¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preguntas y respuestas del examen CISA de ISACA: Obtenga su Certificación CISA con Pruebas de Práctica

Preguntas y respuestas reales que le ayudarán a prepararse para el examen CISA de ISACA ¿Está tratando de obtener la prestigiosa certificación CISA de ISACA? No busque más allá de nuestra colección curada de preguntas y respuestas de exámenes reales. Diseñadas para replicar el entorno real del examen, estas preguntas de práctica le ayudarán a evaluar sus conocimientos e identificar las áreas en las que necesita mejorar. Nuestros materiales de estudio han sido cuidadosamente elaborados por expertos del sector para garantizar que reciba la información más precisa y actualizada. Al practicar con estas preguntas, usted'ganará confianza en su capacidad para abordar conceptos desafiantes y aumentará sus probabilidades de aprobar el examen CISA de ISACA en su primer intento. No se pierda este recurso invaluable que puede ayudarle a alcanzar sus metas profesionales. Comience a estudiar hoy y conviértase en un Auditor Certificado de Sistemas de Información.
Realizar otros exámenes en línea

Cuestionar #1
Durante la reingeniería de procesos de negocio (BPR) de las actividades de caja de un banco, un auditor de SI debe evaluar:
A. el coste de los nuevos controles
B. planes de mejora continua y seguimiento
C. los planes de proyectos de BPR
D. el impacto de los cambios en los procesos de negocio
Ver respuesta
Respuesta correcta: D

View The Updated CISA Exam Questions

SPOTO Provides 100% Real CISA Exam Questions for You to Pass Your CISA Exam!

Cuestionar #2
¿Cuál de las siguientes opciones proporciona a un auditor de SI la MAYOR garantía de que una organización cumple los requisitos legales y reglamentarios?
A. Se han identificado y comprobado los controles asociados a los requisitos legales y reglamentarios
B. La alta dirección ha dado fe del cumplimiento de los requisitos legales y reglamentarios
C. No existen antecedentes de reclamaciones o multas de los organismos reguladores por incumplimiento
D. El director de TI es responsable del cumplimiento de los requisitos legales y reglamentarios por parte de la organización
Ver respuesta
Respuesta correcta: A
Cuestionar #3
En el proceso de evaluación de riesgos, ¿cuál de los siguientes aspectos debe identificarse PRIMERO?
A. Activos
B. Vulnerabilidades
C. Impacto
D. Amenazas
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Un auditor está creando un programa de auditoría cuyo objetivo es establecer la adecuación de los controles de privacidad de los datos personales en un proceso de nómina. ¿Cuál de los siguientes puntos es MÁS importante incluir?
A. Aprovisionamiento de acceso de usuarios
B. Controles de segregación de funciones
C. Aprobación de cambios en los datos
D. Registro de auditoría de la actividad de los usuarios administrativos
Ver respuesta
Respuesta correcta: C
Cuestionar #5
¿Cuál de los siguientes es el MEJOR control compensatorio para una falta de segregación adecuada de funciones en un departamento de TI?
A. Formularios de autorización
B. Registro de la actividad del sistema
C. Revisiones de registros de auditoría
D. Autoevaluación de controles (CSA)
Ver respuesta
Respuesta correcta: B
Cuestionar #6
Un auditor de SI está revisando una plataforma de base de datos empresarial. La revisión incluye métodos estadísticos, análisis de Benford y comprobaciones de duplicados. ¿Cuál de las siguientes herramientas de auditoría asistida por ordenador (CAAT) sería la MÁS útil para esta revisión?
A. Ganchos de auditoría
B. Instalación de ensayo integrada (ITF)
C. Software de auditoría generalizada (GAS)
D. Simulación continua e intermitente (CIS)
Ver respuesta
Respuesta correcta: C
Cuestionar #7
Cuando un auditor de SI evalúa indicadores clave de rendimiento (KPI) para iniciativas de TI, lo MÁS importante es que los KPI indiquen:
A. Los recursos informáticos se utilizan plenamente
B. Se miden los objetivos de TI
C. Las soluciones informáticas se ajustan al presupuesto
D. Los resultados de TI se basan en procesos
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Una auditoría de SI revela que muchos de los dispositivos de Internet de las Cosas (IoT) de una organización no han sido parcheados. Cuál de las siguientes acciones debe realizar PRIMERO el auditor para determinar por qué estos dispositivos no han recibido los parches necesarios?
A. Asegurarse de que los dispositivos figuran en la base de datos del inventario de activos
C. Determinar la ubicacion fisica de los dispositivos desplegados
D. Revisar la evaluacion de riesgos mas reciente de la organizacion sobre dispositivos loT
Ver respuesta
Respuesta correcta: B
Cuestionar #9
Una institución financiera tiene una interfaz de sistema que es utilizada por sus sucursales para obtener los tipos de cambio aplicables al procesar transacciones. ¿Cuál de los siguientes debe ser el objetivo de control PRIMARIO para mantener la seguridad de la interfaz del sistema?
A. Impedir el acceso no autorizado a los datos a través de actividades maliciosas
B. Garantizar la integridad de los datos transferidos
C. Impedir el acceso no autorizado a los datos mediante interceptación
D. Garantizar la disponibilidad de los datos transferidos
Ver respuesta
Respuesta correcta: B
Cuestionar #10
El sistema de reservas en línea de una compañía aérea utiliza un script automatizado que comprueba si las tarifas están dentro del umbral definido de lo razonable antes de mostrarlas en el sitio web. ¿Qué tipo de control se aplica?
A. Control directivo
B. Control compensatorio
C. Control correctivo
D. Control preventivo
Ver respuesta
Respuesta correcta: A
Cuestionar #11
En una auditoría reciente se detectaron licencias de software y tecnologías duplicadas. ¿Cuál de las siguientes opciones sería la MÁS útil para evitar este tipo de duplicación en el futuro?
A. Realización de revisiones periódicas del inventario
B. Establecer una oficina de gestión de proyectos
C. Centralizar las prácticas de adquisición y aprobación de TI
D. Actualización de las políticas y procedimientos de adquisición de TI
Ver respuesta
Respuesta correcta: D
Cuestionar #12
La gestión de la capacidad permite a las organizaciones:
A. establecer la capacidad de los enlaces de comunicación de la red
B. prever las tendencias tecnológicas
C. determinar en qué medida es necesario actualizar los componentes
D. determinar los volúmenes de transacciones comerciales
Ver respuesta
Respuesta correcta: C
Cuestionar #13
Debido a un gran volumen de pedidos de clientes, una organización planea implementar una nueva aplicación para que los clientes realicen pedidos en línea. Qué tipo de pruebas es el MÁS importante para garantizar la seguridad de la aplicación antes de su puesta en marcha?
A. Pruebas de aceptación del usuario (UAT)
B. Pruebas de regresión
C. Pruebas de vulnerabilidad
D. Pruebas de estrés
Ver respuesta
Respuesta correcta: C
Cuestionar #14
¿Cuál de las siguientes debería ser la MAYOR preocupación de un auditor de SI a la hora de revisar un acuerdo de externalización con un proveedor de servicios en la nube externo para alojar datos de identificación personal?
A. El contrato de externalización no contiene una cláusula de derecho de auditoría
B. Los servidores de la organización no son compatibles con la infraestructura del tercero
C. Los datos no están adecuadamente segregados en la plataforma host
D. Las tarifas se cobran en función del volumen de datos almacenados por el host
Ver respuesta
Respuesta correcta: C
Cuestionar #15
Una organización ha acordado llevar a cabo medidas correctoras relacionadas con hallazgos de auditoría de alto riesgo. El proceso de remediación implica una reorganización compleja de los roles de los usuarios, así como la implementación de varios controles compensatorios que pueden no completarse dentro del próximo ciclo de auditoría. ¿Cuál de las siguientes es la MEJOR manera para que un auditor de SI haga un seguimiento de las actividades?
A. Proporcionar a la dirección un calendario de reparación y verificar su cumplimiento
B. Seguir auditando los controles fallidos de acuerdo con el calendario de auditorías
C. Programar una revisión de los controles después de la fecha prevista para la corrección
D. Revisar el progreso de la remediación regularmente
Ver respuesta
Respuesta correcta: A
Cuestionar #16
¿Cuál de las siguientes opciones garantiza MEJOR la calidad e integridad de los procedimientos de prueba utilizados en el análisis de auditoría?
A. Desarrollar y comunicar las mejores prácticas de procedimientos de prueba a los equipos de auditoría
B. Descentralizar los procedimientos y aplicar revisiones periódicas por pares
C. Desarrollar e implementar un repositorio de datos de auditoría
D. Centralizar los procedimientos y aplicar el control de cambios
Ver respuesta
Respuesta correcta: D
Cuestionar #17
Durante la migración de datos, ¿cuál de las siguientes MEJORES opciones evita problemas de integridad cuando varios procesos del programa de migración intentan escribir en la misma tabla de las bases de datos?
A. Controles de autenticación
B. Controles de normalización
C. Controles de concurrencia
D. Controles de límite de base de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #18
En el contexto de un marco de gobernanza relacionado con las TI, ¿qué tipo de organización se consideraría MÁS madura?
A. Una organización en un estado de crecimiento dinámico con políticas y procedimientos continuamente actualizados
B. Una organización con procesos gestionados sistemáticamente mediante la mejora continua
C. Una organización en la que los procesos son repetibles y los resultados se revisan periódicamente
D. Una organización con conjuntos establecidos de procesos estándar documentados
Ver respuesta
Respuesta correcta: B
Cuestionar #19
El objetivo de una etapa de identificación de vulnerabilidades en un proceso de evaluación de riesgos es:
A. identificar los controles compensatorios
B. determinar el impacto del compromiso
C. elaborar una lista de debilidades
D. determinar la probabilidad de una amenaza
Ver respuesta
Respuesta correcta: C
Cuestionar #20
¿Cuál de las siguientes es la MEJOR manera de minimizar el impacto de un ataque de ransomware?
A. Impartir formación de concienciación a los usuarios sobre los ataques de ransomware
B. Realizar copias de seguridad del sistema con mayor frecuencia
C. Mantener un calendario regular de actualizaciones de parches
D. Conceder acceso al sistema basado en el menor privilegio
Ver respuesta
Respuesta correcta: B
Cuestionar #21
Cuando se utiliza un dispositivo inalámbrico, ¿cuál de las siguientes BEST garantiza el acceso confidencial al correo electrónico a través del correo web?
A. Protocolo simple de acceso a objetos (SOAP)
B. Privacidad equivalente por cable (WEP)
C. Lenguaje de marcado extensible (XML)
D. Protocolo seguro de transferencia de hipertexto (HTTPS)
Ver respuesta
Respuesta correcta: B
Cuestionar #22
¿Cuál de los siguientes modos de comunicación debería ser de MAYOR interés para un auditor de SI que evalúa las redes de usuarios finales?
A. De host a host
B. Peer-to-peer
C. Sistema a sistema
D. Cliente-servidor
Ver respuesta
Respuesta correcta: B
Cuestionar #23
La razón PRIMARIA para hacer un seguimiento de los informes de auditoría de años anteriores es determinar si:
A. las recomendaciones de años anteriores han dejado de ser pertinentes
B. se han abordado las debilidades de control identificadas
C. se han producido cambios significativos en el entorno de control
D. los riesgos inherentes han cambiado
Ver respuesta
Respuesta correcta: B
Cuestionar #24
¿Cuál de los siguientes elementos se encuentra en una carta de auditoría?
A. El proceso de elaboración del plan anual de auditoría
B. Formación necesaria para el personal de auditoría
C. La autoridad otorgada a la función de auditoría
D. Objetivos y alcance de la auditoría
Ver respuesta
Respuesta correcta: C
Cuestionar #25
Un auditor de SI está revisando un diagrama de red. ¿Cuál de las siguientes sería la MEJOR ubicación para colocar un cortafuegos?
A. En las fronteras de segmentos de red con diferentes niveles de seguridad
B. Dentro de la zona desmilitarizada (DMZ)
C. Entre cada host y el switch/hub de la red local
D. Entre redes de área local virtuales (VLAN)
Ver respuesta
Respuesta correcta: B
Cuestionar #26
¿Cuál de los siguientes es un control de detección que puede utilizarse para descubrir accesos no autorizados a sistemas de información?
A. Exigir contraseñas largas y complejas para acceder al sistema
B. Proteger el acceso al centro de datos con autenticación multifactor
C. Implantar un sistema de gestión de eventos e información de seguridad (SIEM)
D. Exigir que la auditoría interna realice revisiones periódicas de los registros de acceso al sistema
Ver respuesta
Respuesta correcta: C
Cuestionar #27
La separación de funciones se vería comprometida si:
A. el personal de operaciones modificó los programas de lotes
B. los administradores de bases de datos (DBA) modificaron la estructura de las tablas de usuario
C. los programadores de aplicaciones pasaron programas a produccion
D. los programadores de aplicaciones accedieron a datos de prueba
Ver respuesta
Respuesta correcta: D
Cuestionar #28
¿Cuál de las siguientes es la causa MÁS probable de una penetración exitosa del cortafuegos?
A. Infección vírica
B. Mala configuración del cortafuegos por parte del administrador
C. Laguna en el código del proveedor del cortafuegos
D. Uso de un troyano para eludir el cortafuegos
Ver respuesta
Respuesta correcta: B
Cuestionar #29
¿Cuál de los siguientes es el paso MÁS importante en el desarrollo de un plan de acción eficaz de gobierno de TI?
A. Realización de un análisis de impacto en el negocio (BIA)
B. Medición de los indicadores clave de rendimiento (KPI) del gobierno de TI
C. Preparar una declaración de sensibilidad
D. Establecer un marco de gobierno de TI para el proceso
Ver respuesta
Respuesta correcta: D
Cuestionar #30
¿Qué información de los registros de cambios proporcionaría a un auditor de SI la MAYOR garantía de que la gestión de la configuración funciona eficazmente?
A. ista de comprobación para la gestión de versiones
B. lan de gestión de la configuración y procedimientos operativos
C. Documentación de revisión posterior a la implantación
D. Elementos de configuración afectados e impactos asociados
Ver respuesta
Respuesta correcta: C
Cuestionar #31
¿Cuál de las siguientes es una ventaja de la metodología de desarrollo DevOps?
A. Conduce a un ciclo de vida de desarrollo del sistema (SDLC) bien definido
B. Restringe los lanzamientos de software a un calendario de lanzamientos fijo
C. Permite incrementar la frecuencia de liberaciones de software a producción
D. Refuerza la segregacion de funciones entre los desarrolladores de codigo y los migradores de liberacion
Ver respuesta
Respuesta correcta: C
Cuestionar #32
¿Cuál de los siguientes es el resultado MÁS probable de las pruebas de conformidad?
A. Comparación de los datos con los recuentos físicos
B. Descubrimiento de controles no aplicados
C. Confirmación de los datos con fuentes externas
D. Identificación de errores debidos a fallos de procesamiento
Ver respuesta
Respuesta correcta: B
Cuestionar #33
Mientras realiza una revisión de la arquitectura del sistema, un auditor de SI se entera de múltiples quejas de los agentes de campo sobre la latencia de un cliente ligero móvil diseñado para proporcionar información durante las inspecciones del sitio. ¿Cuál de las siguientes es la MEJOR manera de abordar esta situación?
A. Actualizar el software thin-client para proporcionar mensajes de error más informativos durante la carga de la aplicación
B. Cambiar a una arquitectura thick-client que no requiera una conexión de red persistente
C. Desplegar una aplicación middleware para mejorar la mensajería entre los componentes de la aplicación
D. Actualizar los procesadores de los dispositivos móviles de los agentes de campo
Ver respuesta
Respuesta correcta: C
Cuestionar #34
¿Cuál de las siguientes opciones describe MEJOR la relación entre la exploración de vulnerabilidades y las pruebas de penetración?
A. Ambas requieren mucho trabajo de preparación, planificación y ejecución
B. Ambas utilizan un análisis basado en el riesgo que considera escenarios de amenaza
C. Para las entidades con control reglamentario, las dos pruebas deben ser iguales
D. El alcance de ambas viene determinado principalmente por la probabilidad de explotación
Ver respuesta
Respuesta correcta: B
Cuestionar #35
Un auditor de SI es miembro de un equipo de desarrollo de aplicaciones que está seleccionando software. ¿Cuál de las siguientes opciones afectaría a la independencia del auditor?
A. Aprobar la metodología de selección de proveedores
B. Revisión de la solicitud de propuestas (RFP)
C. Presenciar el proceso de selección de proveedores
D. Verificar la ponderación de cada criterio de selección
Ver respuesta
Respuesta correcta: A
Cuestionar #36
¿Cuál de las siguientes es la MAYOR preocupación de un auditor de SI cuando una organización no actualiza regularmente el software en estaciones de trabajo individuales en el entorno interno?
A. La organización puede no estar cumpliendo los acuerdos de licencia
B. El sistema puede tener problemas de control de versiones
C. La funcionalidad del sistema puede no cumplir con los requerimientos del negocio
D. La organizacion puede ser mas susceptible a ataques cibernéticos
Ver respuesta
Respuesta correcta: D
Cuestionar #37
Una organización está decidiendo si externaliza sus sistemas de gestión de las relaciones con los clientes (CRM) a un proveedor ubicado en otro país. ¿Cuál de los siguientes factores debería ser la influencia PRIMARIA en la decisión de externalización?
A. El plan de recuperación en caso de catástrofe (DRP) del proveedor de servicios
B. Condiciones geopolíticas actuales
C. Diferencias horarias
D. Leyes de privacidad transfronterizas
Ver respuesta
Respuesta correcta: D
Cuestionar #38
¿Cuál de los siguientes puntos debería preocupar MÁS a un auditor de SI que revisa las acciones tomadas durante una investigación forense?
A. No se tomó una copia de imagen del sistema atacado
B. No se notificó a las autoridades competentes
C. No se documentaron los procedimientos de manipulación del sistema atacado
D. El informe de investigación no indica una conclusión
Ver respuesta
Respuesta correcta: B
Cuestionar #39
Al revisar un proyecto para sustituir múltiples sistemas manuales de introducción de datos por un sistema de inteligencia artificial (IA), el auditor de SI debe preocuparse MÁS por el impacto que tendrá Al:
A. arquitectura empresarial (EA)
B. rendimiento de la capacidad de tareas
C. retencion de empleados
D. actualizaciones de tareas futuras
Ver respuesta
Respuesta correcta: C
Cuestionar #40
A la hora de evaluar la reciente implantación de un sistema de detección de intrusos (IDS), un auditor de SI debería preocuparse MÁS por lo inapropiado:
A. parcheo
B. formacion
C. cifrado
D. ajuste
Ver respuesta
Respuesta correcta: D
Cuestionar #41
¿Cuál de las siguientes opciones es la MÁS importante a tener en cuenta por un auditor de SI durante la revisión del gobierno de TI de una organización?
A. Niveles de servicio definidos
B. Asignación de fondos
C. Metodología de gestión de riesgos
D. Responsabilidades en la toma de decisiones
Ver respuesta
Respuesta correcta: A
Cuestionar #42
Un auditor interno de SI recomienda que se encripten los archivos de pagos de cuentas por pagar entrantes. ¿Qué tipo de control recomienda el auditor?
A. Preventivo
B. Detective
C. Correctivo
D. Directiva
Ver respuesta
Respuesta correcta: D
Cuestionar #43
La MEJOR manera de prevenir los pagos fraudulentos es implementar la segregación de funciones entre la configuración del proveedor y:
A. procesamiento de pagos
B. procesamiento de nóminas
C. registro de productos
D. aprovisionamiento
Ver respuesta
Respuesta correcta: A
Cuestionar #44
Un auditor de SI está revisando el proceso de gestión del cambio en una gran organización de servicios de TI. ¿Cuál de las siguientes observaciones le preocuparía MÁS?
A. Se puede renunciar a las pruebas de aceptación del usuario (UAT) en caso de lanzamientos de software de emergencia
B. El código se migra manualmente a producción durante los lanzamientos de software de emergencia
C. Un desarrollador senior tiene acceso permanente a promover código para lanzamientos de software de emergencia
D. Los lanzamientos de software de emergencia no son documentados completamente despues de su implementacion
Ver respuesta
Respuesta correcta: C
Cuestionar #45
¿Qué enfoque de auditoría es el MÁS útil para optimizar el uso de los recursos de auditoría de SI?
A. Auditoría basada en el riesgo
B. Auditoría ágil
C. Auditoría externalizada
D. Auditoría continua
Ver respuesta
Respuesta correcta: A
Cuestionar #46
¿Cuál de las siguientes es la MEJOR manera de mitigar el riesgo asociado a la obsolescencia tecnológica?
A. Crear un equipo de vigilancia tecnológica que evalúe las tendencias emergentes
B. Prever en los presupuestos posibles actualizaciones
C. Invertir en la tecnología actual
D. Crear planes tácticos y estratégicos de SI
Ver respuesta
Respuesta correcta: D
Cuestionar #47
Un auditor de SI que revisa el ciclo de vida de desarrollo del sistema (SDLC) descubre que no hay requisitos para los casos de negocio. ¿Cuál de los siguientes puntos debería preocupar MÁS a la organización?
A. No se analizan adecuadamente las repercusiones empresariales de los proyectos
B. Los recursos empresariales no se han asignado de forma óptima
C. No se evalúan suficientemente los criterios de selección de proveedores
D. Los costes del proyecto superan los presupuestos establecidos
Ver respuesta
Respuesta correcta: A
Cuestionar #48
¿Cuál de los siguientes es el factor MÁS importante cuando una organización desarrolla políticas y procedimientos de seguridad de la información?
A. Consulta con el personal de seguridad
B. Alineación con un marco de seguridad de la información
C. Inclusión de la misión y los objetivos
D. Cumplimiento de la normativa pertinente
Ver respuesta
Respuesta correcta: D

View The Updated ISACA Exam Questions

SPOTO Provides 100% Real ISACA Exam Questions for You to Pass Your ISACA Exam!

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: