¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Pruebas prácticas y recursos completos para el examen CISA, Auditor certificado de sistemas de información | SPOTO

Los exámenes de prueba desempeñan un papel fundamental en la preparación para el examen de certificación CISA, ya que ofrecen varias ventajas clave. Estas pruebas de práctica integrales simulan el entorno real del examen, permitiendo a los candidatos familiarizarse con el formato, el tiempo y el nivel de dificultad de las preguntas del examen real. Al practicar con exámenes de prueba, los candidatos pueden identificar sus fortalezas y debilidades, lo que les permite enfocar sus esfuerzos de estudio de manera más efectiva. Los simulacros de examen también ayudan a mejorar la gestión del tiempo, ya que los candidatos aprenden a dedicar el tiempo adecuado a cada pregunta. Además, los exámenes de prueba proporcionan información inmediata sobre el rendimiento, destacando las áreas que necesitan mejorar y orientando los esfuerzos de estudio en curso. Con el acceso a las pruebas de práctica y los recursos de examen CISA integrales de SPOTO, los candidatos pueden mejorar su preparación para el examen y aumentar su confianza para sobresalir en el examen de certificación.
Realizar otros exámenes en línea

Cuestionar #1
Para evaluar adecuadamente el efecto colectivo de los controles preventivos, detectivos o correctivos dentro de un proceso, ¿cuál de los siguientes debe tener en cuenta un auditor de SI?
A. Los objetivos empresariales de la organización
B. El efecto de la separación de funciones en los controles internos
C. El punto en el que se ejercen los controles a medida que los datos fluyen por el sistema
D. Políticas de control organizativo
Ver respuesta
Respuesta correcta: B
Cuestionar #2
Las técnicas de autenticación para enviar y recibir datos entre sistemas EDI son cruciales para evitar ¿cuál de las siguientes?
A. Transacciones no sincronizadas
B. Transacciones no autorizadas
C. Transacciones inexactas
D. Transacciones incompletas
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Una organización ha creado una política que define los tipos de sitios web a los que los usuarios tienen prohibido acceder. Cuál es la tecnología MÁS eficaz para hacer cumplir esta política?
A. Cortafuegos de inspección de estado
B. Filtro de contenidos web
C. Servidor caché web
D. Servidor proxy
Ver respuesta
Respuesta correcta: B
Cuestionar #4
¿Qué se puede hacer para ofrecer el máximo nivel de protección frente a ataques externos?
A. Estratificar la protección de la red perimetral configurando el cortafuegos como un host apantallado en una subred apantallada detrás del host bastión
B. Configurar el cortafuegos como un host protegido detrás de un enrutador
C. Configurar el cortafuegos como host bastión de protección
D. Configurar dos firewalls de carga compartida facilitando el acceso VPN desde hosts externos a hosts internos
Ver respuesta
Respuesta correcta: D
Cuestionar #5
¿Qué debe entender un auditor de SI antes de realizar una auditoría de aplicaciones?
A. El impacto empresarial potencial de los riesgos de aplicación
B. Primero hay que identificar los riesgos de la aplicación
C. Procesos empresariales relativos
D. Riesgos de aplicación relevantes
Ver respuesta
Respuesta correcta: A
Cuestionar #6
¿Cuál debería ser la MAYOR preocupación para un auditor de SI cuando los empleados utilizan medios portátiles (reproductores MP3, unidades flash)?
A. La copia de datos sensibles en ellos
B. La copia de canciones y vídeos en ellos
C. El coste de estos dispositivos multiplicado por todos los empleados podría ser elevado
D. Facilitan la propagación de código malicioso a través de la red corporativa
Ver respuesta
Respuesta correcta: C
Cuestionar #7
Un auditor de SI que está revisando informes de incidentes descubre que, en un caso, el personal de limpieza subcontratado retiró y tiró a la basura un documento importante que se había dejado en la mesa de un empleado. ¿Cuál de las siguientes medidas debería recomendar el auditor a la dirección?
A. Tanto la organización como la agencia de limpieza deben aplicar controles más estrictos
B. No es necesario tomar ninguna medida, ya que no se han producido incidentes de este tipo en el pasado
C. Debe implantarse una política clara de despachos y aplicarse estrictamente en la organización
D. Debe aplicarse una sólida política de copias de seguridad de todos los documentos importantes de la oficinA
Ver respuesta
Respuesta correcta: C
Cuestionar #8
El gestor de un proyecto no ha podido aplicar todas las recomendaciones de auditoría en la fecha prevista. El auditor de SI debería:
A. recomendar que se paralice el proyecto hasta que se resuelvan los problemas
B. recomendar la aplicación de controles compensatorios
C. evaluar los riesgos asociados a las cuestiones sin resolver
D. recomendar al jefe de proyecto que reasigne recursos de pruebas para resolver los problemas
Ver respuesta
Respuesta correcta: C
Cuestionar #9
¿Cuál de las siguientes es la MAYOR ventaja del cifrado de curva elíptica sobre el cifrado RSA?
A. Velocidad de cálculo
B. Capacidad para admitir firmas digitales
C. Distribución de claves más sencilla
D. Mayor fuerza para una longitud de clave dada
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Una instalación de procesamiento fuera del sitio debe ser fácilmente identificable externamente porque la fácil identificación ayuda a garantizar una recuperación más fluida. ¿Verdadero o falso?
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #11
El almacenamiento de datos fuera del sitio debe mantenerse sincronizado cuando se prepara la recuperación de datos sensibles al tiempo, como los resultantes de ¿cuál de los siguientes?
A. Información financiera
B. Informes de ventas
C. Informes de inventario
D. Procesamiento de transacciones
Ver respuesta
Respuesta correcta: B
Cuestionar #12
Un cable Ethernet instalado en una red de par trenzado no apantallado (UTP) tiene más de 100 metros de longitud. Cuál de las siguientes causas podría deberse a la longitud del cable?
A. Interferencias electromagnéticas (IEM)
B. Diafonía
C. Dispersión
D. Atenuación
Ver respuesta
Respuesta correcta: B
Cuestionar #13
¿Para qué aplicaciones deben implantarse controles de entrada/salida en un entorno de sistemas integrados?
A. La aplicación receptora
B. La solicitud de envío
C. Tanto la aplicación emisora como la receptora
D. Salida en la aplicación emisora y entrada en la aplicación receptora
Ver respuesta
Respuesta correcta: D
Cuestionar #14
Antes de implantar un cuadro de mando integral de TI, una organización debe:
A. prestar servicios eficaces y eficientes
B. definir indicadores clave de rendimiento
C. aportar valor empresarial a los proyectos de TI
D. controlar los gastos informáticos
Ver respuesta
Respuesta correcta: A
Cuestionar #15
¿Cuál de las siguientes opciones describe MEJOR el concepto de "defensa en profundidad"?
A. es necesario comprometer más de un subsistema para poner en peligro la seguridad del sistema y de la información que contiene
B. se implementan múltiples cortafuegos
C. se implementan múltiples cortafuegos y múltiples SO de red
D. se requiere detección de intrusos y filtrado de cortafuegos
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: D
Cuestionar #16
En un hospital, el personal médico lleva ordenadores de mano que contienen datos sanitarios de los pacientes. Estos ordenadores de mano están sincronizados con ordenadores personales que transfieren datos desde una base de datos del hospital. ¿Cuál de las siguientes opciones sería más importante?
A. Las computadoras de mano están debidamente protegidas para evitar la pérdida de confidencialidad de los datos, en caso de robo o pérdidA
B. El empleado que elimina los archivos temporales del PC local, después de su uso, está autorizado a mantener los PC
C. La sincronización oportuna se garantiza mediante políticas y procedimientos
D. El uso de los ordenadores de mano está permitido por la política del hospital
Ver respuesta
Respuesta correcta: B
Cuestionar #17
¿Cuál es la razón más común para que los sistemas de información no satisfagan las necesidades de los usuarios?
A. Falta de financiación
B. Participación inadecuada de los usuarios durante la definición de los requisitos del sistema
C. Participación inadecuada de la alta dirección durante la definición de los requisitos del sistema
D. Mala planificación estratégica de TI
Ver respuesta
Respuesta correcta: A
Cuestionar #18
La tecnología de proxy inverso para servidores web debe implantarse si:
A. las direcciones de los servidores http deben estar ocultas
B. se requiere un acceso acelerado a todas las páginas publicadas
C. el almacenamiento en caché es necesario para la tolerancia a fallos
D. el ancho de banda para el usuario es limitado
Ver respuesta
Respuesta correcta: B
Cuestionar #19
¿Cuál de las siguientes debería ser la consideración MÁS importante a la hora de decidir las áreas prioritarias para la implantación del gobierno de TI?
A. Madurez del proceso
B. Indicadores de resultados
C. Riesgo empresarial
D. Informes de garantía
Ver respuesta
Respuesta correcta: C
Cuestionar #20
Un auditor de SI que revise el proceso de evaluación de riesgos de una organización debería PRIMERO:
A. identificar las amenazas razonables a los activos de información
B. analizar las vulnerabilidades técnicas y organizativas
C. identificar y clasificar los activos de información
D. evaluar el efecto de una posible violación de la seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #21
Para hacer frente al riesgo de que el personal de operaciones no realice la copia de seguridad diaria, la dirección exige que el administrador de sistemas firme la copia de seguridad diaria. Este es un ejemplo de riesgo:
A. evitación
B. transferencia
C. mitigación
D. aceptación
Ver respuesta
Respuesta correcta: A
Cuestionar #22
¿Cuál de los siguientes componentes de red está configurado PRIMARIAMENTE para servir como medida de seguridad impidiendo el tráfico no autorizado entre diferentes segmentos de la red?
A. Cortafuegos
B. Enrutadores
C. Conmutadores de capa 2
D. VLAN
Ver respuesta
Respuesta correcta: C
Cuestionar #23
Una instalación de pruebas integrada no se considera una herramienta de auditoría útil porque no puede comparar el resultado del procesamiento con datos calculados de forma independiente. ¿Verdadero o falso?
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: B
Cuestionar #24
Durante la revisión de la operación de un sistema biométrico, un auditor de SI debe revisar PRIMERO la etapa de:
A. inscripción
B. identificación
C. verificación
D. almacenamiento
Ver respuesta
Respuesta correcta: A
Cuestionar #25
¿Cuál de los siguientes procedimientos sería el MEJOR para determinar si existen procedimientos adecuados de recuperación/reinicio?
A. Revisión del código del programa
B. Revisión de la documentación de las operaciones
C. Apagando el SAI, luego la alimentación
D. Revisión de la documentación del programa
Ver respuesta
Respuesta correcta: A
Cuestionar #26
¿Cuál de las siguientes opciones es la MEJOR prueba de que una organización está preparada para la recuperación en caso de catástrofe?
A. Un plan de recuperación en caso de catástrofe
B. Referencias del cliente para el proveedor del emplazamiento alternativo
C. Procesos de mantenimiento del plan de recuperación en caso de catástrofe
D. Resultados de las pruebas y simulacros
Ver respuesta
Respuesta correcta: D
Cuestionar #27
Una política de correo electrónico completa y eficaz debe abordar las cuestiones de la estructura del correo electrónico, la aplicación de la política, la supervisión y la:
A. recuperación
B. retención
C. reconstrucción
D. reutilización
Ver respuesta
Respuesta correcta: A
Cuestionar #28
La razón para establecer un punto de parada o congelación en el diseño de un nuevo sistema es:
A. impedir que se realicen más cambios en un proyecto en curso
B. indicar el punto en el que debe completarse el diseño
C. exigir que se evalúe la rentabilidad de los cambios posteriores a ese punto
D. proporcionar al equipo de gestión del proyecto un mayor control sobre el diseño del mismo
Ver respuesta
Respuesta correcta: A
Cuestionar #29
Al planificar la incorporación de personal a tareas que imponen limitaciones de tiempo a la duración de un proyecto, ¿cuál de los siguientes aspectos debe revalidarse PRIMERO?
A. Presupuesto del proyecto
B. El camino crítico del proyecto
C. Duración de las tareas pendientes
D. El personal asignado a otras tareas
Ver respuesta
Respuesta correcta: A
Cuestionar #30
Para ayudar a la dirección a lograr la alineación de TI y negocio, un auditor de SI debe recomendar el uso de:
A. autoevaluaciones de control
B. un análisis de impacto empresarial
C. un cuadro de mando integral de TI
D. reingeniería de procesos de negocio
Ver respuesta
Respuesta correcta: B
Cuestionar #31
¿Cuál de las siguientes cuestiones debería preocupar MÁS al auditor de SI a la hora de revisar una prueba de recuperación de desastres de TI?
A. Debido a lo limitado del plazo de pruebas, sólo se probaron los sistemas más esenciales
B. Durante la prueba se observó que algunos de los sistemas de reserva estaban defectuosos o no funcionaban, lo que provocó el fracaso de la prueba de estos sistemas
C. Los procedimientos para cerrar y asegurar el sitio de producción original antes de iniciar el sitio de copia de seguridad requirieron mucho más tiempo del previsto
D. Cada año, los mismos empleados realizan la pruebA
Ver respuesta
Respuesta correcta: A
Cuestionar #32
¿Cuál de los siguientes es, con diferencia, el sistema de prevención más común desde el punto de vista de la seguridad de la red?
A. Cortafuegos
B. IDS
C. IPS
D. Sistema operativo reforzado
E. Tripwire
F. Ninguna de las opciones
Ver respuesta
Respuesta correcta: A
Cuestionar #33
Para determinar a quién se le ha dado permiso para utilizar un determinado recurso del sistema, un auditor de SI debe revisar:
A. listas de actividades
B. listas de control de acceso
C. listas de ID de inicio de sesión
D. listas de contraseñas
Ver respuesta
Respuesta correcta: A
Cuestionar #34
¿Cuál de los siguientes puntos debería preocupar MÁS a un auditor de SI que revise el PCB?
A. Los niveles de catástrofe se basan en el alcance de las funciones dañadas, pero no en la duración
B. La diferencia entre los desastres de bajo nivel y los incidentes de software no está clarA
C. El PCN general está documentado, pero no se especifican los pasos detallados de recuperación
D. No se identifica la responsabilidad de declarar una catástrofe
Ver respuesta
Respuesta correcta: D
Cuestionar #35
¿Qué riesgo importante se introduce al ejecutar el servicio de protocolo de transferencia de archivos (FTP) en un servidor situado en una zona desmilitarizada (DMZ)?
A. Un usuario interno podría enviar un archivo a una persona no autorizadA
B. Los servicios FTP podrían permitir a un usuario descargar archivos de fuentes no autorizadas
C. Un hacker podría utilizar el servicio FTP para saltarse el cortafuegos
D. FTP podría reducir significativamente el rendimiento de un servidor DMZ
Ver respuesta
Respuesta correcta: C
Cuestionar #36
La responsabilidad de autorizar el acceso a un sistema de aplicación empresarial corresponde al:
A. propietario de los datos
B. administrador de seguridad
C. Responsable de seguridad informáticA
D. supervisor inmediato del solicitante
Ver respuesta
Respuesta correcta: A
Cuestionar #37
¿Cuál es el primer paso en un proyecto de reingeniería de procesos empresariales?
A. Identificación de los procesos empresariales actuales
B. Creación de un comité directivo de BPR
C. Definir el alcance de las áreas a revisarD
Ver respuesta
Respuesta correcta: A
Cuestionar #38
¿Cuál de los siguientes puntos es el MÁS importante que debe verificar un auditor de SI al realizar una auditoría de continuidad de negocio?
A. Las copias de seguridad de los datos se realizan puntualmente
B. Se contrata un sitio de recuperación y está disponible según sea necesario
C. Existen procedimientos de seguridad humana
D. la cobertura del seguro es adecuada y las primas están al día
Ver respuesta
Respuesta correcta: C
Cuestionar #39
Garantizar que las políticas de seguridad y control respalden los objetivos empresariales y de TI es un objetivo primordial de:
A. Una auditoría de las políticas de seguridad informática
B. Una auditoría de tratamiento
C. Una auditoría de software
D. Una evaluación de la vulnerabilidad
Ver respuesta
Respuesta correcta: B
Cuestionar #40
¿Cuál de las siguientes es una característica de la gestión de la caja del tiempo?
A. No es adecuado para la creación de prototipos o el desarrollo rápido de aplicaciones (RAD)
B. Elimina la necesidad de un proceso de calidad
C. Evita sobrecostes y retrasos en las entregas
D. Separa las pruebas de aceptación del sistema y del usuario
Ver respuesta
Respuesta correcta: D
Cuestionar #41
¿Cómo funcionan los módems (modulación/demodulación) para facilitar que las transmisiones analógicas entren en una red digital?
A. Los módems convierten las transmisiones analógicas en digitales y las digitales en analógicas
B. Los módems encapsulan transmisiones analógicas dentro de digitales, y transmisiones digitales dentro de analógicas
C. Los módems convierten las transmisiones digitales en analógicas y las analógicas en digitales
D. Los módems encapsulan las transmisiones digitales dentro de las analógicas y las analógicas dentro de las digitales
Ver respuesta
Respuesta correcta: A
Cuestionar #42
¿Cuál de los siguientes sería el MEJOR procedimiento de control de acceso?
A. El propietario de los datos autoriza formalmente el acceso y un administrador implementa las tablas de autorización de usuarios
B. El personal autorizado implementa las tablas de autorización de usuarios y el propietario de los datos las sancionA
C. El propietario de los datos y un gestor de SI crean y actualizan conjuntamente las tablas de autorización de usuarios
D. El propietario de los datos crea y actualiza las tablas de autorización de usuarios
Ver respuesta
Respuesta correcta: A
Cuestionar #43
De las siguientes alternativas, el PRIMER enfoque para desarrollar una estrategia de recuperación en caso de catástrofe sería evaluar si:
A. todas las amenazas pueden eliminarse por completo
B. se puede implantar una capacidad de recuperación integrada y rentable
C. se puede optimizar el objetivo de tiempo de recuperación
D. se puede minimizar el coste de la recuperación
Ver respuesta
Respuesta correcta: D
Cuestionar #44
¿Qué se utiliza para desarrollar sistemas estratégicamente importantes con mayor rapidez, reducir los costes de desarrollo y mantener una alta calidad?
A. Desarrollo rápido de aplicaciones (RAD)
B. GANTT
C. PERT
D. Árboles de decisión
Ver respuesta
Respuesta correcta: D
Cuestionar #45
Cuando existen problemas de separación de funciones entre el personal de soporte informático y los usuarios finales, ¿cuál sería el control compensatorio adecuado?
A. Restricción del acceso físico a los equipos informáticos
B. Revisión de los registros de transacciones y aplicaciones
C. Comprobación de antecedentes antes de contratar personal informático
D. Bloquear sesiones de usuario despues de un periodo especifico de inactividad
Ver respuesta
Respuesta correcta: B
Cuestionar #46
Para ayudar a una organización a planificar las inversiones en TI, un auditor de SI debe recomendar el uso de:
A. herramientas de gestión de proyectos
B. una arquitectura orientada a objetos
C. planificación tácticA
D. arquitectura empresarial (EA)
Ver respuesta
Respuesta correcta: D
Cuestionar #47
Como motor de la gobernanza de TI, la transparencia del coste, el valor y los riesgos de TI se consigue principalmente a través de:
A. medición del rendimiento
B. alineación estratégicA
C. entrega de valor
D. gestión de recursos
Ver respuesta
Respuesta correcta: C
Cuestionar #48
¿Cuál de las siguientes afirmaciones se refiere a la demostración de teoremas matemáticos mediante un programa informático?
A. Demostración analítica de teoremas
B. Pruebas tecnológicas automatizadas
C. Procesamiento automatizado de teoremas
D. Demostración automatizada de teoremas
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: A
Cuestionar #49
Mientras observa una simulación completa del plan de continuidad del negocio, un auditor de SI se da cuenta de que los sistemas de notificación dentro de las instalaciones de la organización podrían verse gravemente afectados por daños infraestructurales. La MEJOR recomendación que el auditor de SI puede dar a la organización es asegurarse:
A. el equipo de salvamento recibe formación para utilizar el sistema de notificación
B. el sistema de notificación prevé la recuperación de la copia de seguridad
C. las redundancias están integradas en el sistema de notificación
D. los sistemas de notificación se almacenan en una cámara acorazadA
Ver respuesta
Respuesta correcta: A
Cuestionar #50
¿Cuál de los siguientes actúa como señuelo para detectar ataques activos de Internet?
A. Honeypots
B. Cortafuegos
C. Trampillas
D. Análisis del tráfico
Ver respuesta
Respuesta correcta: A
Cuestionar #51
Un auditor de SI que revise una organización que utiliza prácticas de formación cruzada debe evaluar el riesgo de:
A. dependencia de una sola personA
B. planificación inadecuada de la sucesión
C. una persona que conoce todas las partes de un sistemA
D. una interrupción de las operaciones
Ver respuesta
Respuesta correcta: A
Cuestionar #52
¿Qué deben comprobar siempre los auditores de SI cuando auditan archivos de contraseñas?
A. Que el borrado de archivos con contraseña está protegido
B. Que los archivos de contraseñas están encriptados
C. Que los archivos de contraseñas no sean accesibles a través de la red
D. Que se archiven los ficheros de contraseñas
Ver respuesta
Respuesta correcta: A
Cuestionar #53
¿Cuál de los siguientes tipos de funciones es especialmente vulnerable a los ataques de cadenas de formato?
A. Funciones C que realizan el formateo de la salida
B. Funciones C que realizan cálculos con números enteros
C. Funciones en C que realizan restas de números reales
D. Funciones VB que realizan conversión de enteros
E. Funciones SQL que realizan conversión de cadenas
F. Funciones SQL que realizan conversión de texto
Ver respuesta
Respuesta correcta: A
Cuestionar #54
¿Cuál de los siguientes problemas asociados a la World Wide Web se solucionaría con un cortafuegos?
A. Acceso no autorizado desde fuera de la organización
B. Acceso no autorizado desde dentro de la organización
C. Retraso en la conexión a Internet
D. Un retraso en la descarga mediante el Protocolo de Transferencia de Archivos (FTP)
Ver respuesta
Respuesta correcta: D
Cuestionar #55
Utilizando el modelo de referencia OSI, ¿qué capa o capas se utilizan para cifrar datos?
A. capa de transporte
B. Capa de sesión
C. Capas de sesión y transporte
D. Capa de enlace de datos
Ver respuesta
Respuesta correcta: B
Cuestionar #56
Mitigar el riesgo y el impacto de una catástrofe o interrupción de la actividad suele tener prioridad sobre la transferencia del riesgo a un tercero, como una aseguradora. ¿Verdadero o falso?
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: D
Cuestionar #57
¿Cuál de las siguientes opciones está diseñada para detectar ataques a la red en curso y ayudar en la investigación forense posterior al ataque?
A. Sistemas de detección de intrusos
B. Registros de auditoría
C. Registros del sistema
D. Tripwire
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: A
Cuestionar #58
¿Cuál de las siguientes situaciones aumentaría la probabilidad de fraude?
A. Los programadores de aplicaciones están implementando cambios en los programas de producción
B. Los programadores de aplicaciones están implementando cambios en los programas de pruebA
C. El personal de apoyo a las operaciones está aplicando cambios en los programas de lotes
D. Los administradores de bases de datos están implementando cambios en las estructuras de datos
Ver respuesta
Respuesta correcta: B
Cuestionar #59
Una organización dispone de un entorno de desarrollo integrado (IDE) en el que las bibliotecas de programas residen en el servidor, pero la modificación/desarrollo y las pruebas se realizan desde estaciones de trabajo PC. ¿Cuál de los siguientes sería un punto fuerte de un IDE?
A. Controla la proliferación de múltiples versiones de programas
B. Amplía los recursos y ayudas a la programación disponibles
C. Aumenta la integridad del programa y del tratamiento
D. Evita que los cambios válidos sean sobrescritos por otros cambios
Ver respuesta
Respuesta correcta: A
Cuestionar #60
¿Cuál de los siguientes tipos de ataque utiliza la entrada no filtrada del usuario como parámetro de la cadena de formato en la función print () del lenguaje C?
A. desbordamientos de búfer
B. vulnerabilidades de cadenas de formato
C. desbordamiento de enteros
D. inyección de código
E. inyección de comandos
F. Ninguna de las opciones
Ver respuesta
Respuesta correcta: D
Cuestionar #61
Es probable que la divulgación intencionada o no de una contraseña quede patente en los registros de control. ¿Verdadero o falso?
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #62
Al revisar la seguridad de acceso lógico de una organización, ¿cuál de los siguientes aspectos debería preocupar MÁS a un auditor de SI?
A. Las contraseñas no se comparten
B. Los archivos de contraseñas no están encriptados
C. Se eliminan los ID de inicio de sesión redundantes
D. La asignación de identificadores de inicio de sesión está controladA
Ver respuesta
Respuesta correcta: A
Cuestionar #63
¿Cuál de las siguientes opciones evitaría cambios no autorizados en la información almacenada en el registro de un servidor?
A. Proteger contra escritura el directorio que contiene el registro del sistema
B. Escribir un registro duplicado en otro servidor
C. Impresión diaria del registro del sistema
D. Almacenar el registro del sistema en un medio de solo escritura
Ver respuesta
Respuesta correcta: D
Cuestionar #64
Tras la fusión de dos organizaciones, múltiples aplicaciones heredadas de desarrollo propio de ambas empresas van a ser sustituidas por una nueva plataforma común. ¿Cuál de los siguientes sería el MAYOR riesgo?
A. La gestión del proyecto y los informes de progreso se combinan en una oficina de gestión de proyectos dirigida por consultores externos
B. El esfuerzo de sustitución consiste en varios proyectos independientes sin integrar la asignación de recursos en un enfoque de gestión de carterA
C. Los recursos de cada una de las organizaciones se asignan de forma ineficiente mientras se familiarizan con los sistemas heredados de la otra empresA
D. La nueva plataforma obligará a las áreas de negocio de ambas organizaciones a cambiar sus procesos de trabajo, lo que generará grandes necesidades de formación
Ver respuesta
Respuesta correcta: A
Cuestionar #65
La razón PRIMARIA para utilizar firmas digitales es garantizar los datos:
A. confidencialidad
B. integridad
C. disponibilidad
D. puntualidad
Ver respuesta
Respuesta correcta: B
Cuestionar #66
La política de seguridad de la información que establece que "se debe leer la tarjeta de identificación de cada persona en cada puerta controlada", ¿a cuál de los siguientes métodos de ataque se refiere?
A. A cuestas
B. Surf de hombro
C. Buceo en contenedores
D. Suplantación de identidad
Ver respuesta
Respuesta correcta: B
Cuestionar #67
Una organización ha implantado un plan de recuperación en caso de catástrofe. ¿Cuál de los siguientes pasos debe llevarse a cabo a continuación?
A. Obtener el patrocinio de la alta dirección
B. Identificar las necesidades de la empresA
C. Realizar una prueba en papel
D. Realice una prueba de restauracion del sistemA
Ver respuesta
Respuesta correcta: B
Cuestionar #68
¿Cuándo deben los administradores de sistemas evaluar por primera vez el impacto de los parches de aplicaciones o sistemas?
A. En los cinco días hábiles siguientes a la instalación
B. Antes de la instalación
C. No antes de cinco días hábiles tras la instalación
D. Inmediatamente después de la instalación
Ver respuesta
Respuesta correcta: A
Cuestionar #69
¿Cuál de los siguientes controles buscaría un auditor de SI en un entorno en el que las funciones no pueden segregarse adecuadamente?
A. Superposición de controles
B. Controles fronterizos
C. Controles de acceso
D. Controles de compensación
Ver respuesta
Respuesta correcta: D
Cuestionar #70
Para que un control de acceso discrecional sea eficaz, debe:
A. operar en el contexto de controles de acceso obligatorios
B. funcionar independientemente de los controles de acceso obligatorios
C. permitir a los usuarios anular los controles de acceso obligatorios cuando sea necesario
D. estar específicamente permitido por la política de seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #71
¿Cuál de las siguientes medidas puede proteger los archivos de sistema y los datos, respectivamente?
A. Controles de acceso a cuentas de usuario y criptografía
B. Controles de acceso a cuentas de usuario y cortafuegos
C. Controles de acceso a cuentas de usuario e IPS
D. IDS y criptografía
E. Cortafuegos y criptografía
F. Ninguna de las opciones
Ver respuesta
Respuesta correcta: D
Cuestionar #72
¿Cuál de las siguientes opciones es la MEJOR para garantizar la integridad del nuevo personal?
A. investigación de antecedentes
B. Referencias
C. Vinculación
D. Cualificaciones que figuran en un currículum vitae
Ver respuesta
Respuesta correcta: A
Cuestionar #73
¿Cuál de las siguientes se refiere a una condición anómala en la que un proceso intenta almacenar datos más allá de los límites de un búfer de longitud fija?
A. desbordamiento del búfer
B. vulnerabilidades de cadenas de formato
C. apropiación indebida de enteros
D. inyección de código
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: D
Cuestionar #74
¿Cuál de las siguientes es una función general de control de acceso del sistema operativo?
A. Creación de perfiles de base de datos
B. Verificación de la autorización de los usuarios a nivel de campo
C. Crear responsabilidad individual
D. Registro de las actividades de acceso a la base de datos para supervisar la violación de acceso
Ver respuesta
Respuesta correcta: B
Cuestionar #75
Durante una auditoría de una empresa dedicada al comercio electrónico, el responsable de SI afirma que se utilizan firmas digitales cuando se reciben comunicaciones de los clientes. Para corroborarlo, un auditor de SI debe demostrar que se utiliza ¿cuál de los siguientes elementos?
A. Un parámetro biométrico, digitalizado y encriptado con la clave pública del cliente
B. Un hash de los datos que se transmiten y se cifran con la clave privada del cliente
C. Un hash de los datos que se transmiten y se cifran con la clave pública del cliente
D. La firma escaneada del cliente cifrada con la clave pública del cliente
Ver respuesta
Respuesta correcta: A
Cuestionar #76
¿Cuál de los siguientes es un riesgo de la formación cruzada?
A. Aumenta la dependencia de un empleado
B. No ayuda a planificar la sucesión
C. Un empleado puede conocer todas las partes de un sistema
D. No ayuda a lograr la continuidad de las operaciones
Ver respuesta
Respuesta correcta: C
Cuestionar #77
Desde una perspectiva de control, el objetivo PRIMARIO de clasificar los activos de información es:
A. establecer directrices sobre el nivel de controles de acceso que debe asignarse
B. garantizar que se asignan controles de acceso a todos los activos de información
C. ayudar a la dirección y a los auditores en la evaluación de riesgos
D. identificar qué activos deben asegurarse contra pérdidas
Ver respuesta
Respuesta correcta: A
Cuestionar #78
La técnica utilizada para garantizar la seguridad en las redes privadas virtuales (VPN) es:
A. encapsulación
B. envoltorio
C. transformar
D. encriptación
Ver respuesta
Respuesta correcta: A
Cuestionar #79
¿Cuál de los siguientes es el MAYOR riesgo de una definición inadecuada de la política de propiedad de datos y sistemas?
A. No existe coordinación en la gestión de usuarios
B. No se puede establecer la responsabilidad de usuarios específicos
C. Los usuarios no autorizados pueden tener acceso para originar, modificar o borrar datos
D. Es posible que no se apliquen las recomendaciones de auditoríA
Ver respuesta
Respuesta correcta: A
Cuestionar #80
Un pirata informático podría obtener contraseñas sin utilizar herramientas o programas informáticos mediante la técnica de:
A. ingeniería social
B. olfateadores
C. puertas traseras
D. Caballos de TroyA
Ver respuesta
Respuesta correcta: B
Cuestionar #81
Durante una auditoría, un auditor de SI observa que el departamento de TI de una organización mediana no tiene una función de gestión de riesgos separada, y la documentación de riesgos operativos de la organización sólo contiene unos pocos riesgos de TI descritos en términos generales. ¿Cuál es la recomendación MÁS adecuada en esta situación?
A. Crear un departamento de gestión de riesgos informáticos y establecer un marco de riesgos informáticos con la ayuda de expertos externos en gestión de riesgos
B. Utilizar ayudas estándar comunes en la industria para dividir la documentación de riesgos existente en varios riesgos individuales que serán más fáciles de gestionar
C. No es necesaria ninguna recomendación, ya que el enfoque actual es adecuado para una organización de tamaño medio
D. Establecer reuniones periódicas de gestión de riesgos informáticos para identificar y evaluar los riesgos, y crear un plan de mitigación como aportación a la gestión de riesgos de la organización
Ver respuesta
Respuesta correcta: C
Cuestionar #82
Al desarrollar un programa de gestión de riesgos, ¿cuál es la PRIMERA actividad que debe realizarse?
A. Evaluación de la amenaza
B. Clasificación de los datos
C. Inventario de bienes
D. Análisis de criticidad
Ver respuesta
Respuesta correcta: A
Cuestionar #83
La fiabilidad de la pista de auditoría de un sistema de aplicación puede ser cuestionable si:
A. los ID de usuario se registran en la pista de auditoríA
B. el administrador de seguridad tiene derechos de sólo lectura en el archivo de auditoríA
C. las marcas de fecha y hora se registran cuando se produce una acción
D. los usuarios pueden modificar los registros de la pista de auditoria cuando corrigen errores del sistemA
Ver respuesta
Respuesta correcta: D
Cuestionar #84
Una política de seguridad de la información que establezca que "la visualización de contraseñas debe enmascararse o suprimirse", ¿a cuál de los siguientes métodos de ataque se refiere?
A. A cuestas
B. Buceo en contenedores
C. Surf de hombro
D. Suplantación de identidad
Ver respuesta
Respuesta correcta: D
Cuestionar #85
En una aplicación de banca en línea, ¿cuál de las siguientes opciones protegería MEJOR contra la usurpación de identidad?
A. Cifrado de la contraseña personal
B. Restringir el usuario a un terminal específico
C. Autenticación de dos factores
D. Revisión periódica de los registros de acceso
Ver respuesta
Respuesta correcta: C
Cuestionar #86
Los procedimientos de inicio de sesión incluyen la creación de un nombre de usuario y una contraseña únicos. Sin embargo, un auditor de SI descubre que en muchos casos el nombre de usuario y la contraseña son los mismos. El MEJOR control para mitigar este riesgo es:
A. cambiar la política de seguridad de la empresA
B. educar a los usuarios sobre el riesgo de las contraseñas débiles
C. incorporar validaciones para evitarlo durante la creación de usuarios y el cambio de contraseñas
D. exigir una revisión periódica de la coincidencia de ID de usuario y contraseñas para su detección y corrección
Ver respuesta
Respuesta correcta: A
Cuestionar #87
¿Cuál de los siguientes sería el hallazgo de auditoría MÁS importante al revisar un sistema de punto de venta (TPV)?
A. las facturas registradas en el TPV se introducen manualmente en una aplicación contable
B. Un escáner óptico no se utiliza para leer códigos de barras para la generación de facturas de venta
C. Se producen frecuentes cortes de electricidad, lo que obliga a preparar las facturas manualmente
D. La información de la tarjeta de crédito del cliente se almacena sin cifrar en el sistema de TPV local
Ver respuesta
Respuesta correcta: D
Cuestionar #88
¿Cuál de las siguientes situaciones representa la falta de controles de seguridad adecuados?
A. Amenaza
B. Activos
C. Impacto
D. Vulnerabilidad
Ver respuesta
Respuesta correcta: A
Cuestionar #89
Al auditar la propuesta de adquisición de un nuevo sistema informático, un auditor de SI debe establecer PRIMERO que:
A. la dirección ha aprobado un plan de negocio claro
B. se cumplirán las normas de seguridad de la empresA
C. los usuarios participarán en el plan de aplicación
D. el nuevo sistema cumplirá todas las funciones necesarias para el usuario
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: