¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

ISACA CISA Preguntas y Respuestas de Práctica

Las preguntas y respuestas reales del examen son esenciales para ayudarle a prepararse para el examen CISA de ISACA. Como aspirante a Auditor Certificado de Sistemas de Información, tendrá que familiarizarse con el formato y el contenido de la prueba real. Nuestra completa colección de preguntas de práctica refleja fielmente el examen CISA de ISACA, cubriendo todos los dominios y temas clave. Estos materiales de estudio están diseñados para desafiar sus conocimientos y habilidades, asegurando que usted esté bien preparado para el examen real. Al trabajar con nuestra extensa base de datos de preguntas y respuestas de examen, usted ganará confianza en su capacidad para enfrentar la prueba de Certificación CISA. Nuestras preguntas de práctica se actualizan regularmente para reflejar los últimos cambios en el examen CISA de ISACA, manteniéndolo a la vanguardia. Ya sea que esté comenzando su viaje para convertirse en un Auditor Certificado de Sistemas de Información o que esté buscando refinar sus habilidades antes del gran día, nuestras preguntas y respuestas del examen CISA de ISACA le proporcionan una preparación invaluable. Con una combinación de preguntas de opción múltiple, problemas basados en escenarios y ejercicios prácticos, usted desarrollará una comprensión profunda de la auditoría, el control y la seguridad de los sistemas de información. No deje su Certificación CISA de ISACA al azar; ármese con los mejores materiales de estudio disponibles y maximice sus posibilidades de éxito el día del examen.
Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de las siguientes es la forma MÁS eficaz de reducir el riesgo que supone para una organización el uso generalizado de tecnologías de comunicación no autorizadas basadas en la web?
A. Bloquear el acceso desde los dispositivos de los usuarios a sitios no autorizados que permitan la comunicación basada en web
B. Incorporar comunicaciones basadas en web en la arquitectura de seguridad de la empresa
C. Publicar una política para toda la empresa que describa el uso aceptable de las tecnologías de comunicación basadas en web
D. Supervisar el uso no autorizado de las comunicaciones basadas en web por parte del personal y notificar las infracciones al departamento de seguridad de TI
Ver respuesta
Respuesta correcta: B

View The Updated CISA Exam Questions

SPOTO Provides 100% Real CISA Exam Questions for You to Pass Your CISA Exam!

Cuestionar #2
Una nueva aplicación requerirá múltiples interfaces, ¿cuál de los siguientes métodos de prueba puede utilizarse para detectar errores de interfaz en una fase temprana del ciclo de vida de desarrollo?
A. Sociabilidad
B. Aceptación
C. De abajo arriba
D. De arriba abajo
Ver respuesta
Respuesta correcta: C
Cuestionar #3
El centro de recuperación ante desastres (RD) de una empresa de comercio electrónico tiene un 30% menos de capacidad de procesamiento que el centro principal. Basándose en esta información, ¿cuál de los siguientes presenta el MAYOR riesgo?
A. El sitio de DR se encuentra en una ubicación compartida que aloja varias otras empresas
B. Los cortafuegos de red y los cortafuegos de base de datos en el sitio de DR no proporcionan alta disponibilidad
C. El sitio de DR no ha sido sometido a pruebas para confirmar su efectividad
D. No se han realizado pruebas del plan de recuperacion de desastres (DRP) durante los ultimos seis meses
Ver respuesta
Respuesta correcta: C
Cuestionar #4
¿Cuál de los siguientes aspectos debería preocupar MÁS a un auditor de SI durante la revisión de un sistema de gestión de la calidad (SGC)?
A. Las listas de control de calidad importantes se mantienen fuera del SGC
B. Los indicadores no están plenamente representados en el SGC
C. El SGC incluye registros de formación para el personal informático
D. No hay registros que documenten acciones para procesos empresariales menores
Ver respuesta
Respuesta correcta: B
Cuestionar #5
En un sistema de gran volumen y en tiempo real, la técnica MÁS eficaz para supervisar y analizar continuamente el procesamiento de las transacciones es:
A. simulación paralela
B. instalación de prueba integrada (ITF)
C. etiquetado de transacciones
D. módulos de auditoría integrados
Ver respuesta
Respuesta correcta: B
Cuestionar #6
¿Cuál de los siguientes es el PRINCIPAL riesgo asociado a la adición de una nueva funcionalidad del sistema durante la fase de desarrollo sin seguir un proceso de gestión de cambios del proyecto?
A. La nueva funcionalidad puede no cumplir los requisitos
B. El proyecto puede salirse del presupuesto
C. La funcionalidad añadida no ha sido documentada
D. El proyecto puede incumplir el plazo establecido
Ver respuesta
Respuesta correcta: A
Cuestionar #7
El objetivo PRIMARIO de la gestión del nivel de servicio de TI es:
A. gestionar las actividades de operaciones informáticas
B. mejorar el control de los costes informáticos
C. aumentar el conocimiento de los servicios de TI
D. satisfacer las necesidades de los clientes
Ver respuesta
Respuesta correcta: A
Cuestionar #8
Un auditor de SI que revisa una aplicación de negocio de alto riesgo ha identificado la necesidad de reforzar los controles para informar de los fallos de funcionamiento a la dirección ¿Cuál de las siguientes opciones facilitaría MEJOR la presentación de informes a tiempo?
A. Procedimientos de gestión de incidentes
B. Registro de eventos de seguridad
C. Priorización de cambios
D. Supervisión del rendimiento
Ver respuesta
Respuesta correcta: D
Cuestionar #9
Un banco va a trasladar sus servidores a un proveedor que presta servicios de alojamiento en un centro de datos a varios clientes. ¿Cuál de los siguientes controles restringiría el acceso físico de otros clientes a los servidores del banco?
A. Cámaras de televisión en circuito cerrado
B. Jaulas de cierre para servidores
C. Acceso biométrico en todas las entradas del centro de datos
D. Guardias de seguridad las 24 horas
Ver respuesta
Respuesta correcta: B
Cuestionar #10
¿Cuál de los siguientes es el MEJOR enfoque para identificar si una vulnerabilidad está siendo explotada activamente?
A. Realizar una prueba de penetración
B. Revisar los informes de la mesa de servicio
C. Realizar analisis de logs
D. Implementar indicadores clave de rendimiento (KPIs)
Ver respuesta
Respuesta correcta: C
Cuestionar #11
Una organización transmite grandes cantidades de datos de un sistema interno a otro. El auditor de SI está revisando la calidad de los datos en el punto de origen ¿Cuál de los siguientes debe verificar el auditor PRIMERO?
A. La transformación de datos es exacta
B. Los datos han sido encriptados
D. Los datos de origen son exactos
Ver respuesta
Respuesta correcta: D
Cuestionar #12
Un plan de auditoría de 5 años prevé auditorías generales cada año y auditorías de aplicaciones en años alternos. Para lograr una mayor eficacia, lo MÁS probable es que el gestor de auditorías de SI:
A. alternar cada año la autoevaluación de controles (AAC) y las auditorías generales
B. aplicar criterios de evaluación de riesgos para determinar las prioridades de auditoría
C. realizar autoevaluaciones de control (CSA) y auditorías formales de las aplicaciones en años alternos
D. seguir adelante con el plan e integrar todas las nuevas aplicaciones
Ver respuesta
Respuesta correcta: B
Cuestionar #13
¿Cuál de los siguientes ataques es MÁS probable que provoque la interceptación y modificación del tráfico de los teléfonos móviles que se conectan a redes WiFi públicas potencialmente inseguras?
A. Hombre en el medio
B. Fuerza bruta
C. Phishing
D. Vishing
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Una empresa contrata a un desarrollador de software para un proyecto. ¿En cuál de los siguientes puntos debería desarrollarse el plan de aseguramiento de la calidad (QA) del software?
A. Antes de las pruebas de aceptación
B. Como parte de la fase de diseño
C. Durante la fase de viabilidad
D. Como parte de la definición del software
Ver respuesta
Respuesta correcta: B
Cuestionar #15
Un auditor de SI está revisando la instalación de un nuevo servidor. El objetivo PRIMARIO del auditor de SI es asegurarse de que:
A. se ha aprobado formalmente un estudio de viabilidad detallado antes de la compra
B. los parámetros de seguridad se establecen de acuerdo con las normas del fabricante
C. el proyecto de adquisición invitó a presentar ofertas al menos a tres proveedores diferentes
D. los parámetros de seguridad se establecen de acuerdo con las políticas de la organización
Ver respuesta
Respuesta correcta: D
Cuestionar #16
La MEJOR manera de validar si realmente se ha producido un acto malicioso en una aplicación es revisarla:
A. segregación de funciones
B. controles de acceso
C. registros de actividad
D. registros de gestion de cambios
Ver respuesta
Respuesta correcta: C
Cuestionar #17
¿Cuál de los siguientes es un control correctivo que reduce el impacto de una amenaza?
A. Política de seguridad
B. Plan de continuidad de las actividades (PCN)
C. Segregación de funciones (SoD)
D. Análisis de procesos de negocio
Ver respuesta
Respuesta correcta: B
Cuestionar #18
¿Cuál de los siguientes enfoques de pruebas de control es el MEJOR utilizado para evaluar la eficacia continua de un control comparando los resultados del procesamiento con datos calculados de forma independiente?
A. Muestreo estadístico
B. Módulos de auditoría integrados
C. Rendimiento basado en muestras
D. Instalación de pruebas integrada (ITF)
Ver respuesta
Respuesta correcta: D
Cuestionar #19
Una organización está ejecutando servidores con aplicaciones críticas de negocio que se encuentran en una zona sujeta a frecuentes pero breves cortes de energía. ¿Cuál de las siguientes opciones permitiría a la dirección de la empresa controlar la adecuación del sistema de alimentación ininterrumpida (SAI)?
A. Impacto empresarial del tiempo de inactividad del servidor
B. Tiempo medio de recuperación de los servidores tras un fallo
C. Duración e intervalo de los cortes de energía
D. Número de servidores soportados por el SAI
Ver respuesta
Respuesta correcta: C
Cuestionar #20
¿Cuál de los siguientes es el objetivo PRIMARIO de la garantía de calidad (GC) en un departamento de auditoría de SI?
A. Confirmar que las prácticas de auditoría se ajustan a las normas y puntos de referencia del sector
B. Evaluar y mejorar periódicamente la metodología de auditoría
C. Hacer cumplir las políticas de auditoría e identificar cualquier desviación
D. Garantizar que las conclusiones sean fiables y no se ofrezcan falsas garantías
Ver respuesta
Respuesta correcta: A
Cuestionar #21
La función de seguridad de la información en una gran organización es MÁS eficaz cuando:
A. establecida a nivel corporativo
B. la función depende directamente del director de operaciones de SI
C. descentralizada lo más cerca posible del usuario
D. se asoció con el equipo de desarrollo de 1S para determinar los derechos de acceso
Ver respuesta
Respuesta correcta: A
Cuestionar #22
Se está sustituyendo un sistema existente por un nuevo paquete de aplicaciones. Las pruebas de aceptación del usuario (UAT) deben garantizar que:
A. el nuevo sistema es mejor que el antiguo
B. el nuevo sistema funciona como se esperaba
C. los datos del antiguo sistema se han convertido correctamente
D. el nuevo sistema es necesario para la empresa
Ver respuesta
Respuesta correcta: B
Cuestionar #23
Un auditor de SI está probando el acceso de los empleados a un gran sistema financiero y debe seleccionar una muestra de la lista actual de empleados proporcionada por el auditor ¿Cuál de las siguientes es la fuente de muestra MÁS fiable para respaldar esta prueba?
A. Informes de auditoría previos generados por terceros
B. Documentos de recursos humanos (RRHH) firmados por los responsables de los empleados
C. Una lista generada por el sistema de cuentas con niveles de acceso
D. Una hoja de cálculo de acceso al sistema proporcionada por el administrador del sistema
Ver respuesta
Respuesta correcta: B
Cuestionar #24
¿Cuál de los siguientes debe ser el PRIMER paso en el proceso forense de una organización para preservar las pruebas?
A. Realizar análisis de pruebas digitales obtenidas mediante métodos forenses
B. Crear la plantilla de informes de análisis forense
C. Duplicar la evidencia digital y validarla usando una función hash
D. Determinar que herramientas forenses usar
Ver respuesta
Respuesta correcta: C
Cuestionar #25
¿Cuál de las siguientes opciones es la MÁS importante para un auditor de SI a la hora de evaluar la eficacia del proceso de respuesta a incidentes de una organización?
A. Experiencia y cualificación del personal de respuesta a incidentes
B. Funciones y responsabilidades en la respuesta a incidentes
C. Acciones anteriores de respuesta a incidentes
D. Resultados de las pruebas de gestión de los procedimientos de respuesta a incidentes
Ver respuesta
Respuesta correcta: D
Cuestionar #26
Un auditor de SI trabajó anteriormente en el departamento de T de una organización y participó en el diseño del plan de continuidad del negocio (BCP). Ahora se le ha pedido al auditor de SI que revise este mismo PCN. El auditor debería PRIMERO:
A. comunicar el conflicto de intereses al comité de auditoría antes de iniciar el encargo
B. comunicar el conflicto de intereses al director de auditoría antes de iniciar el encargo
C. documentar el conflicto en el informe de auditoría
D. rechazar el encargo de auditoría
Ver respuesta
Respuesta correcta: A
Cuestionar #27
En una situación en la que el objetivo de recuperación de pintura (RPO) es 0 para un sistema de procesamiento de transacciones en línea, ¿cuál de las siguientes opciones es la MÁS importante que debe verificar un auditor de SI?
A. La aplicación tiene una arquitectura en cluster para asegurar una alta disponibilidad
B. Se crean copias de seguridad diarias y se verifican los soportes de copia de seguridad
C. TI es capaz de recuperar la funcionalidad del sistema en el menor tiempo posible
D. Se implementa la duplicación sincrónica de datos entre los centros de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #28
¿Cuál de las siguientes es la razón PRINCIPAL para que un auditor de SI utilice técnicas de auditoría asistidas por ordenador (CAAT)?
A. Realizar pruebas directas de los datos de producción
B. Permitir un acceso más rápido a la información
C. Realizar muestreos automatizados para pruebas
D. Para analizar eficazmente a toda una población
Ver respuesta
Respuesta correcta: D
Cuestionar #29
¿Cuál de las siguientes opciones facilitaría MEJOR la detección de un fraude interno perpetrado por un individuo?
A. Flexibilidad horaria
B. Segregación de funciones
C. Permiso obligatorio
D. Línea directa de fraude corporativo
Ver respuesta
Respuesta correcta: C
Cuestionar #30
¿Cuál de las siguientes es la MEJOR manera de que un auditor de SI garantice la integridad de los datos recopilados para el análisis avanzado durante una auditoría?
A. Realice pasos adicionales de control de calidad después de seleccionar las muestras
B. Revisar la consulta o los parámetros utilizados para descargar los datos antes de seleccionar las muestras
C. Solicitar al propietario de los datos que verifique y apruebe la información
D. Obtener acceso al sistema de control de calidad (QA) para descargar la información de forma independiente
Ver respuesta
Respuesta correcta: B
Cuestionar #31
Un auditor de SI ha evaluado la política de seguridad de un proveedor de servicios de nóminas y considera que faltan temas importantes. ¿Cuál de las siguientes es la MEJOR forma de actuar del auditor?
A. Informar del riesgo a la dirección interna
B. Recomendar al proveedor de servicios que actualice su política
C. Recomendar la sustitución del proveedor de servicios
D. Notificar las discrepancias al proveedor de servicios
Ver respuesta
Respuesta correcta: A
Cuestionar #32
¿Cuál de las siguientes situaciones debería producirse PRIMERO en el ciclo de vida de la gestión de la continuidad de negocio?
A. Realización de una evaluación de amenazas y riesgos
B. Definir procedimientos de continuidad de la actividad
C. Identificar los procesos críticos de la empresa
D. Desarrollar un programa de formación y concienciación
Ver respuesta
Respuesta correcta: C
Cuestionar #33
Una organización está en proceso de decidir si va a poner en marcha un programa BYOD (traiga su propio dispositivo). Si se aprueba, ¿cuál de los siguientes debe ser el PRIMER control requerido antes de la implementación?
A. Una política de uso aceptableB
C. Registro de dispositivos
D. Configuraciones básicas de dispositivos
Ver respuesta
Respuesta correcta: A
Cuestionar #34
Al evaluar una estructura organizativa de TI, ¿cuál de los siguientes aspectos es MÁS importante para asegurarse de que se ha documentado?
A. Política de recursos humanos (RRHH) sobre cambios organizativos
B. Disposiciones para la formación cruzada
C. Planes de sucesión y promoción
D. Funciones y tareas del puesto
Ver respuesta
Respuesta correcta: C
Cuestionar #35
Para garantizar la integridad de una base de datos recuperada, ¿cuál de las siguientes opciones sería la MÁS útil?
A. Registros de transacciones de aplicaciones
B. Una copia del diccionario de datos
C. Imágenes de transacciones antes y después
D. Herramientas de desfragmentación de bases de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #36
¿Cuál de las siguientes es la razón PRINCIPAL para que los procesos de adquisición de una organización incluyan una parte independiente que no esté directamente implicada en las operaciones empresariales y en la toma de decisiones relacionadas?
A. Garantizar negociaciones de precios favorables
B. Para evitar conflictos de intereses
C. Garantizar la continuidad de los procesos y procedimientos
D. Optimizar el uso de los recursos del equipo empresarial
Ver respuesta
Respuesta correcta: B
Cuestionar #37
Técnicas de muestreo estadísticas y no estadísticas:
A. permiten al auditor cuantificar y fijar el nivel de riesgo
B. permiten al auditor cuantificar la probabilidad de error
C. requieren juicio a la hora de definir las características de la población
D. proporcionan a cada elemento la misma oportunidad de ser seleccionado
Ver respuesta
Respuesta correcta: C
Cuestionar #38
Durante una revisión de un sistema de aplicación, un auditor de SI identifica controles automatizados diseñados para evitar la entrada de transacciones duplicadas. ¿Cuál es la MEJOR manera de verificar que los controles funcionan según lo previsto?
A. Revisar los resultados de las pruebas de garantía de calidad (GC)
B. Realizar conciliaciones periódicas
C. Utilizar programas informáticos de auditoría generalizada para buscar datos correspondientes a transacciones duplicadas
D. Introducir las transacciones duplicadas en una copia del sistema en vivo
Ver respuesta
Respuesta correcta: D
Cuestionar #39
Una organización ha implementado recientemente una solución de almacenamiento de documentos en la nube y ha eliminado la posibilidad de que los usuarios finales guarden datos en los discos duros de sus estaciones de trabajo locales. Cuál de los siguientes hallazgos debería ser la MAYOR preocupación del auditor de SI?
A. No se ha actualizado el plan de continuidad de las actividades (PCN)
B. No se exige a los usuarios que firmen acuerdos de uso aceptable actualizados
C. Los usuarios no han recibido formación sobre el nuevo sistema
D. Los dispositivos moviles no estan encriptados
Ver respuesta
Respuesta correcta: A
Cuestionar #40
Al revisar las políticas de copia de seguridad, un auditor de SI DEBE verificar que los intervalos de copia de seguridad de los sistemas críticos no excedan ¿cuál de los siguientes?
A. Objetivo de punto de recuperación (RPO)
B. Interrupción máxima aceptable (MAO)
C. Objetivo de tiempo de recuperación (RTO)
D. Objetivo de nivel de servicio (SLO)
Ver respuesta
Respuesta correcta: A
Cuestionar #41
¿Cuál de las siguientes opciones sería la MEJOR para proporcionar a la dirección ejecutiva información actualizada sobre los costes relacionados con TI y los indicadores de rendimiento de TI?
A. Registro de riesgos
B. Informes de auditoría continua
C. Plan de gestión de servicios informáticos
D. Cuadro de mandos de TI
Ver respuesta
Respuesta correcta: D
Cuestionar #42
¿Cuál de los siguientes elementos debe incluirse en un análisis de impacto empresarial (BIA)?
A. Documentación justificativa de la alternativa de recuperación
B. Estrategia de recuperación para interrupciones significativas de la actividad
C. Identificación de los recursos informáticos que soportan los procesos empresariales clave
D. Funciones y responsabilidades en el proceso de continuidad de la actividad
Ver respuesta
Respuesta correcta: C
Cuestionar #43
Tras el despido de un empleado, se eliminó una cuenta de red, pero la cuenta de aplicación permaneció activa. Para evitar que este problema se repita, ¿cuál de las siguientes es la MEJOR recomendación?
A. Realizar revisiones periódicas de acceso
B. Integrar las cuentas de las aplicaciones con el inicio de sesión único en la red
C. Aprovechar cuentas compartidas para la aplicacion
D. Reentrenar al personal de administracion de sistemas
Ver respuesta
Respuesta correcta: B
Cuestionar #44
Un auditor de SI está evaluando los resultados de la revisión post-implementación de una organización de un sistema de información recientemente desarrollado. ¿Cuál de los siguientes debería ser el objetivo PRINCIPAL del auditor?
A. Se ha actualizado el plan de recuperación en caso de catástrofe (DRP)
B. Se han identificado las lecciones aprendidas
C. Se ha completado el análisis de realización de beneficios
D. Se ha cerrado el contrato de adquisición
Ver respuesta
Respuesta correcta: C
Cuestionar #45
Un auditor de SI descubre que la puntualidad y profundidad de la información relativa a los proyectos de TI de la organización varía en función del gestor de proyectos asignado ¿Cuál de las siguientes recomendaciones sería la MÁS útil para lograr procesos de gestión de proyectos predecibles y repetibles?
A. Adopción de plantillas de casos empresariales y de valor ganado
B. Medición según procedimientos definidos y documentados
C. Alineación del rendimiento del proyecto con los incentivos salariales
D. Uso de diagramas de Gantt y estructuras de desglose del trabajo
Ver respuesta
Respuesta correcta: A
Cuestionar #46
Para proteger los activos de información, ¿cuál de las siguientes acciones debe realizarse PRIMERO?
A. Restringir el acceso a los datos
B. Hacer copias de seguridad
C. Encriptar datos
D. Clasificar datos
Ver respuesta
Respuesta correcta: D
Cuestionar #47
A la hora de revisar las prácticas de protección de datos de una organización, lo que MÁS debe preocupar a un auditor de SI es la falta de:
A. clasificación de datos
B. un equipo de seguridad
C. manuales de formacion
D. encriptacion de datos
Ver respuesta
Respuesta correcta: A

View The Updated ISACA Exam Questions

SPOTO Provides 100% Real ISACA Exam Questions for You to Pass Your ISACA Exam!

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: