¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Comprehensive CISA Exam Test Questions & Answers, Auditor Certificado de Sistemas de Información | SPOTO

Los simulacros de examen son una herramienta indispensable para la preparación del examen de certificación CISA, ya que ofrecen numerosas ventajas. Estas pruebas proporcionan un entorno de examen simulado, lo que permite a los candidatos familiarizarse con el formato, el tiempo y el nivel de dificultad de las preguntas del examen real. Al practicar con exámenes de prueba, los candidatos pueden identificar sus fortalezas y debilidades, lo que les permite adaptar su enfoque de estudio en consecuencia. Los simulacros de examen también ayudan a mejorar la gestión del tiempo, ya que los candidatos aprenden a dedicar el tiempo adecuado a cada pregunta. Además, los simulacros de examen ofrecen información inmediata sobre el rendimiento, destacando las áreas que requieren mayor atención y orientando los esfuerzos de estudio en curso. Con el acceso a una amplia gama de preguntas y respuestas de prueba del examen CISA a través de SPOTO, los candidatos pueden mejorar su preparación para el examen y aumentar sus posibilidades de éxito.
Realizar otros exámenes en línea

Cuestionar #1
¿Qué utiliza cuestionarios para guiar al usuario a través de una serie de opciones hasta llegar a una conclusión?
A. Árboles lógicos
B. Árboles de decisión
C. Algoritmos de decisión
D. Algoritmos lógicos
Ver respuesta
Respuesta correcta: B
Cuestionar #2
¿Cuál de los siguientes se utiliza a menudo como control de detección y disuasión contra los ataques de Internet?
A. Honeypots
B. CCTV
C. VPN
D. VLAN
Ver respuesta
Respuesta correcta: B
Cuestionar #3
¿Qué es un sistema de devolución de llamada?
A. Es un sistema de acceso remoto en el que el servidor de acceso remoto devuelve inmediatamente la llamada al usuario a un número predeterminado si falla la conexión telefónicA
B. Es un sistema de acceso remoto por el que la aplicación del usuario vuelve a llamar automáticamente al servidor de acceso remoto si falla el intento de conexión inicial
C. Se trata de un control de acceso remoto mediante el cual el usuario se conecta inicialmente a los sistemas de red a través de acceso telefónico, sólo para que la conexión inicial sea interrumpida por el servidor, que posteriormente vuelve a llamar al usuario a un número predeterminado almacenado en la base de datos de configuración del servidor
D. Se trata de un control de acceso remoto mediante el cual el usuario se conecta inicialmente a los sistemas de red a través de acceso telefónico, sólo para que la conexión inicial sea interrumpida por el servidor, que posteriormente permite al usuario volver a llamar a un número aprobado durante un período de tiempo limitado
Ver respuesta
Respuesta correcta: B
Cuestionar #4
Al planificar una auditoría, debe realizarse una evaluación del riesgo para proporcionar:
A. garantía razonable de que la auditoría cubrirá los elementos materiales
B. garantía definitiva de que los puntos importantes se cubrirán durante el trabajo de auditoríA
C. una garantía razonable de que la auditoría abarcará todos los elementos
D. garantía suficiente de que todos los puntos serán cubiertos durante el trabajo de auditoríA
Ver respuesta
Respuesta correcta: B
Cuestionar #5
Un administrador de base de datos es responsable de:
A. definir la propiedad de los datos
B. establecer normas operativas para el diccionario de datos
C. crear la base de datos lógica y físicA
D. establecer normas básicas para garantizar la integridad y la seguridad de los datos
Ver respuesta
Respuesta correcta: A
Cuestionar #6
¿Cuál de los siguientes es el mapeo INCORRECTO "capa - protocolo" dentro del modelo TCP/IP?
A. Capa de aplicación - NFS
B. Capa de transporte - TCP
C. Capa de red - UDP
D. Capa de interfaz LAN o WAN - protocolo punto a punto
Ver respuesta
Respuesta correcta: B
Cuestionar #7
¿Cuál de los siguientes es el paso inicial en la creación de una política de cortafuegos?
A. Análisis coste-beneficio de los métodos de protección de las aplicaciones
B. Identificación de las aplicaciones de red a las que se accederá externamente
C. Identificación de las vulnerabilidades asociadas a las aplicaciones de red a las que se va a acceder externamente
D. Creación de una matriz de tráfico de aplicaciones que muestre los métodos de protección
Ver respuesta
Respuesta correcta: D
Cuestionar #8
¿Cuál de los siguientes términos de continuidad de negocio determina el tiempo máximo tolerable necesario para que todos los sistemas críticos vuelvan a funcionar después de un desastre?
A. OPR
B. RTO
C. WRT
D. MTD
Ver respuesta
Respuesta correcta: A
Cuestionar #9
La responsabilidad del gobierno de las TI debe recaer en el:
A. Comité de estrategia informáticA
B. director de información (CIO)
C. comité de auditoríA
D. consejo de administración
Ver respuesta
Respuesta correcta: A
Cuestionar #10
¿Cuál de las siguientes criptografías se basa en la aplicación práctica de las características de los "granos" más pequeños de luz, el fotón, y de las leyes físicas que rigen su generación, propagación y detección?
A. Criptografía cuántica
B. Criptografía de curva elíptica (ECC)
C. Criptografía de clave simétrica
D. Criptografía de clave asimétrica
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Al realizar una revisión de la estructura de un sistema de transferencia electrónica de fondos (TEF), un auditor de SI observa que la infraestructura tecnológica se basa en un esquema de procesamiento centralizado que se ha subcontratado a un proveedor de otro país. Basándose en esta información, ¿cuál de las siguientes conclusiones debería ser la principal preocupación del auditor de SI?
A. Podría haber una cuestión relativa a la jurisdicción legal
B. Tener un proveedor en el extranjero provocará costes excesivos en futuras auditorías
C. El proceso de auditoría será difícil debido a la distanciA
D. Podrían existir diferentes normas de auditoríA
Ver respuesta
Respuesta correcta: D
Cuestionar #12
La calidad de los metadatos producidos a partir de un almacén de datos es ________________ en el diseño del almacén.
A. A menudo difícil de determinar porque los datos proceden de un entorno de datos heterogéneo
B. La consideración más importante
C. Independientemente de la calidad de las bases de datos almacenadas
D. De importancia secundaria para el contenido del almacén de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #13
¿Cuál de las siguientes opciones caracteriza mejor a los "gusanos"?
A. Programas maliciosos que pueden ejecutarse de forma independiente y propagarse sin la ayuda de un programa portador, como el correo electrónico
B. Errores de código de programación que hacen que un programa vuelque datos repetidamente
C. Programas maliciosos que requieren la ayuda de un programa portador como el correo electrónico
D. Programas maliciosos que se hacen pasar por aplicaciones comunes como salvapantallas o documentos de Word habilitados para macros
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Un auditor de SI descubre que, de acuerdo con la política de SI, los ID de los usuarios dados de baja se desactivan en los 90 días siguientes a la baja. El auditor de SI debería:
A. informar de que el control funciona eficazmente ya que la desactivación se produce dentro del plazo establecido en la política de SI
B. verificar que los derechos de acceso de los usuarios se han concedido en función de las necesidades
C. recomendar cambios en la política de SI para garantizar la desactivación de los ID de usuario en caso de bajA
D. recomendar que se revisen regularmente los registros de actividad de los usuarios dados de bajA
Ver respuesta
Respuesta correcta: A
Cuestionar #15
Siempre que los procesos de negocio han sido rediseñados, el auditor de SI intenta identificar y cuantificar el impacto de cualquier control que pueda haber sido eliminado, o controles que puedan no funcionar con la misma eficacia después de los cambios en los procesos de negocio. ¿Verdadero o falso?
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: C
Cuestionar #16
Tras la investigación inicial, un auditor de SI tiene motivos para creer que puede haber fraude. El auditor de SI deberá:
A. ampliar las actividades para determinar si se justifica una investigación
B. informar del asunto al comité de auditoríA
C. informar de la posibilidad de fraude a la alta dirección y preguntarle cómo desea que se procedA
D. consultar con un asesor jurídico externo para determinar el curso de acción a seguir
Ver respuesta
Respuesta correcta: C
Cuestionar #17
¿Cuál de los siguientes es un atributo del enfoque de autoevaluación del control (CSA)?
A. Amplia participación de las partes interesadas
B. Los auditores son los principales analistas de control
C. Participación limitada de los trabajadores
D. Orientación política
Ver respuesta
Respuesta correcta: B
Cuestionar #18
El software de control de bibliotecas restringe el código fuente a:
A. Acceso de sólo lectura
B. Acceso de sólo escritura
C. Acceso total
D. Acceso de lectura-escritura
Ver respuesta
Respuesta correcta: C
Cuestionar #19
¿Qué tipo de protocolos proporciona la capa de transporte OSI del conjunto de protocolos TCP/IP para garantizar una comunicación fiable?
A. Protocolos no orientados a la conexión
B. Protocolos orientados a la conexión
C. Protocolos orientados a sesiones
D. Protocolos no orientados a sesiones
Ver respuesta
Respuesta correcta: A
Cuestionar #20
¿Cuál de las siguientes funciones de la centralita admite extensiones compartidas entre varios dispositivos, garantizando que sólo un dispositivo a la vez pueda utilizar una extensión?
A. Desvío de llamadas
B. Confidencialidad
C. Arrendamiento
D. Correo de voz
Ver respuesta
Respuesta correcta: B
Cuestionar #21
¿Quién es el responsable último de proporcionar las especificaciones de requisitos al equipo de desarrollo de software?
A. El promotor del proyecto
B. Los miembros del proyecto
C. El jefe de proyecto
D. El comité directivo del proyecto
Ver respuesta
Respuesta correcta: C
Cuestionar #22
¿Cuál de las siguientes afirmaciones describe correctamente las diferencias entre el modo túnel y el modo transporte del protocolo IPSec?
A. En el modo de transporte, el ESP está cifrado, mientras que en el modo de túnel, el ESP y sus cabeceras están cifrados
B. En modo túnel el ESP está encriptado mientras que en modo transporte el ESP y sus cabeceras están encriptadas
C. En ambos modos (túnel y transporte) el ESP y sus cabeceras están encriptados
D. No se provee encripcion cuando se usa ESP o AH
Ver respuesta
Respuesta correcta: A
Cuestionar #23
¿Por qué es importante una cláusula que exija la custodia del código fuente en un acuerdo de proveedor de aplicaciones?
A. Segregar el desarrollo de sistemas y los entornos activos
B. Proteger a la organización frente a litigios sobre derechos de autor
C. Garantizar la disponibilidad de código suficiente cuando sea necesario
D. Para asegurar que el codigo fuente permanezca disponible aun si el proveedor de la aplicacion quiebra
Ver respuesta
Respuesta correcta: A
Cuestionar #24
¿Por qué la pasarela WAP es un componente que justifica una preocupación crítica y una revisión por parte del auditor de SI a la hora de auditar y probar los controles que aplican la confidencialidad de los mensajes?
A. WAP suele estar configurado por defecto y, por tanto, es inseguro
B. WAP proporciona un cifrado débil para el tráfico inalámbrico
C. WAP funciona como una pasarela de conversión de protocolo para TLS inalámbrico a SSL de Internet
D. WAP suele interconectar sistemas informáticos críticos
Ver respuesta
Respuesta correcta: A
Cuestionar #25
¿Cuál es un mecanismo aceptable para el procesamiento de transacciones extremadamente sensibles al tiempo?
A. Diario remoto externo
B. Bóveda electrónica
C. Tratamiento de ficheros sombra
D. Red de área de almacenamiento
Ver respuesta
Respuesta correcta: B
Cuestionar #26
Un auditor IS suele confiar más en las pruebas recogidas directamente. ¿Cuál es un ejemplo de este tipo de pruebas?
A. Pruebas recogidas mediante observación personal
B. Pruebas recogidas a través de los registros de sistemas proporcionados por la administración de seguridad de la organización
C. Pruebas recogidas a través de encuestas realizadas al personal interno
D. Pruebas recogidas a través de informes de transacciones proporcionados por la administración de TI de la organización
Ver respuesta
Respuesta correcta: B
Cuestionar #27
¿Por qué revisa un auditor de SI un organigrama?
A. Optimizar las responsabilidades y la autoridad de los individuos
B. Controlar las responsabilidades y la autoridad de los individuos
C. Comprender mejor las responsabilidades y la autoridad de las personas
D. Identificar a los patrocinadores del proyecto
Ver respuesta
Respuesta correcta: A
Cuestionar #28
La dirección de una organización ha decidido establecer un programa de concienciación sobre seguridad. ¿Cuál de los siguientes elementos formaría MÁS probablemente parte del programa?
A. Utilización de un sistema de detección de intrusos para notificar incidentes
B. Obligación de utilizar contraseñas para acceder a todos los programas informáticos
C. Instalar un sistema eficaz de registro de usuarios para realizar un seguimiento de las acciones de cada usuario
D. Formación impartida periódicamente a todos los empleados actuales y nuevos
Ver respuesta
Respuesta correcta: C
Cuestionar #29
Una correcta separación de funciones impide que un analista de sistemas realice funciones de aseguramiento de la calidad. ¿Verdadero o falso?
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #30
Un diario de transacciones proporciona la información necesaria para detectar transacciones no autorizadas ___________ (rellene el espacio en blanco) desde un terminal.
A. Supresión
B. Entrada
C. Acceso
D. Duplicación
Ver respuesta
Respuesta correcta: A
Cuestionar #31
¿Qué ventajas aporta a la dirección el uso de software de control de la capacidad para supervisar los patrones y tendencias de uso?
A. El software puede reajustar dinámicamente las capacidades de tráfico de la red en función del uso actual
B. El programa genera informes muy interesantes que impresionan a la dirección
C. Permite a los usuarios asignar adecuadamente los recursos y garantizar la eficiencia continua de las operaciones
D. Permite a la dirección asignar adecuadamente los recursos y garantizar la eficacia continua de las operaciones
Ver respuesta
Respuesta correcta: D
Cuestionar #32
Un auditor de SI evalúa los resultados de las pruebas de una modificación de un sistema que se ocupa del cálculo de pagos. El auditor descubre que el 50% de los cálculos no coinciden con los totales predeterminados. ¿Cuál de los siguientes sería MÁS probablemente el siguiente paso de la auditoría?
A. Diseñar pruebas adicionales de los cálculos que presentan errores
B. Identificar las variables que pueden haber causado que los resultados de las pruebas sean inexactos
C. Examine algunos de los casos de prueba para confirmar los resultados
D. Documentar los resultados y preparar un informe de resultados, conclusiones y recomendaciones
Ver respuesta
Respuesta correcta: B
Cuestionar #33
¿Cuál de los siguientes es un sofisticado conmutador informático que puede considerarse básicamente una pequeña compañía telefónica interna de la organización?
A. Centralita telefónica
B. Red de área local virtual
C. Voz sobre IP
D. Conexión telefónica
Ver respuesta
Respuesta correcta: B
Cuestionar #34
¿Cuál de las siguientes opciones puede ayudar a detectar errores de transmisión añadiendo bits especialmente calculados al final de cada segmento de datos?
A. Comprobación de redundancia
B. Comprobación de integridad
C. Comprobación de la exactitud
D. Comprobación de paridad
Ver respuesta
Respuesta correcta: B
Cuestionar #35
Un auditor de SI debe revisar cuidadosamente los requisitos funcionales en un proyecto de desarrollo de sistemas para asegurarse de que el proyecto está diseñado para:
A. Cumplir los objetivos empresariales
B. Garantizar la seguridad de los datos
C. Ser culturalmente viable
D. Ser financieramente viable
Ver respuesta
Respuesta correcta: A
Cuestionar #36
¿Cuál de las siguientes funciones de una centralita permite configurarla para que las llamadas entrantes se distribuyan al siguiente agente disponible o se pongan en espera hasta que haya uno disponible?
A. Distribución automática de llamadas
B. Desvío de llamadas
C. Arrendamiento
D. Correo de voz
Ver respuesta
Respuesta correcta: C
Cuestionar #37
¿Quién es responsable de proporcionar la seguridad física y lógica adecuada para el programa, los datos y el equipo de SI?
A. Propietario de los datos
B. Usuario de datos
C. Custodia de datos
D. Administrador de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #38
¿Quién es responsable de restringir y supervisar el acceso de un usuario de datos?
A. Propietario de los datos
B. Usuario de datos
C. Custodia de datos
D. Administrador de seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #39
Con el objetivo de mitigar el riesgo y el impacto de una interrupción importante de la actividad empresarial, un plan de recuperación en caso de catástrofe debe esforzarse por reducir el tiempo necesario para la recuperación, así como los costes asociados a la misma. Aunque el DRP conlleva un aumento de los costes operativos previos y posteriores al incidente, los costes adicionales se ven compensados con creces por la reducción de los costes de recuperación y del impacto en la empresa. ¿Verdadero o falso?
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #40
¿Cuál de las siguientes es normalmente una responsabilidad del jefe de seguridad (CSO)?
A. Revisar y evaluar periódicamente la política de seguridad
B. Ejecución de pruebas y evaluación de aplicaciones de usuario y software
C. Concesión y revocación del acceso de los usuarios a los recursos informáticos
D. Autorización de acceso a datos y aplicaciones
Ver respuesta
Respuesta correcta: A
Cuestionar #41
¿Cuál de las siguientes situaciones se caracteriza MEJOR por la modificación no autorizada de datos antes o durante la introducción de datos en los sistemas?
A. Manipulación de datos
B. Desnatado
C. Corrupción de datos
D. Ataque con salami
Ver respuesta
Respuesta correcta: A
Cuestionar #42
Un auditor de SI está realizando una auditoría de un sistema operativo de red. ¿Cuál de las siguientes es una característica de usuario que el auditor de SI debe revisar?
A. Disponibilidad de documentación en línea sobre la red
B. Soporte de acceso terminal a hosts remotos
C. Gestión de la transferencia de archivos entre hosts y comunicaciones entre usuarios
D. Gestión, auditoría y control del rendimiento
Ver respuesta
Respuesta correcta: A
Cuestionar #43
Un auditor de SI que realice una revisión de los controles de una aplicación evaluaría los:
A. eficacia de la aplicación para cumplir los procesos empresariales
B. impacto de cualquier exposición descubiertA
C. procesos de negocio atendidos por la aplicación
D. optimización de la aplicación
Ver respuesta
Respuesta correcta: D
Cuestionar #44
¿Cuál de los siguientes términos relacionados con el rendimiento de la red se refiere a la variación en el tiempo de llegada de los paquetes al receptor de la información?
A. Ancho de banda
B. Rendimiento
C. Latencia
D. Jitter
Ver respuesta
Respuesta correcta: C
Cuestionar #45
Las ediciones de datos se implementan antes del procesamiento y se consideran ¿cuál de las siguientes?
A. Controles de integridad disuasorios
B. Controles de integridad de los detectives
C. Controles de integridad correctivos
D. Controles de integridad preventivos
Ver respuesta
Respuesta correcta: B
Cuestionar #46
¿Por qué el auditor de SI suele revisar los registros del sistema?
A. Para obtener pruebas de falsificación de contraseñas
B. Obtener pruebas de las actividades de copia de datos
C. Determinar la existencia de un acceso no autorizado a los datos por parte de un usuario o programa
D. Para obtener pruebas de que se comparten contraseñas
Ver respuesta
Respuesta correcta: D
Cuestionar #47
Un auditor de SI identifica que los informes sobre la rentabilidad de los productos elaborados por los departamentos de finanzas y marketing de una organización dan resultados diferentes. Una investigación más profunda revela que la definición de producto utilizada por los dos departamentos es diferente. ¿Qué debería recomendar el auditor de SI?
A. Se realizarán pruebas de aceptación del usuario (UAT) para todos los informes antes de su puesta en producción
B. Establecimiento de prácticas organizativas de gobernanza de datos
C. Utilización de herramientas informáticas estándar para la elaboración de informes
D. Aprobación por la dirección de los requisitos de los nuevos informes
Ver respuesta
Respuesta correcta: C
Cuestionar #48
Al desarrollar una estrategia de auditoría basada en el riesgo, un auditor de SI lleva a cabo una evaluación del riesgo para asegurarse de que:
A. se aplican los controles necesarios para mitigar los riesgos
B. se identifican las vulnerabilidades y amenazas
C. se tienen en cuenta los riesgos de auditoríA
D. es conveniente realizar un análisis de carencias
Ver respuesta
Respuesta correcta: A
Cuestionar #49
¿Quién asume la propiedad de un proyecto de desarrollo de sistemas y del sistema resultante?
A. Gestión de usuarios
B. Comité directivo del proyecto
C. Gestión informática
D. Desarrolladores de sistemas
Ver respuesta
Respuesta correcta: B
Cuestionar #50
La consideración PRINCIPAL para un auditor de SI que revisa la cartera de proyectos de TI de una organización es la:
A. Presupuesto informático
B. entorno informático existente
C. plan de negocio
D. plan de inversión
Ver respuesta
Respuesta correcta: B
Cuestionar #51
¿Cuáles de los siguientes son eficaces para detectar el fraude porque tienen la capacidad de considerar un gran número de variables al intentar resolver un problema?
A. Sistemas expertos
B. Redes neuronales
C. Sistemas sincronizados integrados
D. Aplicaciones multitarea
Ver respuesta
Respuesta correcta: A
Cuestionar #52
¿Qué es lo que más aumenta los gastos generales y el coste del cifrado?
A. Una clave de cifrado simétrica larga
B. Una clave de cifrado asimétrica larga
C. Una clave larga del Estándar de Cifrado Avanzado (AES)
D. Una clave larga del Estándar de Encriptación de Datos (DES)
Ver respuesta
Respuesta correcta: C
Cuestionar #53
¿Cuál de los siguientes puntos preocupa más al auditor de SI?
A. No informar del éxito de un ataque a la red
B. No impedir el éxito de un ataque a la red
C. No recuperarse de un ataque exitoso a la red
D. No detectar un ataque exitoso en la red
Ver respuesta
Respuesta correcta: A
Cuestionar #54
¿Cuándo deben prepararse los planes de pruebas para la aceptación del usuario?
A. En la fase de definición de requisitos del proyecto de desarrollo de sistemas
B. En la fase de viabilidad del proyecto de desarrollo de sistemas
C. En la fase de diseño del proyecto de desarrollo de sistemas
D. En la fase de desarrollo del proyecto de desarrollo de sistemas
Ver respuesta
Respuesta correcta: A
Cuestionar #55
¿Quién es el responsable de implantar controles rentables en un sistema automatizado?
A. Administradores de políticas de seguridad
B. Gestión de las unidades de negocio
C. Alta dirección
D. Consejo de administración
Ver respuesta
Respuesta correcta: A
Cuestionar #56
Al realizar un análisis de riesgos, un auditor de SI ha identificado amenazas e impactos potenciales. A continuación, el auditor de SI debe:
A. identificar y evaluar el proceso de evaluación de riesgos utilizado por la dirección
B. identificar los activos de información y los sistemas subyacentes
C. revelar las amenazas e impactos a la dirección
D. identificar y evaluar los controles existentes
Ver respuesta
Respuesta correcta: A
Cuestionar #57
¿Cuál de los siguientes programas maliciosos técnicos engaña al malware añadiendo secciones de sí mismo a los archivos, de la misma manera que los programas maliciosos de archivos se añaden a sí mismos?
A. Escáneres
B. Monitores activos
C. Inmunizador
D. Bloqueador de comportamiento
Ver respuesta
Respuesta correcta: B
Cuestionar #58
¿Qué tipo de sistema de extinción de incendios suprime el fuego mediante agua que se libera desde una válvula principal para ser suministrada a través de un sistema de tuberías secas instaladas por todas las instalaciones?
A. Un sistema de rociadores de tubería seca
B. Un sistema de rociadores de diluvio
C. Un sistema de tuberías húmedas
D. Un sistema de rociadores de halón
Ver respuesta
Respuesta correcta: D
Cuestionar #59
¿Cuál es la mejor manera de minimizar los puntos únicos de fallo o las vulnerabilidades de una catástrofe común?
A. Implantando sistemas y aplicaciones redundantes in situ
B. Mediante la dispersión geográfica de los recursos
C. Conservando copias de seguridad de los datos in situ en cámaras acorazadas ignífugas
D. Preparando documentos BCP y DRP para catástrofes comúnmente identificadas
Ver respuesta
Respuesta correcta: B
Cuestionar #60
Un auditor de SI debe utilizar el muestreo estadístico y no el muestreo de juicio (no estadístico), cuando:
A. la probabilidad de error debe cuantificarse objetivamente
B. el auditor desea evitar el riesgo de muestreo
C. el software de auditoría generalizada no está disponible
D. no se puede determinar la tasa de error tolerable
Ver respuesta
Respuesta correcta: C
Cuestionar #61
Durante una auditoría de seguridad de procesos de TI, un auditor de SI descubrió que no había procedimientos de seguridad documentados. El auditor de SI debería:
A. crear el documento de procedimientos
B. poner fin a la auditoríA
C. realizar pruebas de conformidad
D. identificar y evaluar las prácticas existentes
Ver respuesta
Respuesta correcta: A
Cuestionar #62
¿Cuál de los siguientes protocolos se utiliza para el servicio de correo electrónico?
A. DNS
B. FTP
C. SSH
D. SMTP
Ver respuesta
Respuesta correcta: D
Cuestionar #63
¿Cuál de las siguientes opciones consideraría un auditor de SI MÁS relevante para la planificación a corto plazo de un departamento de SI?
A. Asignación de recursos
B. Mantenerse al día de los avances tecnológicos
C. Realización de la autoevaluación del control
D. Evaluación de las necesidades de hardware
Ver respuesta
Respuesta correcta: B
Cuestionar #64
Un auditor de SI está revisando el acceso a una aplicación para determinar si los 10 formularios de "nuevo usuario" más recientes se autorizaron correctamente. Este es un ejemplo de:
A. muestreo variable
B. pruebas sustantivas
C. pruebas de conformidad
D. muestreo "stop-or-go"
Ver respuesta
Respuesta correcta: B
Cuestionar #65
¿Cuál de los siguientes tipos de cerradura utiliza una llave o ficha de tarjeta de plástico magnética o con chip incorporado que se introduce en un sensor/lector para acceder?
A. Cerraduras de puertas con pestillo
B. Cerradura de combinación
C. Cerradura electrónica de puerta
D. Cerradura biométrica
Ver respuesta
Respuesta correcta: A
Cuestionar #66
¿Quién es responsable de mantener las medidas de seguridad adecuadas sobre los activos de información?
A. Propietarios de datos y sistemas
B. Usuarios de datos y sistemas
C. Custodios de datos y sistemas
D. Auditores de datos y sistemas
Ver respuesta
Respuesta correcta: B
Cuestionar #67
¿Cuál de los siguientes riesgos es MÁS probable que se vea afectado por las decisiones y acciones de un auditor de SI?
A. Inherente
B. Detección
C. Control
D. Negocios
Ver respuesta
Respuesta correcta: B
Cuestionar #68
En una auditoría de SI de varios servidores críticos, el auditor de SI desea analizar los registros de auditoría para descubrir posibles anomalías en el comportamiento de los usuarios o del sistema. ¿Cuál de las siguientes herramientas es la MÁS adecuada para realizar esa tarea?
A. Herramientas CASE
B. Herramientas integradas de recogida de datos
C. Herramientas de exploración heurística
D. Herramientas de detección de tendencias/variaciones
Ver respuesta
Respuesta correcta: C
Cuestionar #69
Un auditor de SI está evaluando una red corporativa para una posible penetración por parte de los empleados. Cuál de los siguientes hallazgos debería preocupar más al auditor de SI?
A. Hay varios módems externos conectados a la red
B. Los usuarios pueden instalar software en sus ordenadores de sobremesA
C. La supervisión de la red es muy limitadA
D. Muchos identificadores de usuario tienen contraseñas idénticas
Ver respuesta
Respuesta correcta: D
Cuestionar #70
________ (rellene el espacio en blanco) es/son responsable/s en última instancia de la funcionalidad, fiabilidad y seguridad dentro de la gobernanza de TI.
A. Custodios de datos
B. El consejo de administración y los directores ejecutivos
C. Administración de la seguridad informática
D. Directores de unidades de negocio
Ver respuesta
Respuesta correcta: A
Cuestionar #71
El objetivo PRIMARIO de una auditoría informática forense es:
A. participar en investigaciones relacionadas con fraudes empresariales
B. la recogida sistemática de pruebas tras una irregularidad del sistemA
C. evaluar la exactitud de los estados financieros de una organización
D. determinar que ha habido actividad delictivA
Ver respuesta
Respuesta correcta: B
Cuestionar #72
¿Cuál de las siguientes afirmaciones describe INCORRECTAMENTE el antimalware?
A. 2
B. 3
C. 2 y 3
D. Ninguna de las opciones enumeradas
Ver respuesta
Respuesta correcta: A
Cuestionar #73
¿Cuál de los siguientes métodos de muestreo es el MÁS útil para comprobar la conformidad?
A. Muestreo por atributos
B. Muestreo de variables
C. Media estratificada por unidad
D. Estimación de diferencias
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: