¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Pruebas de Práctica CISA Diseñadas por Expertos 2024, Auditor Certificado de Sistemas de Información | SPOTO

Los exámenes de prueba desempeñan un papel fundamental en la preparación para el examen de certificación CISA, ya que ofrecen varias ventajas clave. Estas pruebas de práctica integrales simulan el entorno real del examen, permitiendo a los candidatos familiarizarse con el formato, el tiempo y el nivel de dificultad de las preguntas del examen real. Al practicar con exámenes de prueba, los candidatos pueden identificar sus fortalezas y debilidades, lo que les permite enfocar sus esfuerzos de estudio de manera más efectiva. Los simulacros de examen también ayudan a mejorar la gestión del tiempo, ya que los candidatos aprenden a dedicar el tiempo adecuado a cada pregunta. Además, los exámenes de prueba proporcionan información inmediata sobre el rendimiento, destacando las áreas que necesitan mejorar y orientando los esfuerzos de estudio en curso. Con el acceso a las pruebas de práctica y los recursos de examen CISA integrales de SPOTO, los candidatos pueden mejorar su preparación para el examen y aumentar su confianza para sobresalir en el examen de certificación.
Realizar otros exámenes en línea

Cuestionar #1
Muchas organizaciones exigen que un empleado se tome unas vacaciones obligatorias (festivos) de una semana o más para:
A. garantizar que el empleado mantenga una buena calidad de vida, lo que redundará en una mayor productividad
B. reducir la oportunidad de que un empleado cometa un acto indebido o ilegal
C. proporcionar una formación cruzada adecuada a otro empleado
D. eliminar los posibles trastornos causados cuando un empleado se toma las vacaciones un día cada vez
Ver respuesta
Respuesta correcta: C
Cuestionar #2
¿Cuál de los siguientes métodos biométricos proporciona la MAYOR precisión y es el MENOS aceptado por los usuarios?
A. Escaneado de la palma de la mano
B. Geometría de la mano
C. Huella dactilar
D. Exploración de la retina
Ver respuesta
Respuesta correcta: D
Cuestionar #3
¿Cómo se ve afectado el riesgo de acceso indebido a ficheros al implantar un sistema de bases de datos?
A. El riesgo varíA
B. Se reduce el riesgo
C. El riesgo no se ve afectado
D. Aumenta el riesgo
Ver respuesta
Respuesta correcta: A
Cuestionar #4
¿Cuál de las siguientes es una característica de la tecnología orientada a objetos que permite un mayor grado de seguridad sobre los datos?
A. herencia
B. Almacenamiento dinámico
C. Encapsulación
D. Polimorfismo
Ver respuesta
Respuesta correcta: A
Cuestionar #5
La mejor forma de evaluar los riesgos informáticos es:
A. evaluar las amenazas asociadas a los activos y proyectos informáticos existentes
B. utilizando la experiencia de pérdidas reales de la empresa en el pasado para determinar la exposición actual
C. revisar las estadísticas de pérdidas publicadas de organizaciones comparables
D. revisar las deficiencias de control informático identificadas en los informes de auditoríA
Ver respuesta
Respuesta correcta: A
Cuestionar #6
¿Cuál de las siguientes es una técnica de estimación en la que los resultados pueden medirse por el tamaño funcional de un sistema de información basado en el número y la complejidad de la entrada, la salida, la interfaz y las consultas?
A. Análisis del punto funcional
B. Diagrama de Gantt
C. Gestión de la caja del tiempo
D. Metodología del camino crítico
Ver respuesta
Respuesta correcta: C
Cuestionar #7
Cuando participa en un proyecto de desarrollo de sistemas, un auditor de SI debe centrarse en los controles del sistema en lugar de asegurarse de que existe documentación adecuada y completa para todos los proyectos. ¿Verdadero o falso?
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #8
¿Cuál de los siguientes niveles del modelo CMMI se centra en la innovación de procesos y la optimización continua?
A. Nivel 4
B. Nivel 5
C. Nivel 3
D. Nivel 2
Ver respuesta
Respuesta correcta: C
Cuestionar #9
Se ha pedido a un auditor de SI que participe en las reuniones de inicio de un proyecto crítico. La preocupación PRINCIPAL del auditor de SI debe ser que el:
A. Se han analizado la complejidad y los riesgos asociados al proyecto
B. se han determinado los recursos necesarios a lo largo del proyecto
C. se han identificado los entregables del proyecto
D. se ha concluido un contrato para las partes externas implicadas en el proyecto
Ver respuesta
Respuesta correcta: C
Cuestionar #10
Un auditor de SI revisa un organigrama PRIMARIAMENTE para:
A. comprensión de los flujos de trabajo
B. investigar diversos canales de comunicación
C. Comprender las responsabilidades y la autoridad de los individuos
D. investigar la red conectada a diferentes empleados
Ver respuesta
Respuesta correcta: A
Cuestionar #11
¿Cuál de los siguientes métodos recomiendan los profesionales de la seguridad para borrar PERMANENTEMENTE datos confidenciales en soportes magnéticos?
A. Desmagnetización
B. Sobrescribir cada sector del soporte magnético con un patrón de 1's y 0's
C. Formatear soportes magnéticos
D. Borrar la tabla de asignación de archivos
Ver respuesta
Respuesta correcta: A
Cuestionar #12
Un gobierno eficaz de las TI garantizará que el plan de TI sea coherente con el de la organización:
A. plan de negocio
B. plan de auditoríA
C. plan de seguridad
D. plan de inversión
Ver respuesta
Respuesta correcta: C
Cuestionar #13
¿Cuál de las siguientes técnicas NO utiliza un predicador contra una centralita privada (PBX)?
A. Espionaje
B. Desvío ilegal de llamadas
C. Reenvío de un usuario a un número no utilizado o desactivado
D. Inundación SYN
Ver respuesta
Respuesta correcta: A
Cuestionar #14
A William se le ha asignado una tarea de cambio. Tiene que dividir el sistema antiguo en módulos entregables. Al principio, el primer módulo del sistema antiguo se elimina progresivamente utilizando el primer módulo de un sistema nuevo. A continuación, se elimina el segundo módulo del sistema antiguo utilizando el segundo módulo del sistema nuevo, y así sucesivamente hasta llegar al último módulo. ¿Cuál de los siguientes sistemas de cambio debe implantar William?
A. Cambio en paralelo
B. Cambio gradual
C. Cambio brusco
D. Cambio de piloto
Ver respuesta
Respuesta correcta: B
Cuestionar #15
¿Qué son los programas troyanos?
A. Una forma común de ataque interno
B. Programas maliciosos que requieren la ayuda de un programa portador como el correo electrónico
C. Programas maliciosos que pueden ejecutarse de forma independiente y propagarse sin la ayuda de un programa portador, como el correo electrónico
D. Una forma común de ataque en Internet
Ver respuesta
Respuesta correcta: D
Cuestionar #16
¿Cuál de las siguientes capas de una arquitectura de flujo de datos empresariales representa un subconjunto de información del almacén de datos central seleccionado y organizado para satisfacer las necesidades de una unidad o línea de negocio concreta?
A. Capa de preparación de datos
B. Capa de acceso al escritorio
C. Capa Data Mart
D. Capa de acceso a los datos
Ver respuesta
Respuesta correcta: C
Cuestionar #17
¿Cuál de las siguientes afirmaciones describe correctamente la diferencia entre SSL y S/HTTP?
A. Ambos funcionan en la capa de aplicación del modelo OSI
B. SSL funciona en la capa de transporte, mientras que S/HTTP funciona en la capa de aplicación del modelo OSI
C. Ambos funcionan en la capa de transporte
D. S/HTTP funciona en la capa de transporte, mientras que SSL funciona en la capa de aplicación del modelo OSI
Ver respuesta
Respuesta correcta: A
Cuestionar #18
¿Cuál de los siguientes dispositivos de la técnica WAN Frame Relay es generalmente un dispositivo propiedad del cliente que proporciona conectividad entre la red de la propia empresa y la red Frame Relay?
A. DTE
B. DCE
C. ISD
D. DLE
Ver respuesta
Respuesta correcta: B
Cuestionar #19
¿Cuál de las siguientes sería normalmente la prueba MÁS fiable para un auditor?
A. Una carta de confirmación recibida de un tercero verificando el saldo de una cuenta
B. Garantía por parte de la dirección de que una aplicación funciona según lo previsto
C. Datos de tendencias obtenidos de fuentes de la World Wide Web (Internet)
D. Analistas de ratios elaborados por el auditor del SI a partir de informes suministrados por la dirección de línea
Ver respuesta
Respuesta correcta: D
Cuestionar #20
Deben determinarse las fases y los entregables de un proyecto de ciclo de vida de desarrollo de sistemas (SDLC):
A. durante las fases iniciales de planificación del proyecto
B. después de que se haya completado la planificación inicial, pero antes de que hayan comenzado las obras
C. a lo largo de las fases de trabajo, en función de los riesgos y las exposiciones
D. sólo después de que se hayan identificado todos los riesgos y exposiciones y de que el auditor de SI haya recomendado los controles adecuados
Ver respuesta
Respuesta correcta: D
Cuestionar #21
¿Cuál de las siguientes es una ventaja de la creación de prototipos?
A. El sistema terminado normalmente tiene fuertes controles internos
B. Los sistemas prototipo pueden suponer un importante ahorro de tiempo y dinero
C. El control de cambios suele ser menos complicado con los sistemas prototipo
D. garantiza que no se añadan funciones o extras al sistema previsto
Ver respuesta
Respuesta correcta: C
Cuestionar #22
Al revisar un proyecto en el que la calidad es una preocupación importante, un auditor de SI debe utilizar el triángulo de gestión de proyectos para explicarlo:
A. se puede aumentar la calidad aunque se reduzca la asignación de recursos
B. sólo se consigue aumentar la calidad si se incrementa la asignación de recursos
C. es posible reducir el plazo de entrega, aunque disminuya la asignación de recursos
D. la reducción del plazo de entrega sólo puede lograrse si disminuye la calidad
Ver respuesta
Respuesta correcta: A
Cuestionar #23
D.
A.
Ver respuesta
Respuesta correcta: A
Cuestionar #24
Una mala elección de las contraseñas y la transmisión a través de líneas de comunicación no protegidas son ejemplos de ello:
A. vulnerabilidades
B. amenazas
C. probabilidades
D. impactos
Ver respuesta
Respuesta correcta: C
Cuestionar #25
Se ha asignado a un auditor de SI la revisión de las estructuras y actividades de TI subcontratadas recientemente a varios proveedores. ¿Cuál de los siguientes aspectos debe determinar PRIMERO el auditor de SI?
A. Que exista una cláusula de auditoría en todos los contratos
B. Que el SLA de cada contrato esté justificado por los KPI apropiados
C. Que las garantías contractuales de los proveedores respalden las necesidades empresariales de la organización
D. Que a la finalización del contrato, cada subcontratista garantice el apoyo a los nuevos subcontratistas
Ver respuesta
Respuesta correcta: D
Cuestionar #26
¿Qué influye en las decisiones sobre la criticidad de los activos?
A. El carácter crítico para la empresa de los datos que deben protegerse
B. Política interna de la empresa
C. El carácter crítico para la empresa de los datos que deben protegerse y el alcance del impacto sobre la organización en su conjunto
D. Análisis del impacto en la empresa
Ver respuesta
Respuesta correcta: A
Cuestionar #27
¿Cuál de las siguientes es una ventaja de una instalación de pruebas integrada (ITF)?
A. Utiliza ficheros maestros reales o dummies y el auditor IS no tiene que revisar el origen de la transacción
B. Las pruebas periódicas no requieren procesos de prueba independientes
C. Valida los sistemas de aplicación y comprueba el funcionamiento continuo del sistemA
D. Se elimina la necesidad de preparar datos de pruebA
Ver respuesta
Respuesta correcta: D
Cuestionar #28
¿Cuál de las siguientes pruebas está realizando un auditor IS cuando se selecciona una muestra de programas para determinar si las versiones fuente y objeto son las mismas?
A. Una prueba sustantiva de los controles de la biblioteca de programas
B. Una prueba de conformidad de los controles de la biblioteca de programas
C. Una prueba de conformidad de los controles del compilador de programas
D. Una prueba sustantiva de los controles del compilador de programas
Ver respuesta
Respuesta correcta: A
Cuestionar #29
¿Para cuál de las siguientes aplicaciones sería MÁS crucial una recuperación rápida?
A. Sistema de punto de venta
B. Planificación empresarial
C. Información reglamentaria
D. Devolución departamental
Ver respuesta
Respuesta correcta: A
Cuestionar #30
¿Cuál de los siguientes tipos de pruebas valida el funcionamiento de la aplicación sometida a prueba con otro sistema, en el que se transfiere un conjunto de datos de un sistema a otro?
A. Pruebas de interfaz
B. Pruebas unitarias
C. Pruebas del sistema
D. Pruebas de aceptación final
Ver respuesta
Respuesta correcta: A
Cuestionar #31
La mayoría de las infracciones de acceso lo son:
A. Accidental
B. Causado por hackers internos
C. Causado por hackers externos
D. Relacionado con Internet
Ver respuesta
Respuesta correcta: B
Cuestionar #32
Durante la recogida de pruebas forenses, ¿cuál de las siguientes acciones provocaría MÁS probablemente la destrucción o corrupción de pruebas en un sistema comprometido?
A. Volcar el contenido de la memoria a un archivo
B. Generación de imágenes de disco del sistema comprometido
C. Reiniciar el sistema
D. Retirar el sistema de la red
Ver respuesta
Respuesta correcta: B
Cuestionar #33
Cualquier cambio en los activos de sistemas, como la sustitución de hardware, debe registrarse inmediatamente en el inventario de activos de ¿cuál de los siguientes?
A. Plan estratégico de TI
B. Plan de continuidad de la actividad
C. Análisis del impacto empresarial
D. Plan de respuesta a incidentes
Ver respuesta
Respuesta correcta: D
Cuestionar #34
¿Cuál es una vulnerabilidad común que permite ataques de denegación de servicio?
A. Asignación de acceso a los usuarios según el principio del menor privilegio
B. Falta de concienciación de los empleados sobre las políticas de seguridad de la organización
C. Routers y listas de acceso mal configurados
D. Configurar reglas de acceso al firewall
Ver respuesta
Respuesta correcta: B
Cuestionar #35
Para reducir la posibilidad de perder datos durante el procesamiento, el PRIMER punto en el que deben aplicarse totales de control es:
A. durante la preparación de los datos
B. en tránsito hacia el ordenador
C. entre ejecuciones informáticas relacionadas
D. durante la devolución de los datos al departamento de usuarios
Ver respuesta
Respuesta correcta: A
Cuestionar #36
¿Cuál de los siguientes es el elemento MÁS importante para implantar con éxito la gobernanza de TI?
A. Implantación de un cuadro de mando informático
B. Identificación de estrategias organizativas
C. Realizar una evaluación de riesgos
D. Crear una política de seguridad formal
Ver respuesta
Respuesta correcta: A
Cuestionar #37
La base de conocimientos de un sistema experto que utiliza cuestionarios para guiar al usuario a través de una serie de opciones antes de llegar a una conclusión se conoce como:
A. normas
B. árboles de decisión
C. redes semánticas
D. diagramas de flujo de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #38
¿Cuál de los siguientes riesgos podría derivarse de un baselining de software inadecuado?
A. Desviación del ámbito de aplicación
B. Retrasos en la firma
C. Violaciones de la integridad del software
D. controles inadecuados
Ver respuesta
Respuesta correcta: A
Cuestionar #39
La programación estructurada se describe MEJOR como una técnica que:
A. proporciona conocimientos sobre las funciones de los programas a otros programadores mediante revisiones por pares
B. reduce el tiempo de mantenimiento de los programas mediante el uso de módulos de programa a pequeña escalA
C. hace que la codificación legible refleje lo más fielmente posible la ejecución dinámica del programA
D. controla la codificación y las pruebas de las funciones de alto nivel del programa en el proceso de desarrollo
Ver respuesta
Respuesta correcta: A
Cuestionar #40
¿Cuál de las siguientes afirmaciones describe INCORRECTAMENTE el antimalware? A .................................................................................................................................................................................................................................................... 2 B ................................................................................................................................................................................................
A.
Ver respuesta
Respuesta correcta: B
Cuestionar #41
Establecer la propiedad de los datos es un primer paso importante para ¿cuál de los siguientes procesos?
A. Asignación de privilegios de acceso a los usuarios
B. Desarrollo de políticas de seguridad organizativas
C. Creación de funciones y responsabilidades
D. Clasificación de datos
Ver respuesta
Respuesta correcta: B
Cuestionar #42
¿Cuál de las siguientes ayudas impide que los sistemas de una organización participen en un ataque de denegación de servicio distribuido (DDoS)?
A. Filtrado del tráfico entrante
B. Utilizar listas de control de acceso (ACL) para restringir los intentos de conexión entrantes
C. Filtrado del tráfico saliente
D. Recentralización de los sistemas distribuidos
Ver respuesta
Respuesta correcta: A
Cuestionar #43
¿Cuál de las siguientes es una característica de la gestión de la caja del tiempo?
A. No es adecuado para la creación de prototipos o el desarrollo rápido de aplicaciones (RAD)
B. Elimina la necesidad de un proceso de calidad
C. Evita sobrecostes y retrasos en las entregas
D. Separa las pruebas de aceptación del sistema y del usuario
Ver respuesta
Respuesta correcta: C
Cuestionar #44
¿Cuál de los siguientes es el elemento más importante en el diseño de un almacén de datos?
A. Calidad de los metadatos
B. Rapidez de las transacciones
C. Volatilidad de los datos
D. Vulnerabilidad del sistema
Ver respuesta
Respuesta correcta: A
Cuestionar #45
¿Cuál de los siguientes tipos de ordenador tiene mayor velocidad de procesamiento?
A. Superordenadores
B. Servidores de gama media
C. Ordenadores personales
D. Ordenadores cliente ligeros
Ver respuesta
Respuesta correcta: D
Cuestionar #46
¿Cuál de las siguientes es una unidad de datos de protocolo (PDU) de la capa de interfaz de red en el modelo TCP/IP?
A. Datos
B. Segmento
C. Paquete
D. Marco
Ver respuesta
Respuesta correcta: A
Cuestionar #47
¿Cuál de los siguientes aspectos debería preocupar MÁS a un auditor de SI?
A. Falta de notificación de un ataque con éxito en la red
B. No notificar a la policía un intento de intrusión
C. Falta de examen periódico de los derechos de acceso
D. Falta de notificación al público de una intrusión
Ver respuesta
Respuesta correcta: C
Cuestionar #48
¿Cuál de las siguientes es una ventaja del enfoque descendente en las pruebas de software?
A. Los errores de interfaz se identifican pronto
B. Las pruebas pueden comenzar antes de que se completen todos los programas
C. es más eficaz que otros métodos de ensayo
D. Los errores en módulos críticos se detectan antes
Ver respuesta
Respuesta correcta: B
Cuestionar #49
Identifique la secuencia correcta que debe seguirse como cadena de acontecimientos en relación con la manipulación de pruebas en informática forense
A. Identificar, analizar, conservar y presentar
B. Analizar, identificar, conservar y presentar
C. Conservar, identificar, analizar y presentar
D. Identificar, conservar, analizar y presentar
Ver respuesta
Respuesta correcta: A
Cuestionar #50
¿Cuál de los siguientes tipos de cerradura utiliza una llave o ficha de tarjeta de plástico magnética o con chip incorporado que se introduce en un sensor/lector para acceder?
A. Cerraduras de puertas con pestillo
B. Cerradura de combinación
C. Cerradura electrónica de puerta
D. Cerradura biométrica
Ver respuesta
Respuesta correcta: D
Cuestionar #51
¿Cuál de las siguientes metodologías de desarrollo de software utiliza una planificación mínima y favorece la creación rápida de prototipos?
A. Desarrollos ágiles
B. Creación de prototipos de software
C. Desarrollo rápido de aplicaciones
D. Desarrollo basado en componentes
Ver respuesta
Respuesta correcta: D
Cuestionar #52
Un auditor de SI está revisando un proyecto que utiliza un enfoque ágil de desarrollo de software. ¿Cuál de los siguientes puntos debería esperar encontrar el auditor de SI?
A. Utilizar un modelo de madurez basado en procesos, como el modelo de madurez de capacidades (CMM)
B. Supervisión periódica del avance de las tareas con respecto al calendario
C. Uso extensivo de herramientas de desarrollo de software para maximizar la productividad del equipo
D. Revisiones a posteriori que identifiquen las lecciones aprendidas para su uso futuro en el proyecto
Ver respuesta
Respuesta correcta: B
Cuestionar #53
¿Cuál de los siguientes es el objetivo PRIMARIO de las pruebas paralelas?
A. Para determinar si el sistema es rentable
B. Permitir pruebas exhaustivas de unidades y sistemas
C. Para resaltar los errores en las interfaces del programa con los archivos
D. Garantizar que el nuevo sistema satisface las necesidades de los usuarios
Ver respuesta
Respuesta correcta: C
Cuestionar #54
El paso inicial para establecer un programa de seguridad de la información es la:
A. elaboración y aplicación de un manual de normas de seguridad de la información
B. realización de una revisión exhaustiva de los controles de seguridad por parte del auditor de SI
C. adopción de una declaración de política de seguridad de la información corporativA
D. compra de software de control de acceso de seguridad
Ver respuesta
Respuesta correcta: C
Cuestionar #55
Una organización con varias oficinas repartidas por una amplia zona geográfica ha elaborado un plan de recuperación en caso de catástrofe (DRP). Utilizando recursos reales, ¿cuál de las siguientes opciones es la prueba MÁS rentable del DRP?
A. Prueba de funcionamiento completo
B. Prueba de preparación
C. Prueba en papel
D. Prueba de regresión
Ver respuesta
Respuesta correcta: A
Cuestionar #56
¿En cuál de los siguientes modos de pago, el ordenante crea instrucciones de transferencia de pago, las firma digitalmente y las envía al emisor?
A. Modelo de dinero electrónico
B. Modelo de comprobación electrónica
C. Modelo de transferencia electrónica
D. Modelo de retirada electrónica
Ver respuesta
Respuesta correcta: C
Cuestionar #57
Hamid necesita cambiar a los usuarios que utilizan la aplicación del sistema existente (antiguo) al sistema de sustitución (nuevo). Su jefa Lily le ha sugerido que utilice un enfoque en el que el nuevo sistema se sustituya por el antiguo en una fecha y hora determinadas, y el antiguo sistema deje de utilizarse una vez que se haya realizado el cambio al nuevo sistema. ¿Cuál de los siguientes enfoques de cambio sugiere Lily?
A. Cambio en paralelo
B. Cambio gradual
C. Cambio brusco
D. Cambio de piloto
Ver respuesta
Respuesta correcta: C
Cuestionar #58
Una correcta segregación de funciones impide que un operador informático (usuario) realice funciones de administración de la seguridad. ¿Verdadero o falso?
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: D
Cuestionar #59
¿Qué tipo de riesgo conllevan las salidas autorizadas del programa (trampillas)?
A. Riesgo empresarial
B. Riesgo de auditoría
C. Riesgo de detección
D. Riesgo inherente
Ver respuesta
Respuesta correcta: A
Cuestionar #60
El riesgo empresarial global para una amenaza concreta puede expresarse como:
A. un producto de la probabilidad y la magnitud del impacto si una amenaza explota con éxito una vulnerabilidad
B. la magnitud del impacto en caso de que una fuente de amenaza explote con éxito la vulnerabilidad
C. la probabilidad de que una fuente de amenaza determinada explote una vulnerabilidad determinadA
D. el juicio colectivo del equipo de evaluación de riesgos
Ver respuesta
Respuesta correcta: B
Cuestionar #61
Un auditor de SI descubre que un sistema en desarrollo tiene 12 módulos vinculados y que cada dato puede llevar hasta 10 campos de atributo definibles. El sistema gestiona varios millones de transacciones al año. ¿Cuál de estas técnicas podría utilizar un auditor de SI para estimar el tamaño del esfuerzo de desarrollo?
A. Técnica de revisión de la evaluación de programas (PERT)
B. Recuento de líneas de código fuente (SLOC)
C. Análisis del punto de función
D. Pruebas de caja blanca
Ver respuesta
Respuesta correcta: B
Cuestionar #62
Siempre que se modifica una aplicación, ¿qué debe probarse para determinar el impacto total del cambio?
A. Sistemas de interfaz con otras aplicaciones o sistemas
B. Todo el programa, incluidos los sistemas de interfaz con otras aplicaciones o sistemas
C. Todos los programas, incluidos los sistemas de interfaz con otras aplicaciones o sistemas
D. Funciones de misión crítica y cualquier sistema de interfaz con otras aplicaciones o sistemas
Ver respuesta
Respuesta correcta: A
Cuestionar #63
¿Cuál de los siguientes ataques podría evitarse creando una mayor conciencia de seguridad en la organización y proporcionando los conocimientos de seguridad adecuados a todos los empleados?
A. ataque de surf
B. Análisis del tráficoC
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #64
Al evaluar el diseño de los controles de supervisión de la red, un auditor de SI debe revisar PRIMERO la red:
A. diagramas topológicos
B. uso del ancho de bandA
C. informes de análisis del tráfico
D. ubicaciones de los cuellos de botellA
Ver respuesta
Respuesta correcta: A
Cuestionar #65
El objetivo de una suma de comprobación en un campo de importe en una comunicación de intercambio electrónico de datos (EDI) de transacciones financieras es garantizar:
A. integridad
B. autenticidad
C. autorización
D. no repudio
Ver respuesta
Respuesta correcta: D
Cuestionar #66
Una aplicación de procesamiento de transacciones propuesta tendrá muchas fuentes de captura de datos y salidas en papel y en formato electrónico. Para garantizar que las transacciones no se pierdan durante el procesamiento, un auditor de SI debe recomendar la inclusión de:
A. controles de validación
B. controles internos de credibilidad
C. procedimientos de control administrativo
D. equilibrio de los sistemas automatizados
Ver respuesta
Respuesta correcta: A
Cuestionar #67
¿Cuál de las siguientes afirmaciones NO es cierta sobre Voz sobre IP (VoIP)? VoIP utiliza tecnología de conmutación de circuitos Menor coste por llamada o incluso llamadas gratuitas, especialmente para llamadas de larga distancia Menor coste de infraestructura VoIP es una tecnología en la que el tráfico de voz se transporta sobre la infraestructura de datos existente
A. VoIP utiliza tecnología de conmutación de circuitos
B. Menor coste por llamada o incluso llamadas gratuitas, especialmente para llamadas de larga distancia
C. Menor coste de las infraestructuras
D. VoIP es una tecnología en la que el tráfico de voz se transporta sobre la infraestructura de datos existente
Ver respuesta
Respuesta correcta: A
Cuestionar #68
¿Cuál de los siguientes es el MAYOR riesgo para la eficacia de los controles de los sistemas de aplicación?
A. Eliminación de las etapas de tratamiento manual
B. manuales de procedimiento inadecuados
C. Colusión entre empleados
D. Cuestiones de cumplimiento normativo no resueltas
Ver respuesta
Respuesta correcta: C
Cuestionar #69
Normalmente, sería esencial implicar a cuál de las siguientes partes interesadas en la fase de iniciación de un proyecto?
A. Propietarios del sistema
B. Usuarios del sistema
C. Diseñadores de sistemas
D. Constructores de sistemas
Ver respuesta
Respuesta correcta: C
Cuestionar #70
El objetivo PRIMARIO de una auditoría informática forense es:
A. participar en investigaciones relacionadas con fraudes empresariales
B.
Ver respuesta
Respuesta correcta: C
Cuestionar #71
¿Cuál de las siguientes opciones de configuración de red contiene un enlace directo entre dos equipos host cualesquiera?
A. Autobús
B. Anillo
C. Estrella
D. Completamente conectado (malla)
Ver respuesta
Respuesta correcta: B
Cuestionar #72
¿Cuál de los siguientes es el resultado MÁS probable de un proyecto de reingeniería de procesos de negocio (BPR)?
A. Aumento del número de personas que utilizan la tecnología
B. Ahorro significativo de costes, gracias a la reducción de la complejidad de la tecnología de la información
C. Estructuras organizativas más débiles y menor responsabilidad
D. Aumentará el riesgo de protección de la información (PI)
Ver respuesta
Respuesta correcta: A
Cuestionar #73
¿Qué tipo de criptosistema se caracteriza por que el remitente cifra los datos utilizando la clave pública del destinatario y luego los descifra utilizando la clave privada del destinatario?
A. Con cifrado de clave pública, o cifrado simétrico
B. Con cifrado de clave pública, o cifrado asimétrico
C. Con cifrado de clave compartida, o cifrado simétrico
D. Con cifrado de clave compartida, o cifrado asimétrico
Ver respuesta
Respuesta correcta: B
Cuestionar #74
¿Cuál de los siguientes es el objetivo PRIMARIO de un proceso de medición del rendimiento de TI?
A. Minimizar los errores
B. Recopilar datos de rendimiento
C. Establecer bases de referencia
D. Optimizar el rendimiento
Ver respuesta
Respuesta correcta: A
Cuestionar #75
Al implantar un sistema de facturación, Lily ha implementado un control en la base de datos que comprueba que las nuevas transacciones coincidan con las introducidas anteriormente para asegurarse de que no se han introducido ya. ¿Cuál de los siguientes controles ha implementado Lily?
A. Comprobación del alcance
B. Control por duplicado
C. Comprobación de existencia
D. Comprobación del carácter razonable
Ver respuesta
Respuesta correcta: B
Cuestionar #76
Durante la fase de prueba del sistema de un proyecto de desarrollo de aplicaciones, el auditor de SI debe revisar el:
A. especificaciones del diseño conceptual
B. contrato de proveedor
C. informes de errores
D. solicitudes de cambio de programA
Ver respuesta
Respuesta correcta: B
Cuestionar #77
¿Cuál de los siguientes es el proceso de repetir una parte de un escenario o plan de pruebas para garantizar que los cambios en el sistema de información no han introducido errores?
A. Prueba paralela
B. Pruebas de caja negra
C. Pruebas de regresión
D. Pruebas piloto
Ver respuesta
Respuesta correcta: C
Cuestionar #78
Desde el punto de vista del control, el elemento clave de las descripciones de puestos es que:
A. dar instrucciones sobre cómo hacer el trabajo y definir la autoridad
B. están actualizados, documentados y a disposición del empleado
C. comunicar las expectativas específicas de la dirección en cuanto al desempeño del trabajo
D. establecer la responsabilidad y la obligación de rendir cuentas por las acciones del empleado
Ver respuesta
Respuesta correcta: C
Cuestionar #79
¿Cómo garantiza la confidencialidad el protocolo de red SSL?
A. Mediante cifrado simétrico como RSA
B. Mediante cifrado asimétrico como el Data Encryption Standard, o DES
C. Mediante cifrado asimétrico como el Advanced Encryption Standard, o AES
D. Mediante cifrado simétrico como el Data Encryption Standard, o DES
Ver respuesta
Respuesta correcta: C
Cuestionar #80
El vicepresidente de recursos humanos ha solicitado una auditoría para identificar sobrepagos de nóminas del año anterior. ¿Cuál sería la MEJOR técnica de auditoría a utilizar en esta situación?
A. Datos de la prueba
B. Software de auditoría generalizada
C. Instalación de ensayo integrada
D. Módulo de auditoría integrado
Ver respuesta
Respuesta correcta: A
Cuestionar #81
¿Cuál de las siguientes opciones puede ayudar a detectar errores de transmisión añadiendo bits especialmente calculados al final de cada segmento de datos?
A. Comprobación de redundancia
B. Comprobación de integridad
C. Comprobación de la exactitud
D. Comprobación de paridad
Ver respuesta
Respuesta correcta: A
Cuestionar #82
El cuadro de mando integral de TI es una herramienta de gobernanza empresarial destinada a supervisar los indicadores de evaluación del rendimiento de TI distintos de:
A. resultados financieros
B. satisfacción del cliente
C. eficacia del proceso interno
D. capacidad de innovación
Ver respuesta
Respuesta correcta: C
Cuestionar #83
¿Cuál de las siguientes opciones se utiliza para evaluar los controles de acceso biométricos?
A. FAR
B. EER
C. ERR
D. FRR
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: