¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Dominar CISA Mock Tests y Materiales de Estudio, Auditor Certificado de Sistemas de Información | SPOTO

¡

Dominar su examen CISA con SPOTO & #39; s Premium Mock Tests & Materiales de Estudio! Convertirse en un Auditor Certificado de Sistemas de Información exige una amplia preparación utilizando recursos de alta calidad. SPOTO Club ofrece materiales de examen integrales que contienen miles de preguntas y respuestas de examen realistas, que le ayudarán a identificar las brechas de conocimiento. A diferencia de los vertederos de exámenes obsoletos, las pruebas de práctica de SPOTO contienen el último contenido del examen actualizado regularmente. Su simulador de examen replica el entorno real del examen, lo que le permite dominar las habilidades de gestión del tiempo.ganar confianza para la certificación CISA mediante el acceso a explicaciones detalladas para cada respuesta del examen. Comience su prueba gratuita hoy y experimente por qué los profesionales de TI de todo el mundo confían en SPOTO para la preparación de exámenes y pruebas de práctica superiores

Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de las siguientes es la MEJOR prueba de la madurez del programa de seguridad de la información de una organización?
A. El número de incidentes notificados ha aumentado
B. El departamento de seguridad de la información supervisa activamente las operaciones de seguridad
C. El número de incidentes notificados ha disminuido
D. El personal de seguridad informática aplica estrictos controles técnicos de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #2
Un concentrador es un dispositivo que conecta:
A. dos LAN que utilizan protocolos diferentes
B. una LAN con una WAN
C. una LAN con una red de área metropolitana (MAN)
D. dos segmentos de una misma LAN
Ver respuesta
Respuesta correcta: A
Cuestionar #3
¿Cuál de los siguientes problemas de intrusión de applet plantea el MAYOR riesgo de interrupción para una organización?
A. Un programa que deposita un virus en una máquina cliente
B. Applets que registran las pulsaciones de teclas y, por tanto, las contraseñas
C. Código descargado que lee archivos en el disco duro de un cliente
D. Applets que abren conexiones desde la máquina cliente
Ver respuesta
Respuesta correcta: B
Cuestionar #4
Se utilizan acuses de recibo funcionales:
A. como pista de auditoría para las transacciones EDI
B. describir funcionalmente el departamento de SI
C. documentar las funciones y responsabilidades de los usuarios
D. como descripción funcional del software de aplicación
Ver respuesta
Respuesta correcta: C
Cuestionar #5
¿Cuál de las siguientes opciones utiliza un prototipo que puede actualizarse continuamente para satisfacer las necesidades cambiantes de los usuarios o de la empresa?
A. PERT
B. Desarrollo rápido de aplicaciones (RAD)
C. Análisis de puntos funcionales (FPA)
D. GANTT
Ver respuesta
Respuesta correcta: D
Cuestionar #6
¿Cuál de los siguientes términos de continuidad empresarial define la cantidad total de tiempo que un proceso empresarial puede interrumpirse sin causar consecuencias inaceptables?
A. OPR
B. RTO
C. WRT
D. MTD
Ver respuesta
Respuesta correcta: B
Cuestionar #7
¿En cuál de las siguientes fases del desarrollo de un sistema se prepararían normalmente los planes de pruebas de aceptación del usuario?
A. Estudio de viabilidad
B. Definición de las necesidades
C. planificación de la aplicación
D. Revisión posterior a la aplicación
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Un auditor de SI ha identificado la falta de un proceso de autorización para los usuarios de una aplicación. La principal preocupación del auditor de SI debe ser que:
A. más de un individuo puede reclamar ser un usuario específico
B. no hay forma de limitar las funciones asignadas a los usuarios
C. las cuentas de usuario se pueden compartir
D. los usuarios tienen un privilegio de necesidad de conocer
Ver respuesta
Respuesta correcta: B
Cuestionar #9
La dirección de SI comunica a un auditor de SI que la organización ha alcanzado recientemente el nivel más alto del modelo de madurez de la capacidad del software (CMM). El proceso de calidad del software que la organización ha añadido MÁS recientemente es:
A. mejora continuA
B. objetivos cuantitativos de calidad
C. un proceso documentado
D. un proceso adaptado a proyectos específicos
Ver respuesta
Respuesta correcta: C
Cuestionar #10
A. Un auditor de SI observa que las copias de seguridad rutinarias de las bases de datos operativas tardan más que antes. ¿Cuál de las siguientes opciones ayudaría MÁS eficazmente a reducir los tiempos de copia de seguridad y recuperación de las bases de datos operativas? Utilizar tecnologías de bases de datos para lograr eficiencias
A.
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Al responder a un ataque de denegación de servicio (DoS) en curso, el PRIMER curso de acción de una organización debe ser:
A. restablecer el servicio
B. minimizar el impacto
C. analizar la ruta de ataque
D. investigar los daños
Ver respuesta
Respuesta correcta: D
Cuestionar #12
La MAYOR ventaja de un enfoque de desarrollo basado en componentes es la:
A. capacidad para gestionar una variedad ilimitada de tipos de datos
B. disposición para modelar relaciones complejas
C. capacidad para responder a las exigencias de un entorno cambiante
D. soporte de múltiples entornos de desarrollo
Ver respuesta
Respuesta correcta: A
Cuestionar #13
Durante la auditoría de un servidor de base de datos, ¿cuál de los siguientes elementos se consideraría la MAYOR exposición?
A. La contraseña no caduca en la cuenta de administrador
B. La configuración de seguridad global predeterminada para la base de datos permanece inalterada
C. No se han depurado los datos antiguos
D. La actividad de la base de datos no esta completamente registrada
Ver respuesta
Respuesta correcta: C
Cuestionar #14
Un sistema de apoyo a la toma de decisiones (SAD):
A. tiene por objeto resolver problemas muy estructurados
B. combina el uso de modelos con funciones no tradicionales de acceso y recuperación de datos
C. hace hincapié en la flexibilidad en el planteamiento de la toma de decisiones de los usuarios
D. sólo admite tareas de toma de decisiones estructuradas
Ver respuesta
Respuesta correcta: A
Cuestionar #15
¿Qué tipo de riesgo se produce cuando un auditor de SI utiliza un procedimiento de prueba inadecuado y concluye que no existen errores materiales cuando en realidad sí existen errores?
A. Riesgo empresarial
B. Riesgo de detección
C. Riesgo residual
D. Riesgo inherente
Ver respuesta
Respuesta correcta: A
Cuestionar #16
Un auditor de SI descubre que, a determinadas horas del día, el rendimiento de la consulta del almacén de datos disminuye significativamente. ¿Cuál de los siguientes controles sería pertinente que revisara el auditor de SI?
A. Asignación permanente del espacio de tablas
B. Controles de compromiso y retroceso
C. Controles del spool de usuario y del límite de la base de datos
D. Controles de registro de acceso de lectura/escritura
Ver respuesta
Respuesta correcta: B
Cuestionar #17
La MAYOR ventaja del desarrollo rápido de aplicaciones (RAD) sobre el ciclo de vida tradicional de desarrollo de sistemas (SDLC) es que:
A. facilita la participación de los usuarios
B. permite realizar pruebas tempranas de las características técnicas
C. facilita la conversión al nuevo sistemA
D. acorta el plazo de desarrollo
Ver respuesta
Respuesta correcta: A
Cuestionar #18
Un auditor de SI invitado a una reunión de un proyecto de desarrollo observa que no se han documentado los riesgos del proyecto. Cuando el auditor de SI plantea esta cuestión, el director del proyecto responde que es demasiado pronto para identificar riesgos y que, si los riesgos empiezan a afectar al proyecto, se contratará a un gestor de riesgos. La respuesta adecuada del auditor de SI sería: insistir en la importancia de dedicar tiempo en este momento del proyecto a considerar y documentar los riesgos, y a desarrollar planes de contingencia.
A.
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #19
¿Qué se puede utilizar para reunir pruebas de ataques a la red?
A. Listas de control de acceso (ACL)
B. Sistemas de detección de intrusos (IDS)
C. Informes Syslog
D. Programas antivirus
Ver respuesta
Respuesta correcta: D
Cuestionar #20
Una unidad de negocio no puede lograr la segregación de funciones deseada entre operaciones y programación debido a limitaciones de tamaño. ¿Cuál de los siguientes puntos es MÁS importante que identifique el auditor de SI?
A. Controles de usuarios no autorizados
B. Controles de compensación
C. Controles de la eficacia operativa
D. Deficiencias de control adicionales
Ver respuesta
Respuesta correcta: A
Cuestionar #21
Al auditar a proveedores de servicios externos, ¿a cuál de los siguientes aspectos debe prestar atención un auditor de SI?
A. Propiedad de los programas y ficheros
B. Una declaración sobre la diligencia debida y la confidencialidad, así como sobre la capacidad del proveedor de servicios para seguir prestando sus servicios en caso de catástrofe
C. Una declaración de diligencia debida
D. Propiedad de los programas y archivos, declaración de diligencia debida y confidencialidad, y capacidad de servicio continuado del proveedor de servicios en caso de catástrofe
Ver respuesta
Respuesta correcta: A
Cuestionar #22
¿Cuál de los siguientes controles de bases de datos garantizaría el mantenimiento de la integridad de las transacciones en la base de datos de un sistema de procesamiento de transacciones en línea?
A. Controles de autenticación
B. Controles de normalización de datos
C. Controles de registro de acceso de lectura/escritura
D. Controles de compromiso y reversión
Ver respuesta
Respuesta correcta: B
Cuestionar #23
Un dígito de control es un control de edición eficaz para:
A. Detectar errores de transcripción de datos
B. Detectar errores de transposición y transcripción de datos
C. Detectar errores de transposición, transcripción y sustitución de datos
D. Detectar errores de transposición de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #24
¿Cuál de las siguientes opciones limita MEJOR el impacto de los fallos de servidor en un entorno distribuido?
A. Vías redundantes
B. Agrupación
C. Líneas telefónicas de reserva
D. Energía de reserva
Ver respuesta
Respuesta correcta: B
Cuestionar #25
l análisis de riesgo no siempre es posible porque el auditor de SI está intentando calcular el riesgo utilizando amenazas no cuantificables y pérdidas potenciales. En este caso, una evaluación del riesgo _________________ es más apropiada. Rellene los espacios en blanco.
A. Cuantitativo; cualitativo
B. Cualitativo; cuantitativo
C. Residual; subjetivo
D. Cuantitativo; subjetivo
Ver respuesta
Respuesta correcta: C
Cuestionar #26
Varios usuarios remotos no han podido comunicarse con un servidor seguro del protocolo de transferencia de noticias en red (NNTP). De las siguientes, la causa MÁS probable es:
A. el uso de un descifrador de contraseñas
B. un hacker suplantando la identidad del servidor
C. un hacker que utiliza un sniffer
D. un ataque de repetición por parte de un fisgón
Ver respuesta
Respuesta correcta: C
Cuestionar #27
¿Cuál de las siguientes opciones es la MEJOR para garantizar el éxito del desarrollo deslocalizado de aplicaciones empresariales?
A. Prácticas estrictas de gestión de contratos
B. Especificaciones detalladas y correctamente aplicadas
C. Conciencia de las diferencias culturales y políticas
D. Revisiones posteriores a la aplicación
Ver respuesta
Respuesta correcta: D
Cuestionar #28
Una ventaja de instalar una arquitectura de cliente ligero en una red de área local (LAN) es que así:
A. estabilizar las necesidades de ancho de banda de la red
B. facilitar la actualización de las versiones de software
C. garantizar la disponibilidad de la aplicación cuando el servidor está inactivo
D. reducir el riesgo de un único punto de fallo
Ver respuesta
Respuesta correcta: A
Cuestionar #29
Para minimizar el coste de un proyecto de software, deben aplicarse técnicas de gestión de la calidad: lo más cerca posible de su redacción (es decir, del punto de origen).
A.
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #30
¿Cuándo deben tenerse en cuenta los controles de las aplicaciones en el proceso de desarrollo de sistemas?
A. Después de las pruebas unitarias de la aplicación
B. Después de la prueba del módulo de aplicación
C. Después de las pruebas de los sistemas de aplicaciones
D. Tan pronto como sea posible, incluso en el desarrollo de las especificaciones funcionales del proyecto
Ver respuesta
Respuesta correcta: D
Cuestionar #31
El papel tradicional de un auditor de SI en una autoevaluación de control (CSA) debe ser el de (n):
A. Ejecutor
B. Facilitador
C. Desarrollador
D. Patrocinador
Ver respuesta
Respuesta correcta: A
Cuestionar #32
¿Cuál de las siguientes estrategias de conversión de datos y sistemas proporciona la MAYOR redundancia?
A. Corte directo
B. Estudio piloto
C. Enfoque por fases
D. Ejecución paralela
Ver respuesta
Respuesta correcta: C
Cuestionar #33
Una instalación de procesamiento fuera del sitio debe ser fácilmente identificable externamente porque la fácil identificación ayuda a garantizar una recuperación más fluida. ¿Verdadero o falso?
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #34
¿Cuál de las siguientes opciones de criptografía aumentaría la sobrecarga/coste?
A. El cifrado es simétrico y no asimétrico
B. Se utiliza una clave de cifrado asimétrica largA
C. Se cifra el hash en lugar del mensaje
Ver respuesta
Respuesta correcta: A
Cuestionar #35
¿Cuál de los siguientes enfoques basados en sistemas emplearía una empresa de procesamiento financiero para supervisar los patrones de gasto con el fin de identificar patrones anómalos e informar de ellos?
A. Una red neuronal
B. Software de gestión de bases de datos
C. Sistemas de información de gestión
D. Técnicas de auditoría asistida por ordenador
Ver respuesta
Respuesta correcta: B
Cuestionar #36
En un sistema cliente-servidor, ¿cuál de las siguientes técnicas de control se utiliza para inspeccionar la actividad de usuarios conocidos o desconocidos?
A. Estaciones de trabajo sin disco
B. Técnicas de cifrado de datos
C. Dispositivos de supervisión de red
D. Sistemas de autenticación
Ver respuesta
Respuesta correcta: A
Cuestionar #37
Permitir que los programadores de aplicaciones parcheen o modifiquen directamente el código de los programas de producción aumenta el riesgo de fraude. ¿Verdadero o falso?
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: B
Cuestionar #38
¿Para qué se utilizan principalmente los sistemas de detección de intrusos (IDS)?
A. Para identificar Y prevenir intentos de intrusión en una red
B. Para evitar intentos de intrusión en una red
C. Respuesta forense a incidentes
D. Identificar intentos de intrusion a una red
Ver respuesta
Respuesta correcta: A
Cuestionar #39
¿Qué puede utilizarse para ayudar a identificar e investigar transacciones no autorizadas?
A. Revisión post mortem
B. Controles de razonabilidad
C. Técnicas de extracción de datos
D. Sistemas expertos
Ver respuesta
Respuesta correcta: A
Cuestionar #40
¿Cuál de los siguientes debe revisar un auditor IS para determinar los permisos de usuario que se han concedido para un recurso en particular?
A. Registros de sistemas
B. Listas de control de acceso (ACL)
C. Registros de aplicaciones
D. Registros de errores
Ver respuesta
Respuesta correcta: A
Cuestionar #41
La razón PRINCIPAL para exigir que todos los relojes de los ordenadores de una organización estén sincronizados es:
A. evitar la omisión o duplicación de transacciones
B. garantizar una transición fluida de los datos de los equipos cliente a los servidores
C. garantizar que los mensajes de correo electrónico tengan marcas de tiempo precisas
D. apoyar el proceso de investigación de incidentes
Ver respuesta
Respuesta correcta: A
Cuestionar #42
Un auditor de SI descubre que las solicitudes de los clientes se procesaban varias veces cuando se recibían de diferentes bases de datos departamentales independientes, que se sincronizan semanalmente. ¿Cuál sería la MEJOR recomendación?
A. aumentar la frecuencia de replicación de datos entre los sistemas de los distintos departamentos para garantizar actualizaciones puntuales
B. Centralizar toda la tramitación de solicitudes en un departamento para evitar la tramitación paralela de la misma solicitud
C. Cambiar la arquitectura de la aplicación para que los datos comunes se mantengan en una sola base de datos compartida para todos los departamentos
D. implantar controles de conciliación para detectar duplicados antes de que los pedidos se procesen en los sistemas
Ver respuesta
Respuesta correcta: D
Cuestionar #43
¿Cuál de las siguientes es la MAYOR amenaza para la seguridad cuando una organización permite el acceso remoto a una red privada virtual (VPN)?
A. Los inicios de sesión de los clientes están sujetos a ataques de repetición
B. El tráfico VPN podría ser olfateado y capturado
C. Los clientes VPN comprometidos podrían afectar a la red
D. Los atacantes podrian comprometer el gateway VPN
Ver respuesta
Respuesta correcta: D
Cuestionar #44
Se asigna a un auditor de SI la auditoría de un proyecto de desarrollo de software que se ha completado en más de un 80 por ciento, pero que ya ha superado el plazo en un 10 por ciento y los costes en un 25 por ciento. ¿Cuál de las siguientes medidas debería tomar el auditor de SI?
A. Informar de que la organización no dispone de una gestión de proyectos eficaz
B. Recomendar el cambio de jefe de proyecto
C. Revisar la estructura de gobierno de TI
D. Revisar el desarrollo del proyecto y el estudio de viabilidad
Ver respuesta
Respuesta correcta: C
Cuestionar #45
Una secuencia de bits añadida a un documento digital que se utiliza para proteger un correo electrónico enviado a través de Internet se denomina:
A. firma compendiadA
B. firma electrónicA
C. firma digital
D. firma hash
Ver respuesta
Respuesta correcta: D
Cuestionar #46
Las emisiones electromagnéticas de un terminal representan una exposición porque:
A. afectar a la contaminación acústicA
B. perturbar las funciones del procesador
C. producir niveles peligrosos de corriente eléctricA
D. puede detectarse y visualizarse
Ver respuesta
Respuesta correcta: A
Cuestionar #47
Los totales de ejecución a ejecución pueden verificar los datos a través de qué etapa(s) del procesamiento de la aplicación?
A. Inicio
B. Varios
C. Final
D. Salida
Ver respuesta
Respuesta correcta: B
Cuestionar #48
¿Cuál de los siguientes es un control detectivesco?
A. Procedimientos de autorización de las transacciones
B. Comprobación del eco en las telecomunicaciones
C. Una regla de enrutamiento que restringe un servicio
D. Comprobaciones de edición programadas
Ver respuesta
Respuesta correcta: D
Cuestionar #49
Un auditor de SI que revisa una aplicación de base de datos descubre que la configuración actual no coincide con la estructura diseñada originalmente. ¿Cuál de las siguientes debería ser la siguiente acción del auditor de SI?
A. Analizar la necesidad del cambio estructural
B. Recomendar la restauración a la estructura originalmente diseñadA
C. Recomendar la implantación de un proceso de control de cambios
D. Determinar si las modificaciones se aprobaron correctamente
Ver respuesta
Respuesta correcta: D
Cuestionar #50
¿Cuál de las siguientes opciones es la MÁS eficaz para garantizar la prestación continua de servicios por parte de un proveedor?
A. Informes periódicos de situación facilitados por el proveedor
B. Corto tiempo de respuesta a incidentes por parte del proveedor
C. Acuerdos de nivel operativo y de servicio predefinidos
D. Supervisión periódica por parte del equipo de gestión del servicio
Ver respuesta
Respuesta correcta: B
Cuestionar #51
El director de un proyecto cuya finalización está prevista en 18 meses anuncia que el proyecto se encuentra en una situación financiera saneada porque, después de 6 meses, sólo se ha gastado una sexta parte del presupuesto. El auditor IS debería determinar PRIMERO:
A. el grado de avance con respecto al calendario previsto
B. si se puede reducir el presupuesto del proyecto
C. si el proyecto pudiera adelantarse al calendario previsto
D. si el ahorro presupuestario puede aplicarse a aumentar el alcance del proyecto
Ver respuesta
Respuesta correcta: A
Cuestionar #52
Un empleado utiliza un dispositivo móvil personal para acceder a los datos y al correo electrónico de la empresa, pero también permite que sus amigos lo utilicen como punto de acceso móvil a Internet cuando no están en el trabajo. Al responsable de seguridad de la información le preocupa que esta situación pueda exponer datos confidenciales. El PRIMER paso del responsable debería ser:
A. actualizar las normas de uso de dispositivos móviles para abordar el problema y comunicarlo a todos los empleados
B. activar el plan de respuesta a incidentes para mitigar el impacto y detener el compromiso
C. revisar los riesgos asociados para determinar si se necesitan controles adicionales
D. implantar controles de seguridad adicionales que mitiguen la situación y, a continuación, volver a evaluar los riesgos
Ver respuesta
Respuesta correcta: C
Cuestionar #53
Durante una evaluación externa de la vulnerabilidad de la red, ¿cuál de las siguientes actividades debe realizarse PRIMERO?
A. Recopilar información sobre la red
B. Implantar un sistema de detección de intrusos (IDS)
C. Supervisar la red
D. Políticas de revisión
Ver respuesta
Respuesta correcta: A
Cuestionar #54
Se ha producido una violación de datos en un proveedor externo utilizado por una organización para subcontratar el procesamiento de los datos de sus clientes. Cuál debería ser el PRIMER curso de acción de la dirección?
A. Activar el plan de recuperación en caso de catástrofe
B. Notificar la posible reclamación a la compañía de seguros
C. Activar el proceso de gestión de incidentes
D. Emprender acciones legales contra el proveedor de servicios por daños a la reputación
Ver respuesta
Respuesta correcta: D
Cuestionar #55
¿Cuál de los siguientes debe revisar un auditor de SI para comprender el progreso del proyecto en términos de tiempo, presupuesto y entregables para la detección temprana de posibles excesos y para la proyección de estimaciones a la finalización (EAC)? Análisis de puntos de función
A.
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #56
¿Cuál de los siguientes sistemas de detección de intrusos (IDS) supervisa los patrones generales de actividad y tráfico en una red y crea una base de datos?
A. Basado en firmas
B. Basado en redes neuronales
C. Estadística basada en el anfitrión
Ver respuesta
Respuesta correcta: B
Cuestionar #57
¿Cuál de los siguientes es el MAYOR riesgo del inicio de sesión único?
A. El descuido de un usuario con la contraseña puede hacer vulnerable toda la infraestructura
B. La integración del inicio de sesión único con el resto de la infraestructura es complicada
C. Es un único punto de fallo para un proceso de control de acceso empresarial
D. Un administrador mantiene la solucion de single sign-on sin segregacion de funciones
Ver respuesta
Respuesta correcta: D
Cuestionar #58
Las conciliaciones han identificado discrepancias de datos entre un almacén de datos empresarial y un sistema de ingresos para informes financieros clave. ¿Cuál es el MAYOR riesgo para la organización en esta situación?
A. Los principales informes financieros pueden dejar de elaborarse
B. Los informes financieros pueden retrasarse
C. Pueden producirse fraudes no detectados
D. Se pueden tomar decisiones basadas en información incorrecta
Ver respuesta
Respuesta correcta: B
Cuestionar #59
¿Cuál de los siguientes es el MAYOR riesgo de seguridad asociado a la migración de datos de un sistema de RR.HH. heredado a un sistema basado en la nube?
A. El rendimiento del sistema puede verse afectado por la migración
B. Los registros que hayan superado su periodo de conservación no podrán migrarse al nuevo sistemA
C. Los datos del sistema de origen y de destino pueden tener formatos de datos diferentes
D. Los datos del sistema de origen y de destino pueden ser interceptados
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: