¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Pruebas de Práctica CISA, Pruebas Simuladas y Recursos de Estudio, Auditor Certificado de Sistemas de Información | SPOTO

Los exámenes de prueba son herramientas invaluables para la preparación del examen de certificación CISA, ya que ofrecen varias ventajas clave. Estas pruebas simulan el entorno real del examen, proporcionando a los candidatos la oportunidad de experimentar el formato, el tiempo y el nivel de dificultad de las preguntas del examen real. Al practicar con exámenes de prueba, los candidatos pueden identificar sus fortalezas y debilidades, lo que les permite enfocar sus esfuerzos de estudio con mayor eficacia. Los simulacros de examen también ayudan a mejorar la gestión del tiempo, ya que los candidatos aprenden a dedicar el tiempo adecuado a cada pregunta. Además, los simulacros de examen ofrecen información inmediata sobre el rendimiento, destacando las áreas que necesitan mejorar y orientando el estudio posterior. Con acceso a una amplia gama de pruebas simuladas que cubren diversos temas, los candidatos pueden desarrollar confianza y preparación para aprobar el examen CISA. SPOTO's CISA Pruebas de Práctica, Simulacros de Pruebas & Recursos de Estudio están diseñados para apoyar a los candidatos en su viaje de preparación para el examen.

 

Realizar otros exámenes en línea

Cuestionar #1
El beneficio PRIMARIO de implementar un programa de seguridad como parte de un marco de gobierno de seguridad es el:
A. alineación de las actividades de TI con las recomendaciones de auditoría de SI
B. aplicación de la gestión de los riesgos de seguridad
C. aplicación de las recomendaciones del director de seguridad de la información (CISO)
D. reducción del coste de la seguridad informáticA
Ver respuesta
Respuesta correcta: B
Cuestionar #2
¿Cuál suele ser la parte más difícil de los esfuerzos iniciales en el desarrollo de aplicaciones?
A. Configuración del software
B. Planificación de la seguridad
C. Determinación de las necesidades de tiempo y recursos
D. Configurar el hardware
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Al revisar un proyecto activo, un auditor de SI observó que, debido a una reducción de los beneficios previstos y a un aumento de los costes, el caso de negocio ya no era válido. El auditor de SI debe recomendar que el:
A. se interrumpa el proyecto
B. se actualice el caso de negocio y se identifiquen posibles acciones correctivas
C. el proyecto se devuelva al promotor del proyecto para su reaprobación
D. y actualizar posteriormente el estudio de viabilidad
Ver respuesta
Respuesta correcta: C
Cuestionar #4
¿Cuál de los siguientes controles garantiza que los datos de entrada cumplen unos criterios predefinidos que se mantienen en una tabla informatizada de posibles valores?
A. Comprobación del alcance
B. Consulta de tablas
C. Comprobación de existencia
D. Comprobación del carácter razonable
Ver respuesta
Respuesta correcta: B
Cuestionar #5
Los controles del tratamiento garantizan que los datos son exactos y completos, y que sólo se tratan a través de ¿cuál de los siguientes?
A. Rutinas documentadas
B. Rutinas autorizadas
C. Rutinas aceptadas
D. Rutinas aprobadas
Ver respuesta
Respuesta correcta: D
Cuestionar #6
¿Cuál de las siguientes opciones caracteriza MEJOR a una trampa o puerta de hombre muerto, que se utiliza como control disuasorio de la vulnerabilidad del piggybacking?
A. Un sistema monitorizado de entrada de doble puerta
B. Un sistema de torniquetes de entrada vigilado
C. Un sistema monitorizado de entrada
D. Una puerta unidireccional que no permite salir después de entrar
Ver respuesta
Respuesta correcta: B
Cuestionar #7
¿Qué es un control de edición de validación de datos que hace coincidir los datos de entrada con un índice de ocurrencia? Elija la MEJOR respuesta.
A. Comprobación de la exactitud
B. Comprobación de integridad
C. Comprobación del carácter razonable
D. Comprobación de redundancia
Ver respuesta
Respuesta correcta: A
Cuestionar #8
La preocupación PRIMARIA de un auditor IS cuando los desarrolladores de aplicaciones desean utilizar una copia del archivo de transacciones de producción de ayer para pruebas de volumen es que:
A. los usuarios pueden preferir utilizar datos artificiales para las pruebas
B. puede producirse un acceso no autorizado a datos sensibles
C. la gestión de errores y las comprobaciones de credibilidad pueden no estar totalmente probadas
D. no es necesario probar toda la funcionalidad del nuevo proceso
Ver respuesta
Respuesta correcta: C
Cuestionar #9
¿Cuál de los siguientes términos en continuidad de negocio determina la cantidad máxima de tiempo tolerable que se necesita para verificar la integridad del sistema y/o de los datos?
A. OPR
B. RTO
C. WRT
D. MTD
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Un establecimiento minorista ha introducido etiquetas de identificación por radiofrecuencia (RFID) para crear números de serie únicos para todos los productos. ¿Cuál de las siguientes es la preocupación PRINCIPAL asociada a esta iniciativa?
A. Cuestiones de privacidad
B. La longitud de onda puede ser absorbida por el cuerpo humano
C. Las etiquetas RFID no pueden retirarse
D. RFID elimina la lectura en la línea de visión
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Como auditor de SI es muy importante comprender la importancia de la programación de trabajos. ¿Cuál de las siguientes afirmaciones NO es cierta sobre el programador de trabajos o el software de programación de trabajos?
A. La información del trabajo se configura una sola vez, lo que aumenta la probabilidad de error
B. Se mantienen registros de todos los éxitos y fracasos laborales
C. Se reduce la dependencia del operador
D. Las dependencias de trabajo se definen de forma que si un trabajo falla, los trabajos posteriores que dependan de su salida no se procesarán
Ver respuesta
Respuesta correcta: D
Cuestionar #12
¿Cuál de los siguientes métodos de desarrollo de software se basa en el desarrollo iterativo e incremental, en el que los requisitos y las soluciones evolucionan a través de la colaboración entre equipos autoorganizados y multifuncionales?
A. Desarrollo ágil
B. Creación de prototipos de software
C. Desarrollo rápido de aplicaciones
D. Desarrollo basado en componentes
Ver respuesta
Respuesta correcta: C
Cuestionar #13
¿Cuál de las siguientes opciones es la que MÁS probablemente indicaría que un almacén de datos de clientes debería permanecer en la empresa en lugar de externalizarse a una operación extraterritorial?
A. Las diferencias horarias podrían obstaculizar las comunicaciones entre los equipos informáticos
B. El coste de las telecomunicaciones podría ser mucho mayor el primer año
C. Las leyes de privacidad podrían impedir el flujo transfronterizo de información
D. El desarrollo de software puede requerir especificaciones más detalladas
Ver respuesta
Respuesta correcta: B
Cuestionar #14
En informática forense, ¿cuál de las siguientes opciones describe el proceso que convierte la información extraída en un formato comprensible para el investigador?
A. Investigación
B. Interrogatorio
C. Informes
D. Extracción
Ver respuesta
Respuesta correcta: D
Cuestionar #15
¿Cuál de los siguientes controles de validación de datos compara los datos de entrada con valores de rango predefinidos?
A. Comprobación del alcance
B. Consulta de tablas
C. Comprobación de existencia
D. Comprobación del carácter razonable
Ver respuesta
Respuesta correcta: A
Cuestionar #16
Siguiendo las mejores prácticas, los planes formales para la implantación de nuevos sistemas de información se desarrollan durante el:
A. fase de desarrollo
B. fase de diseño
C. fase de pruebA
D. fase de despliegue
Ver respuesta
Respuesta correcta: C
Cuestionar #17
¿Cuál de los siguientes métodos debería recomendar un profesional de la seguridad para borrar los datos de los soportes magnéticos que serían reutilizados por otro empleado?
A. Desmagnetización
B. Sobrescribir cada sector del soporte magnético con un patrón de 1's y 0's
C. Formatear soportes magnéticos
D. Borrar la tabla de asignación de archivos
Ver respuesta
Respuesta correcta: D
Cuestionar #18
¿Cuál de las siguientes opciones proporciona la autenticación más segura para el control de acceso físico?
A. Registros de entrada
B. Contraseñas dinámicas
C. Verificación de claves
D. Biometría
Ver respuesta
Respuesta correcta: A
Cuestionar #19
¿Cuál de las siguientes propiedades ACID en SGBD requiere que cada transacción sea "todo o nada"?
A. Atomicidad
B. Coherencia
C. Aislamiento
D. Durabilidad
Ver respuesta
Respuesta correcta: B
Cuestionar #20
El software de control de bibliotecas restringe el código fuente a:
A. Acceso de sólo lectura
B. Acceso de sólo escritura
C. Acceso total
D. Acceso de lectura-escritura
Ver respuesta
Respuesta correcta: D
Cuestionar #21
¿Cuál de los siguientes ataques es el que MÁS realiza un atacante para robar la información de identidad de un usuario, como el número de tarjeta de crédito, contraseñas, etc.?
A. Ataque pitufo
B. Análisis del tráficoC
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #22
Dentro de IPSEC, ¿cuál de los siguientes define los parámetros de seguridad que deben aplicarse entre las partes comunicantes, como los algoritmos de cifrado, el vector de inicialización de claves, la vida útil de las claves, etc.?
A. Índice de Parámetros de Seguridad (SPI)
B. Asociación de Seguridad (SA)
C. Carga útil de seguridad de encapsulación (ESP)
D. Encabezado de autenticación (AH)
Ver respuesta
Respuesta correcta: A
Cuestionar #23
El vicepresidente de recursos humanos ha solicitado una auditoría para identificar sobrepagos de nóminas del año anterior. ¿Cuál sería la MEJOR técnica de auditoría a utilizar en esta situación?
A. Datos de la prueba
B. Software de auditoría generalizada
C. Instalación de ensayo integrada
D. Módulo de auditoría integrado
Ver respuesta
Respuesta correcta: A
Cuestionar #24
Un auditor de SI está realizando una auditoría de una copia de seguridad de un servidor gestionado remotamente. El auditor de SI revisa los registros de un día y encuentra un caso en el que ha fallado el registro en un servidor, con el resultado de que no se pueden confirmar los reinicios de las copias de seguridad. ¿Qué debe hacer el auditor?
A. Emitir un resultado de auditoría
B. Pedir explicaciones a la dirección de SI
C. Revisar las clasificaciones de los datos almacenados en el servidor
D. Ampliar la muestra de registros revisados
Ver respuesta
Respuesta correcta: A
Cuestionar #25
Una organización ha subcontratado sus actividades de help desk. La MAYOR preocupación de un auditor de SI al revisar el contrato y el acuerdo de nivel de servicio (SLA) asociado entre la organización y el proveedor deben ser las disposiciones para:
A. documentación sobre la comprobación de los antecedentes del personal
B. informes de auditoría independientes o acceso completo a la auditoríA
C. informar de las reducciones de costes incrementales de un año a otro
D. informar sobre la rotación, el desarrollo o la formación del personal
Ver respuesta
Respuesta correcta: D
Cuestionar #26
Un control de hardware que ayuda a detectar errores cuando los datos se comunican de un ordenador a otro se conoce como:
A. control por duplicado
B. búsqueda de tablas
C. comprobación de validez
D. comprobación de paridad
Ver respuesta
Respuesta correcta: A
Cuestionar #27
El propósito PRIMARIO de las pistas de auditoría es:
A. mejorar el tiempo de respuesta para los usuarios
B. establecer la rendición de cuentas y la responsabilidad de las transacciones procesadas
C. mejorar la eficacia operativa del sistemA
D. proporcionar información útil a los auditores que deseen hacer un seguimiento de las transacciones
Ver respuesta
Respuesta correcta: A
Cuestionar #28
¿Cuál de las siguientes técnicas ayudaría MEJOR a un auditor de SI a obtener garantías razonables de que un proyecto puede cumplir su fecha objetivo?
A. Estimación de la fecha de finalización real basada en los porcentajes de finalización y el tiempo estimado de finalización, extraídos de los informes de situación
B. Confirmación de la fecha prevista basada en entrevistas con gestores experimentados y personal implicado en la realización de los resultados del proyecto
C. Extrapolación de la fecha final global basada en los paquetes de trabajo completados y los recursos actuales
D. Cálculo de la fecha prevista de finalización en función de los recursos actuales y del presupuesto restante disponible para el proyecto
Ver respuesta
Respuesta correcta: B
Cuestionar #29
Lo más probable es que un auditor de SI que intente determinar si el acceso a la documentación del programa está restringido a las personas autorizadas:
A. evaluar los planes de conservación de registros para el almacenamiento fuera de las instalaciones
B. entrevistar a los programadores sobre los procedimientos que se siguen actualmente
C. comparar los registros de utilización con los programas de operaciones
D. revisar los registros de acceso a los archivos de datos para comprobar la función de bibliotecario
Ver respuesta
Respuesta correcta: A
Cuestionar #30
¿Cuál de las siguientes situaciones se caracteriza MEJOR por la modificación no autorizada de datos antes o durante la introducción de datos en los sistemas?
A. Manipulación de datos
B. Desnatado
C. Corrupción de datos
D. Ataque con salami
Ver respuesta
Respuesta correcta: A
Cuestionar #31
¿Cuál de las siguientes situaciones representa la falta de controles de seguridad adecuados?
A. Amenaza
B. Activos
C. Impacto
D. Vulnerabilidad
Ver respuesta
Respuesta correcta: B
Cuestionar #32
Mientras realiza una auditoría de un proveedor de servicios, un auditor de SI observa que el proveedor de servicios ha subcontratado una parte del trabajo a otro proveedor. Dado que el trabajo implica información confidencial, la preocupación PRIMARIA del auditor de SI debe ser que el:
A. el requisito de proteger la confidencialidad de la información podría verse comprometido
B. el contrato puede rescindirse porque no se ha obtenido el permiso previo del subcontratistA
C. otro proveedor de servicios al que se ha subcontratado el trabajo no está sujeto a auditoríA
D. el subcontratista se dirigirá directamente al otro proveedor de servicios para seguir trabajando
Ver respuesta
Respuesta correcta: B
Cuestionar #33
Con respecto a la subcontratación de servicios de TI, ¿cuál de las siguientes condiciones debería preocupar MÁS a un auditor de SI?
A. Las actividades externalizadas son fundamentales y proporcionan una ventaja diferenciada a la organización
B. La renegociación periódica se especifica en el contrato de externalización
C. El contrato de externalización no cubre todas las acciones requeridas por el acuerdo
D. Actividades similares se subcontratan a más de un proveedor
Ver respuesta
Respuesta correcta: A
Cuestionar #34
La empresa.com ha contratado a una empresa consultora externa para implantar un sistema financiero comercial que sustituya a su actual sistema desarrollado internamente. Al revisar el enfoque de desarrollo propuesto, ¿cuál de los siguientes aspectos sería de MAYOR preocupación?
A. Las pruebas de aceptación deben ser gestionadas por los usuarios
B. Un plan de calidad no forma parte de los entregables contratados
C. No todas las funciones empresariales estarán disponibles en la implantación inicial
D. La creación de prototipos se utiliza para confirmar que el sistema cumple los requisitos de la empresA
Ver respuesta
Respuesta correcta: A
Cuestionar #35
¿Cuál de las siguientes afirmaciones sobre IPSec es incorrecta?
A. Es necesario definir una asociación de seguridad entre dos sistemas IPSec para que se establezca una comunicación bidireccional
B. La integridad y la autenticación de los datagramas IP son proporcionadas por AH
C. ESP proporciona integridad, autenticación y cifrado a los datagramas IP
D. En modo transporte, ESP solo encripta la carga de datos de cada paquete
Ver respuesta
Respuesta correcta: C
Cuestionar #36
Una organización está implantando una aplicación de planificación de recursos empresariales (ERP) para cumplir sus objetivos empresariales. De los siguientes, ¿quién es PRIMARIAMENTE responsable de supervisar el proyecto para garantizar que avanza de acuerdo con el plan del proyecto y que ofrecerá los resultados esperados?
A. Patrocinador del proyecto
B. Equipo del proyecto de desarrollo del sistema (SPDT)
C. Comité directivo del proyecto
D. Equipo de proyecto de usuario (UPT)
Ver respuesta
Respuesta correcta: C
Cuestionar #37
¿Cuál de las siguientes capas de una arquitectura de flujo de datos empresariales realiza la programación de las tareas necesarias para construir y mantener el almacén de datos (DW) y también rellena los Data Marts?
A. Capa de preparación de datos
B. Capa de acceso al escritorio
C. Capa de gestión del almacén
D. Capa de acceso a los datos
Ver respuesta
Respuesta correcta: C
Cuestionar #38
Antes de implantar los controles, la dirección debe PRIMERO asegurarse de que los controles:
A. satisfacer un requisito al abordar un problema de riesgo
B. no reducen la productividad
C. se basan en un análisis de costes y beneficios
D. son detectivescos o correctivos
Ver respuesta
Respuesta correcta: A
Cuestionar #39
¿Cuál de los siguientes sistemas o herramientas puede reconocer que es más probable que una transacción con tarjeta de crédito proceda de una tarjeta de crédito robada que del titular de la misma?
A. Sistemas de detección de intrusos
B. Técnicas de extracción de datos
C. Cortafuegos
D. Enrutadores de filtrado de paquetes
Ver respuesta
Respuesta correcta: D
Cuestionar #40
¿Cuál de los siguientes métodos de prueba examina la estructura interna o el funcionamiento de una aplicación?
A. Pruebas de caja blanca
B. Prueba paralela
C. Pruebas de regresión
D. Pruebas piloto
Ver respuesta
Respuesta correcta: A
Cuestionar #41
¿Cuál de las siguientes es la asignación INCORRECTA "capa - unidad de datos de protocolo (PDU)" dentro del modelo TCP/IP?
A. Capa de aplicación - Datos
B. Capa de transporte - Segmento
C. Capa de red - Trama
D. Capa física - bits
Ver respuesta
Respuesta correcta: D
Cuestionar #42
¿Cuál de las siguientes afirmaciones describe correctamente la diferencia entre las pruebas de caja negra y las pruebas de caja blanca?
A. Las pruebas de caja negra se centran en la eficacia operativa funcional, mientras que las de caja blanca evalúan la eficacia de la lógica del programa informático
B. Las pruebas de caja blanca se centran en la eficacia operativa funcional, mientras que las de caja negra evalúan la eficacia de la lógica del programa informático
C. Las pruebas de caja blanca y caja negra se centran en la eficacia operativa funcional de un sistema de información sin tener en cuenta la estructura interna del programa
D. Las pruebas de caja blanca y caja negra se centran en la eficacia de la lógica del programa informático
Ver respuesta
Respuesta correcta: A
Cuestionar #43
Una organización está implantando un nuevo sistema para sustituir a un sistema heredado. ¿Cuál de las siguientes prácticas de conversión crea el MAYOR riesgo?
A. Piloto
B. En paralelo
C. Corte directo
D. Por fases
Ver respuesta
Respuesta correcta: B
Cuestionar #44
Durante el desarrollo de una aplicación, se combinaron las pruebas de garantía de calidad y las pruebas de aceptación del usuario. La MAYOR preocupación para un auditor de SI que revisa el proyecto es que habrá:
A. mayor mantenimiento
B. documentación inadecuada de las pruebas
C. pruebas funcionales inadecuadas
D. retrasos en la resolución de problemas
Ver respuesta
Respuesta correcta: B
Cuestionar #45
¿Cuál de los siguientes es un protocolo estándar de protección segura del correo electrónico?
A. S/MIME
B. SSH
C. SET
D. S/HTTP
Ver respuesta
Respuesta correcta: D
Cuestionar #46
Un auditor de SI está revisando un programa de gestión de riesgos de seguridad de TI. Las medidas de riesgo de seguridad deben:
A. abordar todos los riesgos de la red
B. realizar un seguimiento a lo largo del tiempo con respecto al plan estratégico de TI
C. tener en cuenta todo el entorno informático
D. dar lugar a la identificación de tolerancias de vulnerabilidad
Ver respuesta
Respuesta correcta: D
Cuestionar #47
Un auditor de SI está evaluando la evaluación de riesgos de los sistemas de información por parte de la dirección. El auditor de SI debe revisar PRIMERO:
A. los controles ya existentes
B. la eficacia de los controles establecidos
C. el mecanismo de supervisión de los riesgos relacionados con los activos
D. las amenazas/vulnerabilidades que afectan a los activos
Ver respuesta
Respuesta correcta: A
Cuestionar #48
Un control adecuado para garantizar la autenticidad de los pedidos recibidos en una aplicación EDI es:
A. acusar recibo de los pedidos electrónicos con un mensaje de confirmación
B. realizar comprobaciones razonables de las cantidades pedidas antes de cumplimentar los pedidos
C. verificar la identidad de los remitentes y determinar si los pedidos se corresponden con las condiciones del contrato
D. cifrar las órdenes electrónicas
Ver respuesta
Respuesta correcta: C
Cuestionar #49
La calidad de los metadatos producidos a partir de un almacén de datos es ________________ en el diseño del almacén.
A. A menudo difícil de determinar porque los datos proceden de un entorno de datos heterogéneo
B. La consideración más importante
C. Independientemente de la calidad de las bases de datos almacenadas
D. De importancia secundaria para el contenido del almacén de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #50
¿Cuál de los siguientes es el mapeo INCORRECTO de Capa a Protocolo utilizado en el modelo TCP/IP del DOD?
A. Capa de aplicación - Telnet
B. Capa de transporte - ICMP
C. Capa de Internet - IP
D. Capa de acceso a la red - Ethernet
Ver respuesta
Respuesta correcta: B
Cuestionar #51
¿Cuál de las siguientes capas de una arquitectura de flujo de datos empresariales captura todos los datos de interés para una organización y los organiza para ayudar en la elaboración de informes y análisis?
A. Capa de acceso al escritorio
B. Capa de preparación de datos
C. Almacén de datos básicos
D. Capa de acceso a los datos
Ver respuesta
Respuesta correcta: C
Cuestionar #52
¿Cuál de las siguientes es la principal ventaja de utilizar programas informáticos forenses para las investigaciones?
A. La preservación de la cadena de custodia de las pruebas electrónicas
B. Ahorro de tiempo y dinero
C. Eficiencia y eficacia
D. Capacidad de búsqueda de violaciones de los derechos de propiedad intelectual
Ver respuesta
Respuesta correcta: D
Cuestionar #53
En la planificación de una auditoría, el paso MÁS crítico es la identificación de los:
A. zonas de alto riesgo
B. competencias del personal de auditoríA
C. pasos de prueba en la auditoríA
D. tiempo asignado a la auditoríA
Ver respuesta
Respuesta correcta: C
Cuestionar #54
Un auditor IS está utilizando una muestra estadística para inventariar la biblioteca de cintas. ¿Qué tipo de prueba se consideraría?
A. Sustantivo
B. Conformidad
C. Integrado
D. Auditoría continua
Ver respuesta
Respuesta correcta: A
Cuestionar #55
Un auditor de SI que evalúe los controles de acceso lógico debería PRIMERO:
A. documentar los controles aplicados a las posibles vías de acceso al sistemA
B. probar los controles sobre las vías de acceso para determinar si son funcionales
C. evaluar el entorno de seguridad en relación con las políticas y prácticas escritas
D. obtener una comprensión de los riesgos de seguridad para el tratamiento de la información
Ver respuesta
Respuesta correcta: C
Cuestionar #56
¿Cuál de los siguientes protocolos ha sido desarrollado conjuntamente por VISA y Master Card para asegurar las transacciones de pago entre todas las partes implicadas en las transacciones con tarjeta de crédito en nombre de los titulares de las tarjetas y de los comerciantes?
A. S/MIME
B. SSH
C. SET
D. S/HTTP
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: