatamente después del despliegue
C. Coincidir con el ciclo anual PIR
D. Seis semanas después del despliegue
Ver respuesta
Respuesta correcta: A
Cuestionar #40
¿Cuál de los siguientes ataques se conoce también como Hora de Comprobación(TOC)/Hora de Uso(TOU)?
A. Espionaje
B. Análisis del tráfico
C. Enmascaramiento
D. Condición de carrera
Ver respuesta
Respuesta correcta: C
Cuestionar #41
¿Cuál de las siguientes acciones debe recomendar un auditor de SI que se realice PRIMERO al enterarse de que la nueva legislación sobre protección de datos puede afectar a la organización?
A. Aplicar las mejores prácticas de protección de datos
B. Implantar una nueva base de seguridad para lograr la conformidad
C. Restringir el acceso al sistema para los procesos empresariales no conformes
D. Realizar un análisis de deficiencias en las prácticas de protección de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #42
La ILD&P basada en host aborda principalmente la cuestión de: A. integridad de la información
A.
B.
C.
D.
Ver respuesta
Respuesta correcta: A
Cuestionar #43
En informática forense, ¿cuál de los siguientes es el proceso que permite copiar bit a bit un dato para evitar dañar los datos o la información originales cuando se pueden realizar múltiples análisis?
A. Imágenes
B. Extracción
C. Protección de datos
D. Adquisición de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #44
Al revisar el plan de corto alcance (táctico) de SI, un auditor de SI debe determinar si:
A. existe una integración del personal de SI y de empresa en los proyectos
B. existe una definición clara de la misión y la visión de la SI
C. existe una metodología de planificación estratégica de las tecnologías de la información
D. el plan correlaciona los objetivos empresariales con las metas y objetivos de la SI
Ver respuesta
Respuesta correcta: D
Cuestionar #45
¿Cuál de las siguientes opciones debería utilizar un auditor IS para detectar registros de facturas duplicados dentro de un archivo maestro de facturas?
A. Muestreo por atributos
B. Software de auditoría generalizada (GAS)
C. Datos de la prueba
D. Instalación de ensayo integrada (ITF)
Ver respuesta
Respuesta correcta: B
Cuestionar #46
Una organización está ejecutando servidores con aplicaciones críticas de negocio que se encuentran en una zona sujeta a frecuentes pero breves cortes de energía. ¿Cuál de las siguientes opciones permitiría a la dirección de la empresa controlar la adecuación del sistema de alimentación ininterrumpida (SAI)?
A. Duración e intervalo de los cortes de electricidad
B. Impacto empresarial del tiempo de inactividad del servidor
C. Número de servidores soportados por la UPSD
Ver respuesta
Respuesta correcta: A
Cuestionar #47
¿Cuál de las siguientes herramientas MEJOR demuestra la eficacia del programa de seguridad de la información?
A. Un cuadro de mando integral de la seguridad
B. Encuestas de satisfacción de los directivos
C. Mapa de riesgos
D. Indicadores clave de riesgo (KRI)
Ver respuesta
Respuesta correcta: C
Cuestionar #48
El desarrollo de una política de seguridad de SI es, en última instancia, responsabilidad del: A. Departamento de SI.
A.
B.
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #49
Un sistema biométrico preciso suele presentar (Elija dos.):
A. EER bajo
B. baja RCE
C. EER alto D
D.
Ver respuesta
Respuesta correcta: C
Cuestionar #50
A la hora de proteger la confidencialidad de los activos de información, la práctica de control MÁS eficaz es la:
A. formación de sensibilización del personal sobre los requisitos reglamentarios
B. aplicación de una filosofía de control de acceso basado en la necesidad de conocer
C. utilización de un mecanismo de autenticación de doble factor
D. configuración de acceso de sólo lectura para todos los usuarios
Ver respuesta
Respuesta correcta: C
Cuestionar #51
¿Cuáles de las siguientes pueden desplegarse en una red como herramientas de vigilancia y alerta temprana de menor coste?
A. Honeypots
B. IPS de hardware
C. IDS de hardware
D. Botnets
E. Cortafuegos de inspección de estado
F. Instalaciones de registro de estado
G. Ninguna de las opciones
Ver respuesta
Respuesta correcta: B
Cuestionar #52
¿Qué deben comprobar siempre los auditores de SI cuando auditan archivos de contraseñas?
A. Que el borrado de archivos con contraseña está protegido
B. Que los archivos de contraseñas están encriptados
C. Que los archivos de contraseñas no sean accesibles a través de la red D
Ver respuesta
Respuesta correcta: B
Cuestionar #53
El sistema de reservas en línea de una compañía aérea utiliza un script automatizado que comprueba si las tarifas están dentro del umbral definido de lo razonable antes de mostrarlas en el sitio web. ¿Qué tipo de control se aplica?
A. Control de compensación
B. Control preventivo
C. Control de detectives
D. Control correctivo
Ver respuesta
Respuesta correcta: A
Cuestionar #54
Si un auditor de SI observa que los módulos individuales de un sistema funcionan correctamente en las pruebas del proyecto de desarrollo, debe informar a la dirección de los resultados positivos y recomendar otras medidas: A. Desarrollo de la documentación
A.
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #55
¿En qué fase del ciclo de vida del desarrollo de software debe una organización tener en cuenta la privacidad de la identidad?
A. Diseño
B. Pruebas
C. Desarrollo
D. Requisitos
Ver respuesta
Respuesta correcta: C
Cuestionar #56
¿Cuál de las siguientes tecnologías de cortafuegos consiste en examinar la cabecera de cada paquete de datos que viaja entre Internet y la red corporativa sin examinar los paquetes anteriores?
A. Servidores proxy
B. Anfitrión de Bastión
C. Filtrado con estado
D. Filtrado sin estado
Ver respuesta
Respuesta correcta: B
Cuestionar #57
Puede reducir las posibilidades de éxito de un cracker mediante: (Elija todas las que correspondan.)
A. mantener los sistemas actualizados mediante un escáner de seguridad
B. contratar a personas competentes responsables de la seguridad para escanear y actualizar sus sistemas
C.
D.
Ver respuesta
Respuesta correcta: B
Cuestionar #58
Uno de los objetivos del cierre del proyecto es determinar la:
A. riesgos potenciales que afectan a la calidad de los resultados
B.
Ver respuesta
Respuesta correcta: B
Cuestionar #59
¿Cuál de los siguientes es el paso fundamental para prevenir los ataques de virus?
A. Adoptar y comunicar una política antivirus global
B. Implantación de software de protección antivirus en los ordenadores personales de los usuarios
C. Implantación de la comprobación de contenidos antivirus en todas las pasarelas de red a Internet
D. Inoculación de sistemas con código antivirus
Ver respuesta
Respuesta correcta: B
Cuestionar #60
¿Cuál de los siguientes términos se utiliza de forma más general para describir las rutinas de ocultación de un programa malicioso? A. virus
A.
B.
C.
D.
E.
F.
Ver respuesta
Respuesta correcta: A
Cuestionar #61
¿Cuál de las siguientes es la MEJOR manera de proteger la confidencialidad de los datos en un smartphone corporativo?
A. Desactivación de las conexiones inalámbricas públicas
B. Uso de las funciones de borrado remoto de datos
C. Utilizar el cifrado
D. Cambiar el PIN por defecto para conexiones Bluetooth
Ver respuesta
Respuesta correcta: D
Cuestionar #62
Un agente de bolsa acepta órdenes a través de Internet. Cuál de los siguientes es el control MÁS adecuado para garantizar la confidencialidad de las órdenes?
A. Red privada virtual
B. Cifrado de clave pública
C. Estándar de cifrado de datos (DES)
D. Firma digital
Ver respuesta
Respuesta correcta: A
Cuestionar #63
Un auditor de SI se entera de que un equipo de administración de servidores aplica regularmente soluciones provisionales para solucionar fallos repetidos de servicios críticos de procesamiento de datos. ¿Cuál de las siguientes opciones permitiría MEJOR a la organización resolver este problema?
A. Gestión del nivel de servicio
B. Gestión del cambio
C. Gestión de problemas
D. Gestión de incidentes
Ver respuesta
Respuesta correcta: B
Cuestionar #64
Una organización ha empezado a utilizar las redes sociales para comunicarse con sus clientes actuales y potenciales. ¿Cuál de los siguientes aspectos debería preocupar PRIMARIAMENTE al auditor?
A. Utilizar un proveedor externo para alojar y gestionar contenidos
B. Falta de orientación sobre el uso adecuado y la supervisión de las redes sociales
C. Mensajes negativos de los clientes que afectan a la imagen de la organización
D.
E.
Ver respuesta
Respuesta correcta: A
Cuestionar #65
¿Cuál de los siguientes es el MEJOR control de detección para un proceso de programación de trabajos que implica la transmisión de datos?
A. La alta dirección comunica y revisa las métricas que denotan el volumen de fracasos mensuales de los trabajos
B. Las alertas de fallo de trabajo se generan automáticamente y se envían al personal de asistenciA
C. Se programan los trabajos y se conserva un registro de esta actividad para su posterior revisión
D. Los trabajos se programan para completarse diariamente y los datos se transmiten utilizando un Protocolo de Transferencia de Archivos (FTP) seguro
Ver respuesta
Respuesta correcta: A
Cuestionar #66
¿Cuál de las siguientes es la diferencia MÁS importante entre las aplicaciones informáticas para el usuario final (EUC) y las aplicaciones tradicionales?
A. La documentación de las aplicaciones tradicionales suele ser menos exhaustiva que la de las aplicaciones EUC
B. Las aplicaciones tradicionales requieren procedimientos de reversión, mientras que las aplicaciones EUC no
C. Las aplicaciones tradicionales requieren la aplicación periódica de parches, mientras que las aplicaciones EUC no
D. Los controles de entrada de aplicaciones tradicionales suelen ser más robustos que los controles de entrada de aplicaciones EUC
Ver respuesta
Respuesta correcta: A
Cuestionar #67
¿Qué es lo MÁS importante a la hora de contratar a un tercero para realizar una prueba de penetración?
A. Obtener la aprobación de la dirección de TI
B. Definir el alcance del proyecto
C. Aumentar la frecuencia de las revisiones de los registros
D. Proporcionar documentación sobre la red
Ver respuesta
Respuesta correcta: B
Cuestionar #68
Una ventaja del enfoque de auditoría continua es que puede mejorar la seguridad del sistema cuando se utiliza en entornos de tiempo compartido que procesan un gran número de transacciones. ¿Verdadero o falso?
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: B
Cuestionar #69
¿Cuál de las siguientes es la forma MÁS eficaz de reducir el riesgo que supone para una organización el uso generalizado de las tecnologías de comunicación basadas en la web?
A. Publicar una política para toda la empresa que defina la aceptación del uso de tecnologías de comunicación basadas en la web
B. Incorporar en el programa de seguridad informática la formación de concienciación sobre los riesgos de las comunicaciones a través de Internet
C. Supervisar el uso que hace el personal de las comunicaciones por Internet y notificar las infracciones al departamento de seguridad informáticA
D. Bloquear el acceso desde dispositivos de usuario a paginas no autorizadas que permitan comunicacion basada en web
Ver respuesta
Respuesta correcta: B
Cuestionar #70
¿Cuál de los siguientes es el riesgo MÁS importante cuando una aplicación utiliza cuentas individuales de usuario final para acceder a la base de datos subyacente?
A. Las cuentas de usuario pueden permanecer activas después de una rescisión
B. Se utilizan múltiples conexiones a la base de datos, lo que ralentiza el proceso
C. Es posible que la aplicación no capture una pista de auditoría completA
D. Los usuarios pueden ser capaces de evadir los controles de la aplicacion
Ver respuesta
Respuesta correcta: A
Cuestionar #71
¿Cuál de los siguientes puntos es MÁS importante incluir en el plan de respuesta a incidentes de una organización para evitar que se produzcan incidentes similares en el futuro?
A. Documentación de los detalles del incidente
B. Procedimientos de cierre del incidente
C. Acciones de contención y neutralización
D. Revisión posterior al incidente
Ver respuesta
Respuesta correcta: D
Cuestionar #72
¿Cuál de los siguientes es el factor MÁS importante a la hora de determinar la frecuencia de la reevaluación de los riesgos para la seguridad de la información?
A. Resultados de la auditoría
B. Prioridad de riesgo
C. Controles paliativos
D. Métricas de riesgo
Ver respuesta
Respuesta correcta: C
Cuestionar #73
¿Cuál de las siguientes opciones permitirá a un cliente autenticar a un vendedor en línea de Internet?
A. El vendedor firma una respuesta utilizando una función hash y la clave pública del cliente
B. El cliente encripta un pedido utilizando la clave pública del vendedor
C. El cliente verifica el certificado del proveedor con una autoridad de certificación (CA)
D. El vendedor descifra los pedidos entrantes utilizando su propia clave privadA
Ver respuesta
Respuesta correcta: B
Cuestionar #74
En una organización, las responsabilidades en materia de seguridad de TI están claramente asignadas y se aplican, y se realiza sistemáticamente un análisis de riesgos e impacto de la seguridad de TI. ¿Qué nivel de clasificación representa esto en el modelo de madurez de la gobernanza de la seguridad de la información?
A. Optimizado
B. Gestionado
C. Definido
D. Repetible
Ver respuesta
Respuesta correcta: A
Cuestionar #75
Existen varios tipos de pruebas de penetración en función del alcance, el objetivo y la naturaleza de una prueba. ¿Cuál de los siguientes describe una prueba de penetración en la que se ataca e intenta eludir los controles de la red objetivo desde el exterior, normalmente Internet?
A. Pruebas externas
B. Pruebas internas
C. Pruebas a ciegas
D. Pruebas específicas
Ver respuesta
Respuesta correcta: B
Cuestionar #76
La zona desmilitarizada (DMZ) es la parte de una red donde se sitúan los servidores:
A. ejecutar aplicaciones internas del departamento
B. ejecutar aplicaciones de misión crítica no web
C. interactuar con la Internet públicA
D. externos a la organización
Ver respuesta
Respuesta correcta: A
Cuestionar #77
¿Cuál de las siguientes es la MAYOR ventaja de las pruebas de penetración de aplicaciones sobre el escaneo de vulnerabilidades?
A. Las pruebas de penetración no requieren un conjunto de habilidades especiales para ser ejecutadas
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #78
La MEJOR manera de garantizar al consejo de administración de una organización que las estrategias de TI respaldan los objetivos empresariales es:
A. realizar evaluaciones periódicas de las tecnologías emergentes
B. identificar e informar sobre la consecución de los factores críticos de éxito (FCE)
C. confirmar que las estrategias informáticas se han documentado y difundido plenamente
D. garantizar que los altos directivos revisen los presupuestos de TI
Ver respuesta
Respuesta correcta: C
Cuestionar #79
Se revisarán los planes del proyecto y los informes de situación a lo largo del ciclo de vida del desarrollo:
A. eliminar la necesidad de realizar una evaluación de riesgos
B. posponer la documentación del progreso del proyecto hasta la fase final
C. garantizar que el proyecto cumplirá los resultados previstos
D. facilitar el uso óptimo de los recursos a lo largo de la vida del proyecto
Ver respuesta
Respuesta correcta: C
Cuestionar #80
¿Cuál de las siguientes carencias representa el MAYOR riesgo para la calidad del software desarrollado?
A. Revisiones de códigos
B. Auditorías internas periódicas
C. Pruebas de carga
D. Una arquitectura empresarial
Ver respuesta
Respuesta correcta: C
Cuestionar #81
Para garantizar un control adecuado de la información tratada en los sistemas informáticos, las salvaguardias de seguridad deben basarse PRIMARIAMENTE en:
A. directrices establecidas
B. capacidad general de TI y limitaciones operativas
C. consideraciones técnicas de tratamiento eficaces
D. criterios coherentes con los niveles de clasificación
Ver respuesta
Respuesta correcta: C
Cuestionar #82
¿Cuál de las siguientes opciones hace referencia a un protocolo de autenticación que requiere dos formas independientes de establecer la identidad y los privilegios?
A. Autenticación de factor fuerte
B. Autenticación de dos factores
C. Autenticación con doble contraseña
D. Autenticación de dos frases
E. Autenticación de doble clave
F. Autenticación basada en un factor de riqueza
Ver respuesta
Respuesta correcta: A
Cuestionar #83
Un banco va a trasladar sus servidores a un proveedor que presta servicios de alojamiento en un centro de datos a varios clientes. ¿Cuál de los siguientes controles restringiría el acceso físico de otros clientes a los servidores del banco?
A. Cámaras de televisión en circuito cerrado
B. Cierre de las jaulas de los servidores
C. Acceso biométrico en todas las entradas del centro de datos
D. guardias de seguridad 24 horas
Ver respuesta
Respuesta correcta: C
Cuestionar #84
La justificación económica de un proyecto de SI ha cambiado en el transcurso del proyecto debido a la incorporación de nuevos requisitos. ¿Qué debe hacerse a continuación? A. El proyecto debe someterse al proceso formal de reaprobación.
A.
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #85
C. D. Una auditoría reciente identificó licencias de software y tecnologías duplicadas. ¿Cuál de las siguientes opciones sería la MÁS útil para evitar este tipo de duplicación en el futuro?
A. Centralizar las prácticas de adquisición y aprobación de TI
B. Actualización de las políticas y procedimientos de adquisición de TI Realización de revisiones periódicas del inventario Establecimiento de una oficina de gestión de proyectos
Ver respuesta
Respuesta correcta: A
Cuestionar #86
¿Cuál de las siguientes opciones es la MÁS adecuada para evitar la recuperación no autorizada de información confidencial almacenada en un sistema de aplicaciones empresariales?
A. Aplique el inicio de sesión único para el control de acceso
B. Aplicar una política interna de acceso a los datos
C. Imponer el uso de firmas digitales
D. Aplicar la segregación de funciones
Ver respuesta
Respuesta correcta: A
Cuestionar #87
Al desarrollar una arquitectura de seguridad, ¿cuál de los siguientes pasos debe ejecutarse PRIMERO? Desarrollar procedimientos de seguridad Definir una política de seguridad
A.
B.
Ver respuesta
Respuesta correcta: B
Cuestionar #88
¿Cuál de las siguientes opciones ayudaría MEJOR a garantizar la eficacia de la seguridad de la información tras la externalización de las operaciones de red?
A. Pruebe periódicamente los controles de seguridad
B. Revisar los indicadores clave de rendimiento (KPI) de seguridad
C. Establecer acuerdos de nivel de servicio (SLA) de seguridad
D. Nombrar a un responsable de supervisión de la prestación de servicios de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #89
Tras una reciente filtración interna de datos, se pidió a un auditor de SI que evaluara las prácticas de seguridad de la información dentro de la organización. ¿Cuál de las siguientes conclusiones sería la MÁS importante para informar a la alta dirección?
A. Los empleados no están obligados a firmar un acuerdo de no competenciA
B. No se han completado los talleres de educación y concienciación en materia de seguridad
C. Los usuarios carecen de conocimientos técnicos relacionados con la seguridad y la protección de datos
D. Las contraseñas de escritorio no requieren caracteres especiales
Ver respuesta
Respuesta correcta: C
Cuestionar #90
Un usuario de un sistema de banca telefónica ha olvidado su número de identificación personal (PIN). Una vez autenticado el usuario, el MEJOR método para emitir un nuevo PIN es tener:
A. el usuario introduce un nuevo PIN dos veces
B. el personal bancario asigna verbalmente un nuevo PIN
C. un PIN generado aleatoriamente y comunicado por el personal bancario
D. el personal bancario asigna al usuario un nuevo PIN por correo electrónico
Ver respuesta
Respuesta correcta: A
Cuestionar #91
¿Cuál de los siguientes riesgos de seguridad puede reducirse con un cortafuegos de red correctamente configurado?
A. Ataques internos
B. Ataques de inyección SQL
C. Ataques de denegación de servicio (DoS) D
Ver respuesta
Respuesta correcta: A
Cuestionar #92
Cuáles de las siguientes son opciones válidas para la combinación Apache/SSL (Elija tres.): A. el proyecto Apache-SSL
A.
B.
C.
D.
Ver respuesta
Respuesta correcta: D
Cuestionar #93
¿Cuál de los siguientes es el requisito previo MÁS importante para realizar una evaluación de la seguridad de la información?
A. Revisión del análisis de impacto sobre el negocio (BIA)
B. Evaluar las amenazas y vulnerabilidades C
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #94
Cuando se implanta un producto de software (middleware) para pasar datos entre servidores de red de área local (LAN) y el mainframe, la consideración de control MÁS crítica es:
A. autenticación multiplataformA
B. sincronización horaria de las bases de datos
C. niveles de tráfico de red entre plataformas
D. el registro cronológico de las transacciones para facilitar su recuperación
Ver respuesta
Respuesta correcta: D
Cuestionar #95
¿Cuál de las siguientes se refiere al acto de crear y utilizar un escenario inventado para persuadir a un objetivo de que realice una acción?
A. Pretextos
B. Antecedentes
C. Confección de cheques
D. Comprobación de rebotes
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: C
Cuestionar #96
La Organización A tiene un acuerdo de software como servicio (SaaS) con la Organización
A.
B.
C.
D.
E.
F.
Ver respuesta
Respuesta correcta: A
Cuestionar #97
¿Cuál de las siguientes opciones apoya MEJOR la priorización de nuevos proyectos informáticos?
A. Autoevaluación del control interno (ACI)
B. Auditoría de los sistemas de informaciónAnálisis de la cartera de inversiones
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #98
¿Cuál de las siguientes es la MEJOR fuente de información para evaluar la eficacia de la supervisión de los procesos informáticos?
A. Técnicas de gestión participativa
B. Revisiones de garantía de calidad
C. Datos de rendimiento
D. Software de auditoría en tiempo real
Ver respuesta
Respuesta correcta: A
Cuestionar #99
Las aplicaciones empresariales deben seleccionarse para las pruebas de recuperación en caso de catástrofe en función de:
A. los resultados de las comprobaciones de escritorio de contingencia
B. el número de puntos de fallo que se están probando
C. objetivos de tiempo de recuperación (RTO)
D. criticidad para la empresa
Ver respuesta
Respuesta correcta: C
Cuestionar #100
En un criptosistema de clave pública en el que no existe conocimiento previo entre las partes, ¿cuál de las siguientes opciones será la MEJOR para evitar que una persona utilice una clave ficticia para suplantar a otra?
A. Cifrar el mensaje con la clave pública del remitente, utilizando un criptosistema de clave privadA
B. Enviar un certificado que pueda ser verificado por una autoridad de certificación con la clave públicA
C. Cifrar el mensaje con la clave pública del remitente, utilizando la clave pública del destinatario
Ver respuesta
Respuesta correcta: D
Cuestionar #101
¿Cuál de las siguientes opciones es la MÁS eficaz para mantener la integridad de la red cuando se utilizan dispositivos móviles?
A. Realizar revisiones de la red
B. Implantar el control de acceso a la red
C. Implementar reglas de firewall de salidA
D. Revisar las listas de control de acceso
Ver respuesta
Respuesta correcta: ABC
Cuestionar #102
¿Cuál de las siguientes es la MEJOR manera de abordar los posibles problemas de privacidad de datos asociados con la divulgación involuntaria de información sobre identificadores de máquinas contenida en los registros de seguridad?
A. Recopile únicamente los registros de los servidores clasificados como críticos para la empresA
B. Limitar el uso de los registros únicamente a los fines para los que se recogieron
C. Limitar la recopilación de registros únicamente a los periodos de mayor actividad de seguridad
D. Restringir la transferencia de archivos de registro de la maquina anfitriona al almacenamiento en lineA
Ver respuesta
Respuesta correcta: B
Cuestionar #103
Para garantizar la integridad de una base de datos recuperada, ¿cuál de las siguientes opciones sería la MÁS útil?
A. Imágenes de transacciones antes y después
B. Herramientas de desfragmentación de bases de datos
C. Una copia del diccionario de datos
D. Registros de transacciones de aplicaciones
Ver respuesta
Respuesta correcta: B
Cuestionar #104
Un auditor de SI descubre que el proceso para eliminar el acceso de los empleados despedidos no está documentado. ¿Cuál es el riesgo MÁS importante de esta observación?
A. Los procedimientos pueden no ajustarse a las mejores prácticas
B. Los registros de RRHH pueden no coincidir con el acceso al sistemA
C. No se puede identificar el acceso no autorizado
D. Es posible que los derechos de acceso no se supriman a tiempo
Ver respuesta
Respuesta correcta: C
Cuestionar #105
En una organización que tiene una política de rotación de personal, el modelo de control de acceso MÁS apropiado es:
A. basado en roles
B. discrecional
C. obligatorio
D. basado en celosías
Ver respuesta
Respuesta correcta: A
Cuestionar #106
¿Cuál de las siguientes actividades proporciona al auditor de SI MÁS información sobre las posibles dependencias unipersonales que puedan existir en la organización?
A. Revisión de los registros de actividad de los usuarios
B. Asignación de funciones a los procesos informáticos
C. Revisión de las pautas de vacaciones
D. Entrevistar a la alta dirección de TI
Ver respuesta
Respuesta correcta: A
Cuestionar #107
¿Cuál de las siguientes opciones permitiría MEJOR una gestión eficaz de los recursos informáticos?
A. Evaluación del riesgo asociado a los recursos informáticos
B. Externalización de procesos y actividades informáticas
C. Establecer prioridades empresariales
D. Automatización de los procesos empresariales
Ver respuesta
Respuesta correcta: D
Cuestionar #108
¿Cuál de las siguientes opciones indica MEJOR la eficacia del programa de gestión de riesgos de una organización?
A. Se minimiza el riesgo de control
B. Se elimina el riesgo inherente
C. Se minimiza el riesgo residual
D. Se cuantifica el riesgo global
Ver respuesta
Respuesta correcta: B
Cuestionar #109
¿Cuál de los siguientes aspectos sería el MÁS preocupante a la hora de determinar si los activos de información se salvaguardan adecuadamente durante el transporte y la eliminación?
A. Falta de protección mediante contraseña
B. Falta de formación de sensibilización reciente
C. Falta de clasificación adecuada de los datos D
Ver respuesta
Respuesta correcta: C
Cuestionar #110
Un auditor de SI que evalúe los controles de acceso lógico debería PRIMERO:
A. documentar los controles aplicados a las posibles vías de acceso al sistemA
B. probar los controles sobre las vías de acceso para determinar si son funcionales
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #111
¿Cuál de las siguientes actividades es la MÁS importante a tener en cuenta a la hora de planificar una auditoría de SI?
A. Se revisan los resultados de auditorías anteriores
B. La programación de la auditoría se basa en el conjunto de competencias del equipo auditor
C. Se asignan recursos a las zonas de alto riesgo
D. El comité de auditoría acuerda la clasificación de los riesgos
Ver respuesta
Respuesta correcta: C
Cuestionar #112
¿Cuál de las siguientes es la forma MÁS eficaz de evaluar si los controles de un subcontratista siguen el acuerdo de nivel de servicio (SLA)?
A. Realizar una revisión in situ del subcontratistA
B. Revisar los informes mensuales de servicio del subcontratistA
C. Realizar una revisión de las cláusulas de penalización por incumplimiento
D. Revisar un informe de auditoría interna del auditor del subcontratistA
Ver respuesta
Respuesta correcta: C
Cuestionar #113
Al realizar una revisión de la estructura de un sistema de transferencia electrónica de fondos (TEF), un auditor de SI observa que la infraestructura tecnológica se basa en un esquema de procesamiento centralizado que se ha subcontratado a un proveedor de otro país. Basándose en esta información, ¿cuál de las siguientes conclusiones debería ser la principal preocupación del auditor de SI? A. Podría plantearse una cuestión relativa a la jurisdicción legal.
A.
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #114
Una organización que utilice la mensajería instantánea para comunicarse con sus clientes puede evitar la suplantación de clientes legítimos:
A. utilizando la monitorización de llamadas
B. utilizar cortafuegos para limitar el tráfico de red a los puertos autorizados
C. registro de conversaciones
D. autenticar a los usuarios antes de iniciar las conversaciones
Ver respuesta
Respuesta correcta: C
Cuestionar #115
¿Cuál de las siguientes funciones de la centralita ofrece la posibilidad de interrumpir una línea ocupada para informar a otro usuario de un mensaje importante?
A. Códigos de cuenta
B. Códigos de acceso
C. Anular
D. Arrendamiento
Ver respuesta
Respuesta correcta: C
Cuestionar #116
El rendimiento de un sistema de procesamiento de pedidos puede medirse de la forma MÁS fiable mediante la supervisión:
A. longitud de la cola de entrada/solicitud
B. Tiempo de respuesta de las transacciones completadas
C. carga de CPU de los servidores de aplicaciones y bases de datos
D. latidos entre sistemas servidores
Ver respuesta
Respuesta correcta: B
Cuestionar #117
Un empleado pierde un dispositivo móvil, lo que provoca la pérdida de datos confidenciales de la empresa. ¿Cuál de las siguientes medidas habría sido la MEJOR para evitar la fuga de datos?
A. Sensibilización de los usuarios de dispositivos móviles
B. Cifrado de datos en el dispositivo móvil
C. La activación de las capacidades de borrado remoto de datos
D. Política de contraseñas complejas para dispositivos móviles
Ver respuesta
Respuesta correcta: A
Cuestionar #118
Debe evitarse que la función de garantía de calidad (GC):
A. desarrollar convenciones de nomenclaturA
B. establecer técnicas de análisis
C. modificación de los procedimientos de revisión
D. cambio de programas para funciones empresariales
Ver respuesta
Respuesta correcta: D
Cuestionar #119
¿Cuál de los siguientes es el resultado MÁS probable de un proyecto de reingeniería de procesos de negocio (BPR)? A. Un mayor número de personas que utilizan la tecnología
A.
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #120
Un análisis de riesgos para la seguridad de la información BEST ayuda a una organización a garantizar que:
A. se toman decisiones rentables sobre qué activos necesitan protección
B. la organización implanta tecnologías de seguridad adecuadas
C. la infraestructura tiene el nivel adecuado de control de acceso
D. se aplica un nivel adecuado de financiación a los procesos de seguridad
Ver respuesta
Respuesta correcta: C
Cuestionar #121
¿Cuál de las siguientes opciones es la MEJOR para proporcionar servicios ininterrumpidos?
A. Instantáneas
B. Copia de seguridad diferencial
C. Televigilancia
D. Espejo
Ver respuesta
Respuesta correcta: C
Cuestionar #122
La reingeniería de los procesos empresariales suele traducirse en ___________________ automatización, lo que se traduce en ____________ número de personas que utilizan la tecnología. Rellene los espacios en blanco. A. Aumento; un mayor
A.
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #123
Cuando se utilizan firmas digitales, el remitente transmite un compendio cifrado del mensaje. Esto garantiza que el:
A. el mensaje no se intercepta durante la transmisión
B. el mensaje no se altera durante la transmisión
C. el remitente del mensaje obtiene acuse de recibo de la entrega
D. el mensaje sigue siendo confidencial durante la transmisión
Ver respuesta
Respuesta correcta: C
Cuestionar #124
Siguiendo las orientaciones de auditoría interna, un comité directivo de TI está considerando la posibilidad de utilizar un cuadro de mando integral para evaluar su proceso de gestión de proyectos. ¿Cuál de las siguientes es la MAYOR ventaja de utilizar este enfoque?
A. Mejorará la gestión del calendario y el presupuesto del proyecto
B. El rendimiento se mide desde diferentes perspectivas
C. La información se facilita de forma coherente y oportunA
D. Se dará prioridad a los proyectos en función de su valor
Ver respuesta
Respuesta correcta: C
Cuestionar #125
¿Cuál de las siguientes es una prueba sustantiva?
A. Comprobación de una lista de informes de excepción
B. Garantizar la aprobación de los cambios de parámetros C
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #126
Las prácticas informáticas actuales del usuario final de una organización incluyen el uso de una hoja de cálculo para los estados financieros. ¿Cuál de las siguientes es la MAYOR preocupación?
A. Las fórmulas no están protegidas contra cambios involuntarios
B. La hoja de cálculo contiene numerosas macros
C. Los procedimientos operativos no se han revisado en el ejercicio en curso
D. La hoja de cálculo no es mantenida por TI
Ver respuesta
Respuesta correcta: A
Cuestionar #127
Durante una auditoría de seguimiento, un auditor de SI descubre que no se ha aplicado una recomendación. Sin embargo, el auditado ha implementado una solución manual que aborda el riesgo identificado, con mucha menos eficiencia que la acción recomendada. ¿Cuál de las siguientes sería la MEJOR forma de actuar del auditor?
A. Notificar a la dirección que se ha abordado el riesgo y no tomar ninguna otra medidA
B. Elevar la cuestión pendiente para su posterior debate y resolución
Ver respuesta
Respuesta correcta: A
Cuestionar #128
Un programa exitoso de auditoría de TI basado en el riesgo debe basarse en:
A. un sistema de puntuación eficaz
B. un diagrama PERT eficaz
C. una sesión de brainstorming departamental eficaz
D. una sesión de brainstorming eficaz en toda la organización
E. un presupuesto anual eficaz
F. Ninguna de las opciones
Ver respuesta
Respuesta correcta: C
Cuestionar #129
El papel tradicional de un auditor de SI en una autoevaluación de control (CSA) debe ser el de (n):
A. Ejecutor
B. Facilitador
C. Desarrollador
D. Patrocinador
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: