¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preguntas y respuestas del examen CISA de ISACA | Preguntas prácticas de expertos para la certificación CISA

Prepararse para el examen CISA de ISACA requiere comprensión y práctica minuciosas, y nuestra colección de preguntas y respuestas para el examen está diseñada para ayudarle a lograr precisamente eso. Estas preguntas de práctica reproducen fielmente la estructura y el contenido del examen real, proporcionando una experiencia de prueba realista que puede aumentar significativamente su preparación. Las preguntas cubren todos los temas esenciales requeridos para la designación de Auditor Certificado de Sistemas de Información (CISA), asegurando que usted esté completamente equipado con el conocimiento necesario para aprobar el examen. Nuestros materiales de estudio cuidadosamente seleccionados se actualizan continuamente para reflejar lo último en directrices de ISACA y prácticas de la industria, asegurando que su preparación esté siempre a punto. Al integrar estos recursos en su rutina de estudio, usted puede identificar las áreas que necesita repasar y reforzar su comprensión de los conceptos clave. Ya sea que usted sea un profesional de TI experimentado o nuevo en el campo, estos materiales están diseñados para ayudarle a enfrentar con confianza el examen de Certificación CISA de ISACA. Con nuestros recursos de práctica diseñados por expertos, lograr su Certificación CISA y avanzar en su carrera como Auditor Certificado de Sistemas de Información está a su alcance.
Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de los siguientes es el control MÁS eficaz contra los ataques de inyección en una aplicación web?
A. Cortafuegos de aplicación modernos
B. Configuración de la aplicación y la base de datos en servidores diferentes
C. Controles de identidad fuertes para los usuarios de la aplicación
D. Validación de los datos proporcionados por los usuarios de la aplicación
Ver respuesta
Respuesta correcta: D

View The Updated CISA Exam Questions

SPOTO Provides 100% Real CISA Exam Questions for You to Pass Your CISA Exam!

Cuestionar #2
¿Cuál de las siguientes debería ser la consideración PRIMARIA de un auditor de IS a la hora de evaluar el desarrollo y diseño de un programa de privacidad?
A. Seguridad de la información y prácticas de gestión de incidentes
B. Procedimientos de gobierno y clasificación de datos
C. Políticas y procedimientos coherentes con las directrices de privacidad
D. Prácticas del sector y directrices de cumplimiento normativo
Ver respuesta
Respuesta correcta: D
Cuestionar #3
¿Cuál de las siguientes opciones es la MEJOR para alinear la TI con los objetivos empresariales?
A. Comparación con organizaciones homólogas
B. Desarrollo de indicadores clave de rendimiento (KPIS)
C. Aprovechar un marco de gobierno de TI
D. Realización de una evaluación de riesgos informáticos
Ver respuesta
Respuesta correcta: B
Cuestionar #4
¿Cuál de las siguientes es la función PRIMARIA de un comité directivo de TI?
A. Comunicación de los objetivos empresariales de la organización al departamento de TI
B. Proporcionar información y asesoramiento sobre el progreso de los principales proyectos informáticos
C. Determinar la aceptabilidad del riesgo residual derivado de la estrategia de riesgos de lT
D. Actuar como enlace entre los equipos de aseguramiento de SI y de alta dirección de la organización
Ver respuesta
Respuesta correcta: C
Cuestionar #5
¿Cuál de los siguientes debe ser el PRIMER paso a la hora de elaborar un plan de respuesta a incidentes para un nuevo escenario de ciberataque?
A. Programar las pruebas de respuesta
B. Identificar a las partes interesadas
C. Crear un modelo de informe
D. Crear un nuevo equipo de respuesta a incidentes
Ver respuesta
Respuesta correcta: B
Cuestionar #6
Una organización ha cambiado recientemente de proveedor para realizar el servicio y mantenimiento de hardware. El nuevo contrato especifica un tiempo de respuesta más largo que los requisitos de la organización. ¿Cuál de los siguientes es el MAYOR riesgo de este cambio?
A. Un tiempo de inactividad inesperado puede afectar a procesos empresariales clave
B. Los datos empresariales pueden perderse en caso de fallo del sistema
C. Puede haber un incremento de ocurrencias de TI en la sombra
D. Los planes de recuperación ante desastres (DRP) pueden tener una mayor dependencia del nuevo proveedor
Ver respuesta
Respuesta correcta: C
Cuestionar #7
¿Cuál de las siguientes es la consideración MÁS importante a la hora de priorizar los sistemas de TI para las pruebas de penetración?
A. Flujos de datos ascendentes y descendentes de los sistemas
B. Accesibilidad de los sistemas a través de Internet
C. Topología o arquitectura de red de los sistemas
D. Inteligencia sobre amenazas relevantes para los sistemas
Ver respuesta
Respuesta correcta: B
Cuestionar #8
¿Cuál de las siguientes es la MEJOR manera de fomentar la mejora continua de los procesos y prácticas de auditoría del SII?
A. Revisar con frecuencia las políticas, procedimientos y manuales de instrucciones de auditoría de SI
B. Invitar a auditores y reguladores externos a realizar evaluaciones periódicas de la función de auditoría de SI
C. Establecer e integrar la garantía de calidad (GC) en la función de auditoría de SI
D. Llevar a cabo una revisión rigurosa por parte de la dirección y dar el visto bueno a los resultados de la auditoría de SI
Ver respuesta
Respuesta correcta: D
Cuestionar #9
¿Cuál de los siguientes métodos analíticos sería MÁS útil cuando se trata de identificar grupos con comportamientos o características similares en una gran población?
A. Clasificación
B. Muestreo por conglomerados
C. Detección de desviaciones
D. Muestreo aleatorio
Ver respuesta
Respuesta correcta: B
Cuestionar #10
Un auditor de SI está verificando la adecuación de los controles internos de una organización y le preocupa la posible elusión de la normativa. ¿Cuál de los siguientes es el MEJOR método de muestreo que se puede utilizar?
A. Muestreo por conglomerados
B. Muestreo variable
C. Muestreo aleatorio
D. Muestreo por atributos
Ver respuesta
Respuesta correcta: D
Cuestionar #11
¿Cuál de las siguientes opciones es la MÁS importante que debe comprobar un auditor de SI al revisar los datos de mercado recibidos de proveedores externos?
A. Configuraciones de transformación de datos
B. Controles de carga de datos
C. Controles de calidad de datos
D. Configuraciones de encriptación de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #12
¿Qué tipo de control es la revisión periódica y segura del código?
A. Compensación
B. Preventivo
C. Correctivo
D. Detective
Ver respuesta
Respuesta correcta: B
Cuestionar #13
¿Cuál de las siguientes es la MEJOR manera de abordar las preocupaciones constantes sobre la calidad y precisión de las auditorías internas?
A. Implantar la gestión del rendimiento para los auditores de SI
B. Mejorar la formación del personal de auditoría de SI
C. Exigir revisiones internas por pares de los documentos de trabajo de auditoría
D. Contratar una revisión independiente de la función de auditoría
Ver respuesta
Respuesta correcta: D
Cuestionar #14
Una organización planea eliminar las versiones piloto y en su lugar entregar toda la funcionalidad en una sola versión. ¿Cuál de los siguientes es el MAYOR riesgo de este enfoque?
A. Probabilidad de que el alcance se desplace en el tiempo
B. Puesta en producción de deficiencias críticas
C. Mayor supervisión necesaria para el seguimiento de los proyectos
D. Imposibilidad de controlar los costes de los proyectos
Ver respuesta
Respuesta correcta: B
Cuestionar #15
¿Cuál de los siguientes es un control de seguridad disuasorio que reduce la probabilidad de que se produzca una amenaza interna?
A. Distribución de políticas disciplinarias
B. Eliminación de código malicioso
C. Crear planes de contingencia
D. Ejecutar procedimientos de recuperación de datos
Ver respuesta
Respuesta correcta: B
Cuestionar #16
¿Cuál de las siguientes es una ventaja de aumentar el uso del análisis de datos en las auditorías?
A. Más tiempo dedicado a analizar los valores atípicos identificados y la causa raíz
B. Menos tiempo dedicado a verificar la integridad y exactitud de la población total
C. Más tiempo dedicado a seleccionar y revisar las muestras para las pruebas
D. Menos tiempo dedicado a seleccionar los programas de auditoría y el alcance adecuados
Ver respuesta
Respuesta correcta: B
Cuestionar #17
El MAYOR riesgo de la desnormalización de las bases de datos es.
A. pérdida de integridad de la base de datos
B. pérdida de confidencialidad de los datos
C. disminución del rendimiento
D. metadatos incorrectos
Ver respuesta
Respuesta correcta: C
Cuestionar #18
¿Cuál de los siguientes debe ser el PRIMER paso en un proyecto de migración de datos?
A. Comprender la estructura de datos del nuevo sistema
B. Completar la limpieza de datos en la base de datos actual para eliminar incoherencias
C. Revisar las decisiones sobre cómo deben llevarse a cabo los procesos empresariales en el nuevo sistema
D. Crear scripts de conversión de datos
Ver respuesta
Respuesta correcta: B
Cuestionar #19
¿Cuál de las siguientes es una preocupación asociada a la virtualización?
A. La huella física de los servidores podría disminuir dentro del centro de datos
B. La capacidad de procesamiento podría compartirse entre varios sistemas operativos
C. Problemas de rendimiento con el host podrían afectar los sistemas operativos huéspedes
D. Un host puede tener multiples versiones del mismo sistema operativo
Ver respuesta
Respuesta correcta: C
Cuestionar #20
¿Cuál de las siguientes acciones debería realizar PRIMERO un auditor de SI a la hora de evaluar el nivel de cumplimiento de una organización del sector bancario?
A. Determinar si la organización ha establecido puntos de referencia con respecto a sus homólogos del sector para el cumplimientoB
C. Revisar la documentación interna para evaluar el cumplimiento de los requisitos externos
D. Confirmar que existen procedimientos para garantizar que los acuerdos de la organización abordan los requisitos legales
Ver respuesta
Respuesta correcta: B
Cuestionar #21
¿Cuál de los siguientes es el MAYOR riesgo asociado al uso de la mensajería instantánea (MI)?
A. Consumo excesivo de ancho de banda
B. Suplantación de direcciones de Protocolo de Internet (IP)
C. Pérdida de productividad de los empleados
D. Fuga de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #22
Un auditor de SI que revisa una herramienta de programación de trabajos observa problemas de rendimiento y fiabilidad ¿Cuál de las siguientes opciones es la que MÁS probablemente afecta a la herramienta?
A. Faltan los parches de mantenimiento y las últimas actualizaciones de mejoras
B. El departamento de TI no clasificó la herramienta de programación como crítica para el negocio
C. Se ha reducido el número de personal de soporte responsable de la programación de trabajos
D. Las contraseñas de administrador no cumplen con los requisitos de seguridad y complejidad de la organización
Ver respuesta
Respuesta correcta: A
Cuestionar #23
¿Cuál de las siguientes opciones BEST permite a un auditor S revisar los registros del sistema en busca de actividad inusual por parte de los usuarios?
A. Ganchos de auditoría
B. Instantáneas
C. Análisis de datos
D. Instalación de pruebas integrada (ITF)
Ver respuesta
Respuesta correcta: D
Cuestionar #24
El sistema de registro de acceso físico de un centro de datos captura los números de los documentos de identificación de cada visitante junto con la foto del visitante¿Cuál de los siguientes métodos de muestreo sería el MÁS útil para un auditor de SI que lleva a cabo pruebas de cumplimiento de la eficacia del sistema?
A. Muestreo por cuotas
B. Muestreo aleatorio
C. Muestreo por atributos
D. Muestreo por variables
Ver respuesta
Respuesta correcta: D
Cuestionar #25
¿Cuál de los siguientes procesos aborda MEJOR el riesgo asociado a la implantación de un nuevo sistema de producción?
A. Gestión de la liberación
B. Gestión de incidentes
C. Gestión de la configuración
D. Gestión de cambios
Ver respuesta
Respuesta correcta: C
Cuestionar #26
Una organización ha implementado revisiones periódicas de los registros que muestran la actividad de los usuarios con privilegios en los servidores de producción. ¿Qué tipo de control se ha establecido?
A. Detective
B. Correctivo
C. Protector
D. Preventivo
Ver respuesta
Respuesta correcta: A
Cuestionar #27
¿Cuál de las siguientes opciones es la MÁS útil para un auditor de SI a la hora de determinar la idoneidad de los controles pertinentes para un área de auditoría específica?
A. Autoevaluación del control (CSA)
B. Análisis del impacto en el negocio (BIA)
C. Diseño de arquitectura empresarial (EA)
D. Métodos de implantación de controles
Ver respuesta
Respuesta correcta: C
Cuestionar #28
¿Cuál de las siguientes técnicas de muestreo es la MEJOR para verificar la eficacia operativa de los controles internos durante una auditoría de operaciones?
A. Muestreo "stop-or-go
B. Muestreo por atributos
C. Muestreo de juicio
D. Muestreo estadístico
Ver respuesta
Respuesta correcta: B
Cuestionar #29
¿Qué método de muestreo debe emplear un auditor de SI cuando la probabilidad de que existan excepciones en la población es baja?
A. Muestreo por unidades
B. Muestreo aleatorio
C. Muestreo por intervalos
D. Muestreo por descubrimiento
Ver respuesta
Respuesta correcta: B
Cuestionar #30
Después de entregar un informe de auditoría, el director de auditoría descubre que se pasaron por alto pruebas durante la auditoría. Estas pruebas indican que puede haber fallado un control de procedimiento y podrían contradecir una conclusión de la auditoría. ¿Cuál de los siguientes riesgos se ve MÁS afectado por este descuido?
A. Auditoría
B. Operativa
C. Financiero
D. Inherente
Ver respuesta
Respuesta correcta: A
Cuestionar #31
¿Cuál de los siguientes es el MAYOR riesgo de seguridad asociado a la migración de datos de un sistema heredado de recursos humanos (RRHH) a un sistema basado en la nube?
A. Los datos del sistema de origen y de destino pueden ser interceptados
C. Es posible que los registros que hayan superado su periodo de conservación no puedan migrarse al nuevo sistema
D. El rendimiento del sistema puede verse afectado por la migración
Ver respuesta
Respuesta correcta: A
Cuestionar #32
Un auditor de SI está realizando un seguimiento de partidas de períodos anteriores y descubre que la dirección no abordó un hallazgo de auditoría. ¿Cuál de las siguientes debería ser la PRÓXIMA acción del auditor de SI?
A. Entrevistar a la dirección para determinar por qué no se abordó el hallazgo
B. Anotar la excepción en un nuevo informe, ya que el punto no fue abordado por la dirección
C. Realizar una evaluación de riesgos de la constatación repetida
D. Recomendar soluciones alternativas para abordar la constatación repetida
Ver respuesta
Respuesta correcta: A
Cuestionar #33
¿Cuál de las siguientes observaciones debería preocupar MÁS a un auditor de SI que revisa el entorno de virtualización de una gran organización?
A. Las capacidades de inspección del host han sido deshabilitadas
B. Un rootkit fue encontrado en el sistema operativo del host
C. Herramientas huésped han sido instaladas sin suficiente control de acceso
D. Una impresora no usada ha sido dejada conectada al sistema anfitrion
Ver respuesta
Respuesta correcta: B
Cuestionar #34
¿Cuál de las siguientes métricas es la MÁS útil para un auditor de SI a la hora de evaluar si las inversiones en TI cumplen los objetivos empresariales?
A. Retorno de la inversión (ROI) realizado frente al ROI previsto
B. Retorno de la inversión (ROI) real frente al ROI medio del sector
C. Satisfacción del cliente real frente a la prevista
D. Gasto presupuestado frente a gasto real
Ver respuesta
Respuesta correcta: A
Cuestionar #35
¿Cuál debe ser la base PRIMARIA para programar una auditoría de seguimiento?
A. La finalización de todas las medidas correctoras
B. La importancia de los resultados comunicados
C. El tiempo transcurrido desde la presentación del informe de auditoría
D. La disponibilidad de recursos de auditoría
Ver respuesta
Respuesta correcta: B
Cuestionar #36
Un banco ha experimentado recientemente un fraude en el que se insertaron pagos no autorizados en el proceso de transacciones de pago. Una auditoría de SI ha revisado los sistemas de aplicación y las bases de datos a lo largo de la cadena de procesamiento, pero no ha identificado el punto de entrada de las transacciones fraudulentas. ¿Dónde debería buscar la auditoría?
A. Copia de seguridad y archivo del sistema
B. Interfaces entre sistemas
C. Niveles de parches del sistema operativo
D. Repositorio de gestión de cambios
Ver respuesta
Respuesta correcta: C
Cuestionar #37
¿Cuál de las siguientes debería ser la consideración PRIMARIA para la dirección de TI a la hora de seleccionar una nueva herramienta de seguridad de la información que supervise los patrones de acceso a archivos sospechosos?
A. Capacidad de correlación y visualización de datos
B. Capacidad para contribuir a los datos de los indicadores clave de rendimiento (KPI)
C. Integración con la arquitectura existente
D. Facilidad de asistencia y resolución de problemas
Ver respuesta
Respuesta correcta: B
Cuestionar #38
¿Cuál de las siguientes opciones es la MÁS importante a la hora de desarrollar una política de prevención de pérdida de datos (DLP)?
A. Identificación del contenido a proteger
B. Identificación de los canales de red pertinentes que requieren protección
C. Identificación de los usuarios, grupos y roles a los que se aplicará la política
D. Identificación de las medidas de aplicación
Ver respuesta
Respuesta correcta: A
Cuestionar #39
La función MÁS importante de un plan de continuidad de negocio (PCN) es:
A. proporcionar un calendario de los acontecimientos que deben producirse en caso de catástrofe
B. garantizar que se puedan recuperar las funciones críticas de la empresa
C. garantizar la recuperación de todas las funciones de la empresa
D. proporcionar procedimientos para evaluar las pruebas del PCN
Ver respuesta
Respuesta correcta: B
Cuestionar #40
¿Cuál de los siguientes es el objetivo PRIMARIO de la implantación de controles relacionados con la privacidad en una organización?
A. Para evitar la pérdida de datos confidenciales
B. Ofrecer opciones a los particulares sobre el uso de sus datos
C. Cumplir los requisitos legales y reglamentarios
D. Identificar los datos en reposo y en tránsito para su cifrado
Ver respuesta
Respuesta correcta: B
Cuestionar #41
¿Cuál de los siguientes controles físicos es el MÁS eficaz para evitar que se vulnere la seguridad de la sala de ordenadores?
A. Documentos de identidad con fotografía
B. Escáner de retina
C. Vigilancia por CCTV
D. Tarjeta RFID
Ver respuesta
Respuesta correcta: B
Cuestionar #42
¿Cuál de las siguientes es la forma MÁS eficaz de verificar la capacidad de una organización para continuar con sus operaciones empresariales esenciales tras un evento de interrupción?
A. Análisis del flujo de recuperación de extremo a extremoB
C. Análisis del impacto en la empresa
D. Análisis de árboles de llamadas
Ver respuesta
Respuesta correcta: C
Cuestionar #43
El riesgo de fallo de comunicación en un entorno de comercio electrónico se minimiza BEST mediante el uso de:
A. acuses de recibo funcionales o de mensajes
B. software de compresión para minimizar la duración de la transmisión
C. enrutamiento alternativo o diverso
D. un firewall de filtrado de paquetes para redirigir mensajes
Ver respuesta
Respuesta correcta: C
Cuestionar #44
Al planificar una auditoría informática de usuario final (EUC), lo MÁS importante para el auditor de SI es:
A. obtener un inventario de las aplicaciones EUC
B. evaluar la política de EUC de la organización
C. determinar los umbrales de materialidad y complejidad de EUC
D. evaluar amenazas y vulnerabilidades de EUC
Ver respuesta
Respuesta correcta: B
Cuestionar #45
Un auditor de SI está planeando auditar la infraestructura de una organización en cuanto a acceso, parches y gestión de cambios. ¿Cuál de las siguientes es la MEJOR manera de priorizar los sistemas?
A. Plan de jubilación del sistema
B. Carácter crítico del sistema
C. Jerarquía del sistema dentro de la infraestructura
D. Complejidad del entorno
Ver respuesta
Respuesta correcta: B

View The Updated ISACA Exam Questions

SPOTO Provides 100% Real ISACA Exam Questions for You to Pass Your ISACA Exam!

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: