¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Mejore su preparación para el examen ISACA con los exámenes de práctica CISA

La preparación para el examen de Auditor Certificado de Sistemas de Información (CISA) de ISACA puede ser una tarea desalentadora, pero con los recursos de examen y materiales de estudio adecuados, puede aumentar sus posibilidades de pasar con éxito. SPOTO ofrece una colección completa de preguntas y respuestas del examen CISA, preguntas de prueba, exámenes de prueba y recursos de preparación para el examen adaptados a los objetivos del examen CISA. Estos recursos están diseñados para simular el entorno del examen real, que le proporciona una experiencia realista y aumentar su confianza. Con las preguntas del examen CISA de SPOTO, usted puede identificar las áreas en las que necesita estudiar y practicar más, asegurándose de tener el conocimiento y las habilidades necesarias para auditar, controlar, monitorear y evaluar los sistemas de TI y empresariales de una organización de manera efectiva. Al aprovechar estos recursos de examen y practicar con exámenes de prueba, puedes prepararte eficazmente y aumentar tus probabilidades de aprobar el examen de certificación CISA en tu primer intento. Certified Information Systems Auditor® (CISA®) es mundialmente conocido como el estándar de logro para aquellos que auditan, controlan, supervisan y evalúan los sistemas informáticos y empresariales de una organización. Si usted es un profesional a mitad de carrera, CISA puede mostrar su experiencia y afirmar su capacidad para aplicar un enfoque basado en el riesgo para planificar, ejecutar e informar sobre los compromisos de auditoría.
Realizar otros exámenes en línea

Cuestionar #1
Las revisiones seguras del código como parte de un programa de despliegue continuo son ¿qué tipo de control?
A. Detective
B. Lógica
C. Preventivo
D. Correctivo
Ver respuesta
Respuesta correcta: C
Cuestionar #2
En un entorno que informa automáticamente de todos los cambios en los programas, ¿cuál de las siguientes opciones es la MÁS eficaz para detectar cambios no autorizados en los programas de producción?
A. Revisión de la última fecha de compilación de los programas de producción
B. Comparación manual del código de los programas de producción con copias controladas
C. Ejecutar y revisar periódicamente los datos de las pruebas con los programas de producción
D. Verificación de la aprobación de las modificaciones por parte de la dirección de usuarios
Ver respuesta
Respuesta correcta: A
Cuestionar #3
¿Qué tarea debe realizar PRIMERO un auditor de SI durante la fase de planificación preliminar de una revisión de seguridad de una base de datos?
A. Realizar un análisis de impacto en el negocio (BIA)
B. Determinar qué bases de datos estarán en el ámbito de aplicación
C. Identificar los controles más críticos de la base de datos
D. Evaluar los tipos de bases de datos que se utilizan
Ver respuesta
Respuesta correcta: B
Cuestionar #4
Al planificar una auditoría para evaluar los controles de aplicación de un sistema basado en la nube, lo MÁS importante es que el auditor de SI comprenda los.
A. arquitectura y entorno cloud del sistemA
B. proceso de negocio soportado por el sistemA
C. políticas y procedimientos del área de negocio auditadA
D. informes de disponibilidad asociados al sistema basado en la nube
Ver respuesta
Respuesta correcta: B
Cuestionar #5
¿Cuál de las siguientes opciones minimiza MÁS eficazmente el tiempo de inactividad durante las conversiones del sistema?
A. Enfoque por fases
B. Corte directo
C. Estudio piloto
D. Ejecución paralela
Ver respuesta
Respuesta correcta: D
Cuestionar #6
¿Qué debe hacer PRIMERO un auditor de SI al descubrir que un proveedor de servicios no notificó a sus clientes una violación de la seguridad?
A. Notificar el hallazgo a las fuerzas de seguridad
B. Exigir al tercero que lo notifique a los clientes
C. El informe de auditoría con una conclusión significativA
D. Notificar el hallazgo a la dirección de la auditoríA
Ver respuesta
Respuesta correcta: C
Cuestionar #7
El objetivo PRIMARIO de la entrega de valor en referencia a la gobernanza de TI es:
A. promover las mejores prácticas
B. aumentar la eficaciA
C. optimizar las inversiones
D. garantizar el cumplimiento
Ver respuesta
Respuesta correcta: C
Cuestionar #8
¿Cuál de las siguientes es una norma de codificación?
A. Documentación del programa
B. Tablas de control de acceso
C. Diagramas de flujo de datos
D. Convenciones de denominación de campos
Ver respuesta
Respuesta correcta: D
Cuestionar #9
¿Cuál de las siguientes opciones protege MEJOR contra el riesgo de ataques de piratas informáticos?
A. Túnel
B. Cifrado
C. Validación de mensajes
D. Cortafuegos
Ver respuesta
Respuesta correcta: B
Cuestionar #10
Un auditor de SI planea revisar todos los intentos de acceso a una sala de comunicaciones vigilada por vídeo y controlada por tarjetas de proximidad
A. Registro manual de entrada y salida
B. Registro electrónico del sistema
C. Sistema de alarma con CCTV
D. Registro de incidentes de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #11
En una pequeña empresa de desarrollo web de TI en la que los desarrolladores deben tener acceso de escritura a la producción, la MEJOR recomendación de un auditor de SI sería:
A. contratar a otra persona para realizar la migración a producción
B. implantar controles de supervisión continuA
C. eliminar el acceso a producción de los desarrolladores
D. realizar una revisión de acceso de usuario para el equipo de desarrollo
Ver respuesta
Respuesta correcta: C
Cuestionar #12
Un auditor de SI está revisando un incidente de seguridad reciente y busca información sobre mi aprobación de una modificación reciente de la configuración de seguridad de un sistema de base de datos ¿Dónde es más probable que el auditor encuentre esta información?
A. Informe de correlación de eventos del sistema
B. Registro de la base de datos
C. Registro de cambios
D. Informe de gestión de incidentes y eventos de seguridad (SIEM)
Ver respuesta
Respuesta correcta: C
Cuestionar #13
¿Cuál de las siguientes opciones es la MÁS eficaz para que una organización se proyecte contra la pérdida de datos?
A. Limitar el acceso de los empleados a Internet
B. Aplicar procedimientos de clasificación de datos
C. Revise los registros del cortafuegos en busca de anomalías
D. Impartir formación periódica de concienciación en materia de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #14
El auditor IS ha recomendado que la dirección pruebe un nuevo sistema antes de utilizarlo en modo de producción. El MEJOR enfoque para la dirección a la hora de desarrollar un plan de pruebas es utilizar parámetros de procesamiento que sean:
A. seleccionados aleatoriamente por un generador de pruebas
B. proporcionada por el vendedor de la aplicación
C. seleccionados aleatoriamente por el usuario
D. simulado por entidades de producción y clientes
Ver respuesta
Respuesta correcta: D
Cuestionar #15
Desde la perspectiva de un auditor de SI, ¿cuál de los siguientes sería el MAYOR riesgo asociado a un inventario incompleto del software desplegado en una organización?
A. Imposibilidad de cerrar puertos no utilizados en servidores críticos
B. Imposibilidad de identificar las licencias no utilizadas dentro de la organización
C. Incapacidad para desplegar parches de seguridad actualizados
D. Imposibilidad de determinar el coste del software implantado
Ver respuesta
Respuesta correcta: C
Cuestionar #16
¿Cuál de las siguientes actividades de gestión de servicios de TI tiene MÁS probabilidades de ayudar a identificar la causa raíz de casos repetidos de latencia de red?
A. Gestión del cambio
B. Gestión de problemas
C. gestión de incidentes
D. Gestión de la configuración
Ver respuesta
Respuesta correcta: C
Cuestionar #17
En una aplicación en línea, ¿cuál de las siguientes opciones proporcionaría MÁS información sobre la pista de auditoría de la transacción?
A. Diagrama de flujo del sistema/proceso
B. Disposición de los expedientes
C. Arquitectura de datos
D. Documentación del código fuente
Ver respuesta
Respuesta correcta: C
Cuestionar #18
¿Cuál de las siguientes es la ventaja PRIMARIA de utilizar tecnología de visualización para aplicaciones corporativas?
A. Mejora de la recuperación en caso de catástrofe
B. Mejor utilización de los recursos
C. Mayor seguridad de los datos
D. Aumento del rendimiento de las aplicaciones
Ver respuesta
Respuesta correcta: A
Cuestionar #19
¿Cuál de las siguientes opciones facilitaría MEJOR la implantación con éxito de un marco relacionado con las TI?
A. Adaptación del marco a las mejores prácticas del sector
B. Creación de comités para apoyar y supervisar las actividades del marco
C. Participación de una representación empresarial adecuada en el marco
D. Documentación de políticas y procedimientos relacionados con las TI
Ver respuesta
Respuesta correcta: C
Cuestionar #20
Una organización ha implementado recientemente una solución de almacenamiento de documentos en la nube y ha eliminado la posibilidad de que los usuarios finales guarden datos en los discos duros de sus estaciones de trabajo locales
A. Los usuarios no están obligados a firmar acuerdos de uso aceptable actualizados
B. Los usuarios no han recibido formación sobre el nuevo sistemA
C. No se ha actualizado el plan de continuidad de las actividades
D. Los dispositivos móviles no están encriptados
Ver respuesta
Respuesta correcta: C
Cuestionar #21
La responsabilidad PRIMARIA de un responsable de seguridad de sistemas de información para aplicaciones de procesos de negocio es:
A. autorizar un acceso de emergencia seguro
B. aprobar la política de seguridad de la organización
C. garantizar que las normas de acceso concuerdan con las políticas
D. crear reglas basadas en roles para cada proceso de negocio
Ver respuesta
Respuesta correcta: D
Cuestionar #22
¿Cuál de las siguientes opciones es la MÁS importante para un auditor de SI durante una reunión de salida con un auditado?
A. Asegurarse de que los hechos presentados en el informe son correctos
B. Comunicar las recomendaciones a la alta dirección
C. Especifique las fechas de aplicación de las recomendaciones
D. Solicitar información para determinar las medidas correctoras
Ver respuesta
Respuesta correcta: A
Cuestionar #23
¿Cuál de las siguientes debería recomendar un auditor de SI como área PRIMARIA de enfoque cuando una organización decide subcontratar soporte técnico para sus clientes externos?
A. Adaptar los acuerdos de nivel de servicio (SLA) a las necesidades actuales
B. Supervisar la satisfacción del cliente con el cambio
C. Minimizar los costes relacionados con el acuerdo con terceros
D. Asegurarse de que el derecho de auditoría está incluido en el contrato
Ver respuesta
Respuesta correcta: A
Cuestionar #24
Un departamento de auditoría interna ha establecido recientemente un programa de garantía de calidad (GC). ¿Cuál de las siguientes actividades es MÁS importante incluir como parte de los requisitos del programa de GC?
A. Planificación de los recursos de auditoría interna a largo plazo
B. Seguimiento continuo de las actividades de auditoría
C. Análisis de los informes de satisfacción de los usuarios de las líneas de negocio
D. Comentarios del personal de auditoría interna
Ver respuesta
Respuesta correcta: C
Cuestionar #25
¿Cuál de las siguientes situaciones es la MÁS adecuada para el modelo de desarrollo de software en cascada?
A. Se entienden los requisitos de protección
B. El proyecto está sujeto a presiones temporales
C. El proyecto pretende aplicar un enfoque de diseño orientado a objetos
D. El proyecto implicará el uso de nuevas tecnologías
Ver respuesta
Respuesta correcta: C
Cuestionar #26
Un auditor de SI encuentra una vulnerabilidad de alto riesgo en un servidor web de cara al público utilizado para procesar pagos en línea de clientes. El auditor debe PRIMERO
A. documentar la excepción en un informe de auditoríA
B. revisar los informes de incidentes de seguridad
C. identificar los controles compensatorios
D. notificarlo al comité de auditoríA
Ver respuesta
Respuesta correcta: C
Cuestionar #27
Un auditor de SI está analizando una muestra de accesos registrados en el registro del sistema de una aplicación. El auditor pretende iniciar una investigación intensiva si se encuentra una excepción ¿Qué método de muestreo sería el adecuado?
A. Muestreo de descubrimiento
B. Muestreo de juicio
C. Muestreo de variables
D. Muestreo estratificado
Ver respuesta
Respuesta correcta: A
Cuestionar #28
Un gestor Identifica cuentas privilegiadas activas pertenecientes a personal que ha abandonado la organización.¿Cuál de los siguientes es el actor de la amenaza En este escenario?
A. Personal cesado
B. Acceso no autorizado
C. Datos de registro borrados
D. Hacktivistas
Ver respuesta
Respuesta correcta: A
Cuestionar #29
¿Cuál de las siguientes es la finalidad PRINCIPAL de un sistema de gestión de la seguridad de la información?
A. Identificar y eliminar las causas profundas de los incidentes de seguridad de la información
B. Mejorar el impacto de los informes utilizados para controlar los incidentes de seguridad de la información
C. Mantener actualizadas las políticas y procedimientos de seguridad de la información
D. Reducir la frecuencia y el impacto de los incidentes de seguridad de la información
Ver respuesta
Respuesta correcta: D
Cuestionar #30
¿Cuál de las siguientes es la MEJOR razón para que una organización utilice la agrupación en clústeres?
A. Para reducir el tiempo de respuesta del sistema
B. Mejorar el objetivo de cal de recuperación (RTO)
C. Para facilitar copias de seguridad más rápidas
D. Mejorar la resistencia del sistema
Ver respuesta
Respuesta correcta: B
Cuestionar #31
Debido a una reciente desinversión empresarial, una organización dispone de recursos de TI limitados para llevar a cabo proyectos críticos. ¿Cuál de las siguientes opciones sería la MEJOR guía para la dirección de TI a la hora de estimar las necesidades de recursos para futuros proyectos?
A. Estrategia de contratación de recursos humanos
B. Registros del tiempo real dedicado a los proyectos
C. Referencias de personal de organizaciones homólogas
D. Previsiones presupuestarias para el próximo ejercicio
Ver respuesta
Respuesta correcta: D
Cuestionar #32
Un auditor de SI que revise la evaluación de amenazas de un centro de datos estaría MÁS preocupado si:
A. es poco probable que se produzcan algunas de las gargantas identificadas
B. todas las gargantas identificadas se refieren a entidades externas
C. el ejercicio fue completado por la dirección local
D. se han incluido las operaciones de las organizaciones vecinas
Ver respuesta
Respuesta correcta: C
Cuestionar #33
¿Qué enfoque de auditoría es el MÁS útil para optimizar el uso de los recursos de auditoría de SI?
A. Auditoría ágil
B. Auditoría continua
C. Auditoría externa
D. Auditoría basada en el riesgo
Ver respuesta
Respuesta correcta: D
Cuestionar #34
El grupo de aseguramiento de la calidad de la SI (OA) es responsable de:
A. Garantizar que los cambios en los programas se ajustan a las normas establecidas
B. diseñar procedimientos para proteger los datos contra la divulgación accidental
C. garantizar que la salida recibida del procesamiento del sistema es completA
D. supervisar la ejecución de tareas de procesamiento informático
Ver respuesta
Respuesta correcta: A
Cuestionar #35
¿Cuál de las siguientes es la consideración MÁS importante para un auditor de SI a la hora de evaluar la idoneidad de la política de seguridad de la información de una organización?
A. Alineación con el plan táctico de TI
B. Actas del Comité Director de Tecnologías de la Información
C. Cumplimiento de las mejores prácticas del sector
D. Objetivos empresariales
Ver respuesta
Respuesta correcta: D
Cuestionar #36
Debido a la limitada capacidad de almacenamiento, una empresa ha decidido reducir el período de conservación real de los soportes que contienen transacciones de poco valor realizadas
A. La política incluye un sólido enfoque basado en el riesgo
B. El periodo de conservación permite la revisión durante la auditoría de final de año
C. El importe total de la transacción no tiene ninguna repercusión en la información financierA
D. El periodo de conservación cumple con las responsabilidades del propietario de los datos
Ver respuesta
Respuesta correcta: D
Cuestionar #37
¿Cuál de las siguientes situaciones se produce durante el proceso de gestión de problemas de un proyecto de desarrollo de sistemas?
A. Planes de contingencia
B. Gestión de la configuración
C. Gestión del servicio de asistencia
D. Evaluación de impacto
Ver respuesta
Respuesta correcta: D
Cuestionar #38
¿Cuál de las siguientes opciones es la MÁS eficaz para garantizar la integridad de los datos transmitidos a través de una red?
A. Cifrado de mensajes
B. Autoridad de certificación (CA)
C. Esteganografía
D. Resumen de mensajes
Ver respuesta
Respuesta correcta: D
Cuestionar #39
Durante una auditoría en curso, la dirección solicita una sesión informativa sobre los resultados obtenidos hasta la fecha
A. Revisar los papeles de trabajo con el auditado
B. Solicitar al auditado que proporcione respuestas de la dirección
C. Solicitar a la dirección que espere hasta que esté listo el informe final para debatirlo
D. Presentar observaciones sólo para debate
Ver respuesta
Respuesta correcta: D
Cuestionar #40
El rendimiento, los riesgos y las capacidades de una infraestructura de TI se miden MEJOR con un:
A. revisión de la gestión de riesgos
B. autoevaluación del control (CSA)
C. acuerdo de nivel de servicio (SLA)
D. cuadro de mando integral
Ver respuesta
Respuesta correcta: B
Cuestionar #41
Durante la auditoría marco. un auditor de SI equipos que se permite a los empleados conectar sus dispositivos personales a los ordenadores propiedad de la empresa. ¿Cómo puede el auditor BEST validar que existen controles de seguridad adecuados para evitar la pérdida de datos?
A. Realice un recorrido para ver los resultados de un empleado que conecta un dispositivo para transferir datos confidenciales
B. Revisar el cumplimiento de las políticas de pérdida de datos y de aceptación de usuarios de dispositivos móviles aplicables
C. Verificar que la herramienta de prevención de pérdida de datos (DLP) está correctamente configurada por la organización
D. Verificar que los empleados han recibido la formación adecuada sobre seguridad de dispositivos móviles
Ver respuesta
Respuesta correcta: B
Cuestionar #42
Un auditor de SI está revisando la instalación de un nuevo servidor. El objetivo PRIMARIO del auditor de SI es asegurarse de que
A. los parámetros de seguridad se establecen de acuerdo con las normas del fabricante
B. antes de la compra se aprobó formalmente un estudio de viabilidad detallado
C. los parámetros de seguridad se establecen de acuerdo con las políticas de la organización
D. el proyecto de contratación invitó a prestamistas de al menos tres proveedores diferentes
Ver respuesta
Respuesta correcta: C
Cuestionar #43
Se acerca la fecha de vencimiento de un proyecto de auditoría y el director de auditoría ha determinado que sólo se ha completado el 60% de la auditoría
A. Determinar dónde se han producido retrasos
B. Asignar recursos adicionales para complementar la auditoría
C. Escalar al comité de auditoría
D. Ampliar el plazo de auditoría
Ver respuesta
Respuesta correcta: A
Cuestionar #44
Una pista de auditoría adecuada de los cambios en los procedimientos de puesta en marcha del servidor incluiría pruebas de:
A. estructura del subsistemA
B. ejecución del programA
C. opciones de control de seguridad
D. anulaciones de operador
Ver respuesta
Respuesta correcta: D
Cuestionar #45
¿Cuál de las siguientes es la razón MÁS importante para clasificar un plan de recuperación en caso de catástrofe (DRP) como confidencial?
A. Garantizar el cumplimiento de la política de clasificación de datos
B. Proteger el plan de alteraciones no autorizadas
C. Cumplir las mejores prácticas de continuidad de negocio
D. Reducir el riesgo de fuga de datos que podría conducir a un ataque
Ver respuesta
Respuesta correcta: D
Cuestionar #46
Un empleado de almacén de una empresa minorista ha podido ocultar el robo de artículos de inventario introduciendo ajustes de artículos de stock dañados o perdidos en el sistema de inventario.¿Qué control habría MEJOR evitado este tipo de fraude en un entorno minorista?
A. Autorización separada para la introducción de operaciones
B. Muestreo estadístico de las operaciones de ajuste
C. Auditorías no programadas de líneas de existencias perdidas
D. Una comprobación de la validez de la transacción de inventario
Ver respuesta
Respuesta correcta: A
Cuestionar #47
Un auditor de SI realiza una auditoría de seguimiento y se entera de que el enfoque adoptado por la entidad auditada para solucionar los problemas difiere del enfoque acordado y confirmado durante la última auditoría
A. Evaluar la idoneidad de las medidas correctoras adoptadas
B. Realizar un análisis de riesgos que incorpore el cambio
C. Informar de los resultados del seguimiento al comité de auditoríA
D. Informar a la alta dirección del cambio de enfoque
Ver respuesta
Respuesta correcta: A
Cuestionar #48
¿Cuál de las siguientes opciones es la MÁS importante que debe tener en cuenta un auditor de SI al realizar la evaluación de riesgos previa a un encargo de auditoría?
A. El diseño de los controles
B. Normas y buenas prácticas del sector
C. Los resultados de la auditoría anterior
D. El tiempo transcurrido desde la auditoría anterior
Ver respuesta
Respuesta correcta: A
Cuestionar #49
¿Cuál de las siguientes opciones garantizaría MEJOR la disponibilidad de una copia de seguridad para restaurar los datos críticos de la misión tras un desastre?
A. Utilizar una bóveda electrónica para copias de seguridad incrementales
B. Implantar un sistema de mantenimiento de copias de seguridad totalmente automatizado
C. Probar periódicamente las copias de seguridad almacenadas en una ubicación remota
D. Utilizar sistemas de copia de seguridad tanto en cinta como en disco
Ver respuesta
Respuesta correcta: C
Cuestionar #50
¿Cuál de las siguientes opciones permite MEJOR la eficacia de un proyecto ágil para el desarrollo rápido de una nueva aplicación informática?
A. Se establecen los segmentos del proyecto
B. El trabajo se divide en fases
C. El trabajo se divide en sprints
D. Se crean los hitos del proyecto
Ver respuesta
Respuesta correcta: D
Cuestionar #51
Los objetivos de tiempo de recuperación en caso de catástrofe informática (RTO) deben basarse en:
A. pérdida máxima tolerable de datos
B. naturaleza de la interrupción
C. tiempo máximo de inactividad tolerable (MTD)
D. criticidad de los sistemas definida por la empresA
Ver respuesta
Respuesta correcta: D
Cuestionar #52
en un entorno de desarrollo de aplicaciones controlado, la segregación de funciones MÁS importante debe darse entre la persona que implementa los cambios en el entorno de producción y la:
A. programador de aplicaciones
B. programador de sistemas
C. operador informático
D. personal de garantía de calidad (GC)
Ver respuesta
Respuesta correcta: A
Cuestionar #53
¿Cuál de las siguientes opciones proporciona la prueba de auditoría MÁS fiable sobre la validez de las transacciones en una aplicación financiera?
A. Revisiones a pie de obra
B. Pruebas sustantivas
C. Pruebas de conformidad
D. Revisión de la documentación de diseño
Ver respuesta
Respuesta correcta: B
Cuestionar #54
¿Cuál de las siguientes sería la MAYOR preocupación de un auditor de SI al revisar las primeras etapas de un proyecto de desarrollo de software?
A. La falta de documentación técnica que respalde el código del programa
B. La falta de finalización de todos los requisitos al final de cada sprint
C. La falta de criterios de aceptación detrás de los requisitos del usuario
D. La falta de un plan detallado de pruebas unitarias y del sistema
Ver respuesta
Respuesta correcta: C
Cuestionar #55
¿Cuál de los siguientes puntos debería preocupar MÁS a un auditor de SI que revisa un proceso de eliminación de impresoras de red?
A. Las políticas y procedimientos de eliminación no se aplican de forma coherente
B. No se dispone de pruebas para verificar que los discos duros de las impresoras hayan sido desinfectados antes de su eliminación
C. Las unidades de negocio están autorizadas a desechar las impresoras directamente a
D. Las impresoras inoperativas se almacenan en un área no segurA
Ver respuesta
Respuesta correcta: B
Cuestionar #56
¿Cuál de las siguientes MEJORES minimiza la degradación del rendimiento de los servidores utilizados para autenticar a los usuarios de un sitio web de comercio electrónico?
A. Configure un único servidor como servidor de autenticación principal y un segundo servidor como servidor de autenticación secundario
B. Configurar cada servidor de autenticación como perteneciente a un clúster de servidores de autenticación
C. Configure cada servidor de autenticación y asegúrese de que cada disco de su RAID está conectado al controlador primario
D. Configure cada servidor de autenticacion y asegurese que los discos de cada servidor formen parte de un duplex
Ver respuesta
Respuesta correcta: B
Cuestionar #57
Un auditor de SI descubre que el sistema de gestión de registros está saturado de falsas alertas positivas. La MEJOR recomendación del auditor sería:
A. establecer criterios para la revisión de las descripciones
B. contratar más personal de vigilanciA
C. reducir las reglas del cortafuegos
D. ajustar el sistema de detección de intrusos (IDS)
Ver respuesta
Respuesta correcta: D
Cuestionar #58
Un auditor de SI descubre que una organización de TI que presta servicios a varias unidades de negocio asigna la misma prioridad a todas las iniciativas, lo que crea un riesgo de retrasos a la hora de garantizar la financiación de los proyectos ¿Cuál de las siguientes opciones sería la MÁS útil para ajustar la demanda de proyectos y servicios a los recursos disponibles de forma que se respalden los objetivos empresariales?
A. Gestión de proyectos
B. Resultados de la evaluación de riesgos
C. Marco de gobernanza informática
D. Gestión de la cartera
Ver respuesta
Respuesta correcta: A
Cuestionar #59
Debido a las limitaciones del sistema, la segregación de funciones (SoD) no puede aplicarse en un sistema de cuentas por pagar. ¿Cuál de las siguientes es la MEJOR recomendación del auditor IS para un control compensatorio?
A. Exigir autorización por escrito para todas las operaciones de pago
B. Restringir la autorización de pagos a los altos funcionarios
C. Conciliar las operaciones de pago con las facturas
D. Revisar el historial de operaciones de pago
Ver respuesta
Respuesta correcta: A
Cuestionar #60
¿Cuál de los siguientes debe considerar un auditor de SI el riesgo MÁS importante asociado a un nuevo sistema de historiales médicos que sustituye a un sistema heredado?
A. El personal no participó en el proceso de adquisición, lo que creó resistencia de los usuarios al nuevo sistemA
B. Los datos no se convierten correctamente, lo que da lugar a registros de pacientes inexactos
C. El proyecto de despliegue experimentó importantes sobrecostes, superando las previsiones presupuestarias
D. El nuevo sistema tiene problemas de capacidad, lo que provoca tiempos de respuesta lentos para los usuarios
Ver respuesta
Respuesta correcta: B
Cuestionar #61
¿Cuál de los siguientes es un método de ataque de ingeniería social?
A. Se induce a un empleado a revelar direcciones IP y contraseñas confidenciales respondiendo a preguntas por teléfono
B. Un hacker recorre un edificio de oficinas utilizando herramientas de escaneado para buscar una red inalámbrica a la que acceder
C. Un intruso escucha y recopila información sensible que fluye por la red y la vende a terceros
D. Una persona no autorizada intenta acceder a un local seguro siguiendo a una persona autorizada a través de una puerta segurA
Ver respuesta
Respuesta correcta: A
Cuestionar #62
Un equipo de proyecto ha decidido cambiar a un enfoque ágil para desarrollar la sustitución de una aplicación empresarial existente. ¿Cuál de las siguientes acciones debería realizar PRIMERO un auditor de SI para garantizar la eficacia de la auditoría de protección?
A. Comparar el proceso ágil con la metodología anterior
B. Identificar y evaluar el control de los procesos ágiles existentes
C. Comprender la metodología ágil específica que se seguirá
D. Entrevistar a los propietarios de los procesos empresariales para compilar una lista de requisitos empresariales
Ver respuesta
Respuesta correcta: C
Cuestionar #63
Al revisar un esquema de clasificación de datos, lo MÁS importante para un auditor de SI es determinar si.
A. cada activo de información debe asignarse a una clasificación diferente
B. los criterios de seguridad están claramente documentados para cada clasificación
C. Los altos directivos de TI se identifican como propietarios de la información
D. el propietario de la información debe aprobar el acceso al activo
Ver respuesta
Respuesta correcta: B
Cuestionar #64
Para confirmar la integridad de un mensaje con hash, el receptor debe utilizar:
A. l mismo algoritmo hash que el del remitente para crear una imagen binaria del archivo
B. n algoritmo hash diferente al del remitente para crear una representación numérica del fichero
C. n algoritmo hash diferente al del remitente para crear una imagen binaria del fichero
D. l mismo algoritmo hashing que el del remitente para crear una representación numérica del fichero
Ver respuesta
Respuesta correcta: D
Cuestionar #65
¿Cuál de las siguientes opciones detectaría MEJOR que se está produciendo un ataque de denegación de servicio distribuido (DDoS)?
A. Reclamaciones de servicio al cliente
B. Control automatizado de los registros
C. Caída del servidor
D. Pruebas de penetración
Ver respuesta
Respuesta correcta: A
Cuestionar #66
En un entorno de procesamiento 24/7, una base de datos contiene varias cuentas de aplicaciones privilegiadas con contraseñas configuradas para no caducar nunca. ¿Cuál de las siguientes recomendaciones sería la MEJOR para abordar el riesgo con una interrupción mínima para la empresa?
A. Modificar las aplicaciones para que ya no requieran acceso directo a la base de datos
B. Introducir en el entorno la supervisión del acceso a las bases de datos
C. Modificar la política de gestión de acceso para hacer concesiones a las cuentas de aplicaciones
D. Programar tiempo de inactividad para implementar cambios de contraseñA
Ver respuesta
Respuesta correcta: B
Cuestionar #67
Al auditar la arquitectura de seguridad de una aplicación en línea, un auditor de SI debe revisar PRIMERO la:
A. normas de cortafuegos
B. configuración del cortafuegos
C. versión del firmware del cortafuegos
D. ubicación del cortafuegos dentro de la red
Ver respuesta
Respuesta correcta: D
Cuestionar #68
La principal ventaja de utilizar un sistema de extinción de incendios de tubería seca en lugar de un sistema de tubería húmeda es que un sistema de tubería seca:
A. es más eficaz para suprimir las llamas
B. permite más tiempo para abortar la liberación del supresor
C. tiene un menor riesgo de fugA
D. dispersa exclusivamente supresores químicos secos
Ver respuesta
Respuesta correcta: C
Cuestionar #69
Durante una auditoría de seguridad, se encarga a un auditor de SI que revise las entradas de registro obtenidas de un sistema de prevención de intrusiones (IPS) de la empresa. ¿Qué tipo de riesgo estaría asociado con la posibilidad de que el auditor pasara por alto una secuencia de eventos registrados que podrían indicar un error en la configuración del IPS?
A. Riesgo de muestreo
B. Riesgo de detección
C. Riesgo de control
D. Riesgo inherente
Ver respuesta
Respuesta correcta: B
Cuestionar #70
Una vez finalizado el trabajo de auditoría, un auditor de SI debe:
A. proporcionar un informe a la alta dirección antes de la discusión con el auditado
B. distribuir un resumen de los resultados generales a los miembros del equipo auditor
C. presentar un informe al auditado en el que se expongan las conclusiones iniciales
D. revisar los papeles de trabajo con el auditado
Ver respuesta
Respuesta correcta: B
Cuestionar #71
La ventaja PRIMARIA de la tecnología orientada a objetos es la mejora:
A. eficacia debida a la reutilización de elementos de la lógicA
B. gestión de la ejecución secuencial de programas para el acceso a datos
C. agrupación de objetos en métodos de acceso a datos
D. gestión de una variedad restringida de tipos de datos para un objeto de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #72
Durante una revisión externa, un auditor de SI observa un enfoque inconsistente en la clasificación de la criticidad del sistema dentro de la organización.¿Cuál de los siguientes debe ser recomendado como el factor PRIMARIO para determinar la criticidad del sistema?
A. Indicadores clave de rendimiento (KPI)
B. Tiempo máximo de inactividad permitido (MAD)
C. Objetivo de punto de recuperación (RPO)
D. Tiempo medio de restablecimiento (MTTR)
Ver respuesta
Respuesta correcta: B
Cuestionar #73
La gestión de la capacidad permite a las organizaciones:
A. prever las tendencias tecnológicas
B. establecer la capacidad de los enlaces de comunicación de la red
C. determinar en qué medida deben actualizarse los componentes
D. determinar los volúmenes de transacciones comerciales
Ver respuesta
Respuesta correcta: D
Cuestionar #74
Un auditor de SI descubre que el proceso para eliminar el acceso de los empleados despedidos no está documentado ¿Cuál es el riesgo MÁS importante de esta observación?
A. Los procedimientos pueden no ajustarse a las mejores prácticas
B. Los registros de recursos humanos (RRHH) pueden no coincidir con el acceso al sistemA
C. No se puede identificar el acceso no autorizado
D. Es posible que los derechos de acceso no se supriman a tiempo
Ver respuesta
Respuesta correcta: D
Cuestionar #75
¿Cuál de las siguientes técnicas de ataque tendrá éxito debido a una debilidad de seguridad inherente en un cortafuegos de Internet?
A. Phishing
B. Usando un ataque de diccionario de contraseñas encriptadas
C. Interceptar paquetes y ver contraseñas
D. Inundar el sitio con un número excesivo de paquetes
Ver respuesta
Respuesta correcta: D
Cuestionar #76
¿Cuál de las siguientes estrategias MEJOR optimiza el almacenamiento de datos sin comprometer las prácticas de conservación de datos?
A. Limitar el tamaño de los archivos adjuntos que se envían por correo electrónico
B. Eliminación automática de correos electrónicos con más de un año de antigüedad
C. Traslado de correos electrónicos a una bóveda de correo electrónico virtual después de 30 días
D. Permitir a los empleados almacenar correos electrónicos de gran tamaño en unidades flash
Ver respuesta
Respuesta correcta: A
Cuestionar #77
¿Cuál de las siguientes opciones sería la MÁS eficaz para proteger los activos de información de un centro de datos contra el robo por parte de un proveedor?
A. Supervisar y restringir las actividades de los proveedores
B. Emite una tarjeta de acceso al vendedor
C. Ocultar los dispositivos de datos y las etiquetas de información
D. Restringir el uso de dispositivos portátiles e inalámbricos
Ver respuesta
Respuesta correcta: A
Cuestionar #78
¿Cuál de las siguientes opciones indica MEJOR la eficacia del programa de gestión de riesgos de una organización?
A. Se elimina el riesgo inherente
B. Se minimiza el riesgo residual
C. Se minimiza el riesgo de control
D. Se cuantifica el riesgo global
Ver respuesta
Respuesta correcta: B
Cuestionar #79
Una organización planea recibir una alimentación de datos automatizada en su almacén de datos empresariales de un proveedor de servicios externo. ¿Cuál de las siguientes sería la MEJOR manera de evitar la aceptación de datos erróneos?
A. Obtener códigos de error que indiquen fallos en la alimentación de datos
B. Nombrar campeones de calidad de datos en toda la organización
C. Adquiera herramientas de limpieza de datos de un proveedor de confianzA
D. Implementar reglas de negocio para rechazar datos inválidos
Ver respuesta
Respuesta correcta: D
Cuestionar #80
¿Cuál de los siguientes puntos débiles tendría el MAYOR impacto en el funcionamiento eficaz de un cortafuegos perimetral?
A. Uso de cortafuegos de estado con configuración por defecto
B. Supervisión ad hoc de la actividad del cortafuegos
C. Mala configuración de las reglas del cortafuegos
D. Puertas traseras potenciales al software cortafuegos
Ver respuesta
Respuesta correcta: C
Cuestionar #81
Un auditor de SI está revisando el proceso de gestión de versiones para una solución interna de desarrollo de software. ¿En qué entorno es MÁS probable que la versión del software sea la misma que la de producción?
A. Puesta en escena
B. Pruebas
C. Integración
D. Desarrollo
Ver respuesta
Respuesta correcta: B
Cuestionar #82
Una organización planea recibir una alimentación de datos automatizada en su almacén de datos empresariales de un proveedor de servicios externo. ¿Cuál de las siguientes sería la MEJOR manera de evitar la aceptación de datos erróneos?
A. Obtener códigos de error que indiquen fallos en la alimentación de datos
B. Adquirir herramientas de limpieza de datos de un proveedor de confianzA
C. Nombrar campeones de calidad de datos en toda la organización
D. Implementar reglas de negocio para rechazar datos inválidos
Ver respuesta
Respuesta correcta: D
Cuestionar #83
Para confirmar la integridad de un mensaje con hash, el receptor debe utilizar:
A. el mismo algoritmo hash que el del remitente para crear una imagen binaria del archivo
B. un algoritmo hash diferente al del remitente para crear una imagen binaria del archivo
C. el mismo algoritmo hash que el del remitente para crear una representación numérica del fichero
D. un algoritmo hash diferente al del remitente para crear una representación numérica del fichero
Ver respuesta
Respuesta correcta: A
Cuestionar #84
Un auditor de SI está realizando un seguimiento de partidas de periodos anteriores y descubre que la dirección no ha abordado un hallazgo de auditoría
A. Anote la excepción en un nuevo informe, ya que la cuestión no fue abordada por la dirección
B. Recomendar soluciones alternativas para abordar el hallazgo repetido
C. Realizar una evaluación de riesgos del hallazgo repetido
D. Entrevistar a la dirección para determinar por qué no se abordó la incidenciA
Ver respuesta
Respuesta correcta: D
Cuestionar #85
¿Cuál de las siguientes opciones es la MÁS importante para un auditor de SI a la hora de revisar la política de privacidad de una organización?
A. Si existe un permiso explícito de los reguladores para recopilar datos personales
B. Finalidad legítima de la organización para recabar datos personales
C. Prohibición de compartir información personal con terceros proveedores de servicios
D. El mecanismo de cifrado seleccionado por la organización para proteger los datos personales
Ver respuesta
Respuesta correcta: B
Cuestionar #86
Se ha pedido a un auditor de SI que audite la adquisición propuesta de nuevo hardware informático. La preocupación PRIMARIA del auditor es que:
A. Se ha establecido un caso empresarial claro
B. l nuevo hardware cumple las normas de seguridad establecidas
C. e incluirá una pista de auditoría completa y visible
D. l plan de implantación cumple los requisitos del usuario
Ver respuesta
Respuesta correcta: A
Cuestionar #87
Una revisión de la seguridad en Internet reveló que los usuarios tienen cuentas de usuario individuales con los proveedores de servicios de Internet (ISP) y utilizan estas cuentas para descargar datos comerciales
A. La organización quiere asegurarse de que sólo se utiliza la red corporativA
B. utilizar un servidor proxy para filtrar los sitios de Internet a los que no se debe acceder
C. llevar un registro manual de los accesos a Internet
D. supervisar las actividades de acceso remoto
E. incluir una declaración en su política de seguridad sobre el uso de Internet
Ver respuesta
Respuesta correcta: D
Cuestionar #88
¿Cuál de los siguientes problemas se resuelve MEJOR protegiendo las bibliotecas de código fuente de producción?
A. Los programas no se aprueban antes de actualizar las bibliotecas de fuentes de producción
B. Es posible que las bibliotecas fuente y de objetos de producción no estén sincronizadas
C. Los cambios se aplican a la versión incorrecta de las bibliotecas fuente de producción
D. Los cambios no autorizados pueden pasar a producción
Ver respuesta
Respuesta correcta: D
Cuestionar #89
¿Cuál de los siguientes es el método de extinción de incendios MÁS apropiado y eficaz para una sala de ordenadores sin personal?
A. Rociador de agua
B. Extintores
C. Dióxido de carbono (CO2)
D. Tubería seca
Ver respuesta
Respuesta correcta: C
Cuestionar #90
Un auditor de SI descubre que el sistema de prevención de pérdida de datos (DLP) de una organización está configurado para utilizar los ajustes predeterminados del proveedor para identificar infracciones. La principal preocupación del auditor debería ser que:
A. los informes de infracción pueden no ser revisados a tiempo
B. puede notificarse un número significativo de falsos positivos
C. es posible que las infracciones no se clasifiquen en función del perfil de riesgo de la organización
D. los informes de infracción pueden no conservarse en función del perfil de riesgo de la organización
Ver respuesta
Respuesta correcta: C
Cuestionar #91
La dirección ha solicitado una revisión posterior a la implantación de un paquete de compras recién implantado para determinar en qué medida se están cumpliendo los requisitos de la empresa
A. Directrices y políticas de compra
B. Metodología de aplicación
C. Resultados del tratamiento en línea
D. Resultados de las pruebas
Ver respuesta
Respuesta correcta: D
Cuestionar #92
¿Cuál de las siguientes opciones ayudaría MÁS eficazmente a reducir el número de incidentes revocados en una organización?
A. Probar los planes de respuesta a incidentes con una amplia gama de escenarios
B. Priorización de incidentes tras la evaluación de impacto
C. Vinculación de los incidentes con las actividades de gestión de problemas
D. Formación de los equipos de gestión de incidentes sobre las tendencias actuales de los incidentes
Ver respuesta
Respuesta correcta: C
Cuestionar #93
¿Cuál de las siguientes opciones sería la MÁS útil para analizar el rendimiento de un ordenador?
A. Métricas estadísticas que miden la utilización de la capacidad
B. Informe de operaciones sobre la insatisfacción de los usuarios con el tiempo de respuesta
C. Ajuste del software del sistema para optimizar el uso de los recursos
D. Informe de utilización fuera de horas punta y tiempo de respuesta
Ver respuesta
Respuesta correcta: B
Cuestionar #94
¿Cuál es la MAYOR preocupación para un auditor de SI que revisa contratos de software con licencia que ejecuta un proceso empresarial crítico?
A. El contrato no contiene una cláusula de derecho de auditoríA
B. No se negoció un acuerdo de nivel operativo (OLA)
C. Varias entregas de proveedores incumplieron la fecha comprometidA
D. No se negoció la custodia de software
Ver respuesta
Respuesta correcta: D
Cuestionar #95
Una organización ha asignado dos auditores de SI para auditar la implementación de un sistema. Uno de los auditores tiene un título relacionado con TI y el otro tiene un título en negocios. ¿Cuál de los siguientes es MÁS importante para cumplir con el estándar de competencia de la auditoría de SI?
A. La norma se cumple siempre que uno de los miembros disponga de una certificación de auditoría reconocida a nivel mundial
B. Debe recurrirse a la subcontratación técnica para ayudar al nuevo personal
C. La asignación de los miembros del equipo debe basarse en las competencias individuales
D. La norma se cumple siempre que un supervisor revise el trabajo de los nuevos auditores
Ver respuesta
Respuesta correcta: C
Cuestionar #96
Una organización que ha sufrido un ciberataque está realizando un análisis forense de los ordenadores de los usuarios afectados. ¿Cuál de los siguientes aspectos debería preocupar MÁS al auditor de SI que revisa este proceso?
A. Se utilizó un proceso de creación de imágenes para obtener una copia de los datos de cada ordenador
B. El departamento jurídico no ha sido contratado
C. No se ha documentado la cadena de custodiA
D. La auditoría sólo intervino durante la extracción de la información
Ver respuesta
Respuesta correcta: C
Cuestionar #97
¿Cuál de los siguientes es un ejemplo de control preventivo en un sistema de cuentas por pagar?
A. El sistema sólo permite pagos a proveedores que estén incluidos en la lista maestra de proveedores del sistemA
B. Las copias de seguridad del sistema y de sus datos se realizan cada noche y se comprueban periódicamente
C. El sistema elabora informes diarios de resumen de pagos que el personal utiliza para comparar con los totales de las facturas
D. Las políticas y procedimientos se comunican claramente a todos los miembros del departamento de cuentas por pagar
Ver respuesta
Respuesta correcta: A
Cuestionar #98
¿Cuál de los siguientes aspectos es MÁS importante determinar durante la fase de planificación de la adquisición de una plataforma de colaboración y mensajería basada en la nube?
A. Políticas de control de acceso basadas en roles
B. Tipos de datos que pueden cargarse en la plataforma
C. Procesos para dar de alta y de baja a los usuarios de la plataforma
D. Procesos de revisión de la actividad de los administradores
Ver respuesta
Respuesta correcta: B
Cuestionar #99
La política de seguridad de una organización exige que todos los nuevos empleados reciban una formación adecuada en materia de seguridad
A. Porcentaje de nuevos contratados que han completado la formación
B. Número de nuevas contrataciones que han infringido las políticas de seguridad de la empresA
C. Número de incidentes notificados por los nuevos empleados
D. Porcentaje de nuevos contratados que notifican incidentes
Ver respuesta
Respuesta correcta: C
Cuestionar #100
¿Cuál de las siguientes opciones es la MÁS importante para que un programa de autoevaluación del control (CSA) sea eficaz?
A. Determinación del alcance de la evaluación
B. Realización de procedimientos de prueba detallados
C. Evaluación de los cambios en el entorno de riesgo
D. Comprender el proceso empresarial
Ver respuesta
Respuesta correcta: D
Cuestionar #101
Durante la discusión de un borrador de informe de auditoría. La dirección de TI ha proporcionado pruebas adecuadas de que se ha implantado un proceso para un control que el auditor de SI había calificado de ineficaz
A. Explicar a la dirección de TI que el nuevo control se evaluará durante el seguimiento
B. Volver a realizar la auditoría antes de cambiar la conclusión
C. Modificar la conclusión basándose en las pruebas aportadas por la dirección de TI
D. Añadir comentarios sobre las medidas adoptadas por la dirección de TI en el informe
Ver respuesta
Respuesta correcta: B
Cuestionar #102
¿Cuál de los siguientes debe ser el enfoque PRIMARIO del auditor de SI, al evaluar las instalaciones de almacenamiento externo de una organización?
A. Instalaciones compartidas
B. Adecuación de los controles físicos y medioambientales
C. Resultados de la prueba del plan de continuidad de la actividad (PCC)
D. Política y plazo de conservación
Ver respuesta
Respuesta correcta: B
Cuestionar #103
¿Cuál de los siguientes es el beneficio MÁS importante de involucrar a la auditoría de SI al implementar la gobernanza de la TI empresarial?
A. Identificación de funciones relevantes para un marco de gobierno de TI empresarial
B. Toma de decisiones sobre la respuesta al riesgo y el seguimiento del riesgo residual
C. Verificación del cumplimiento de los requisitos legales, reglamentarios y contractuales
D. Proporcionar información independiente y objetiva para facilitar la mejora de los procesos informáticos
Ver respuesta
Respuesta correcta: D
Cuestionar #104
¿Cuál de las siguientes opciones es la MÁS importante que debe verificar un auditor de SI al evaluar el cortafuegos de una organización?
A. Los registros se están recogiendo en un host protegido separado
B. Se envían alertas automáticas cuando se detecta un riesgo
C. Se están controlando los ataques internos
D. El acceso a los archivos de configuracion esta restringido
Ver respuesta
Respuesta correcta: A
Cuestionar #105
¿Cuál de las siguientes actividades de continuidad de negocio prioriza la recuperación de las funciones críticas?
A. Pruebas del plan de continuidad de las actividades
B. Análisis del impacto en la empresa (BIA)
C. Pruebas del plan de recuperación en caso de catástrofe (DRP)
D. Evaluación de riesgos
Ver respuesta
Respuesta correcta: B
Cuestionar #106
Para elaborar recomendaciones o conclusiones significativas, ¿cuál de los siguientes aspectos es MÁS importante que determine y comprenda un auditor de SI?
A. Causa raíz
B. Parte responsable
C. impacto
D. Criterios
Ver respuesta
Respuesta correcta: A
Cuestionar #107
Al implantar la arquitectura de seguridad del Protocolo de Internet (IPsec), los servidores implicados en la entrega de aplicaciones:
A. comunicarse a través de Transport Layer Security (TLS),
B. bloquear a los usuarios autorizados de actividades no autorizadas
C. canalizar el acceso sólo a través del cortafuegos de cara al público
D. acceso al canal mediante autenticación
Ver respuesta
Respuesta correcta: D
Cuestionar #108
Se ha pedido a un auditor de SI que asesore sobre medidas para mejorar el gobierno de TI dentro de la organización. ¿Cuál de las siguientes es la MEJOR recomendación?
A. Aplicar indicadores clave de rendimiento (KPI)
B. Realización de auditorías anuales por terceros
C. Comparar el rendimiento de la organización con el de otras empresas del sector
D. Exigir a la dirección ejecutiva que elabore una estrategia de TI
Ver respuesta
Respuesta correcta: A
Cuestionar #109
¿Cuál de los siguientes es el MEJOR indicador de la eficacia del programa de respuesta a incidentes de una organización?
A. Número de pruebas de penetración realizadas con éxito
B. Porcentaje de aplicaciones empresariales protegidas
C. Impacto financiero por suceso de seguridad
D. Número de parches para vulnerabilidades de seguridad
Ver respuesta
Respuesta correcta: C
Cuestionar #110
Un auditor de SI ha descubierto que un ejecutivo de la empresa está fomentando el uso de las redes sociales por parte de los empleados con fines empresariales. ¿Cuál de las siguientes recomendaciones sería la MEJOR para reducir el riesgo de fuga de datos?
A. Exigir que los empleados firmen un reconocimiento de la política y un acuerdo de confidencialidad
B. Establecer fuertes controles de acceso a los datos confidenciales
C. Proporcionar formación y directrices a los empleados sobre el uso de las redes sociales
D. Supervisar el uso que hacen los empleados de las redes sociales
Ver respuesta
Respuesta correcta: C
Cuestionar #111
El beneficio PRIMARIO de la clasificación de activos de información es que:
A. evita la pérdida de activos
B. ayuda a alinear los objetivos de la organización
C. facilita la precisión presupuestariA
D. permite tomar decisiones de gestión de riesgos
Ver respuesta
Respuesta correcta: D
Cuestionar #112
¿Cuál de las siguientes cuestiones relacionadas con las cámaras de vigilancia de circuito cerrado de televisión (CCTV) de un centro de datos debería preocupar MÁS a un auditor de SI?
A. as grabaciones de los circuitos cerrados de televisión no se revisan periódicamente
B. os registros de vídeovigilancia se borran al cabo de un año
C. Las imágenes de vídeovigilancia no se graban 24 horas al día, 7 días a la semanA
D. as cámaras de vídeovigilancia no están instaladas en las salas de descanso
Ver respuesta
Respuesta correcta: A
Cuestionar #113
¿Cuál de las siguientes opciones es la MÁS útil para determinar si los objetivos de TI están alineados con los objetivos de la organización?
A. Cuadro de mando integral
B. Cuadro de mando de empresa
C. Arquitectura empresarial (EA)
D. Indicadores clave de rendimiento (KPI)
Ver respuesta
Respuesta correcta: A
Cuestionar #114
Un departamento de contabilidad utiliza una hoja de cálculo para calcular operaciones financieras delicadas. ¿Cuál de los siguientes es el control MÁS importante para mantener la seguridad de los datos de la hoja de cálculo?
A. Existe un proceso de conciliación entre la hoja de cálculo y el sistema financiero
B. Se realiza una copia de seguridad de la hoja de cálculo de forma rutinaria
C. La hoja de cálculo está bloqueada para evitar cambios involuntarios
D. El acceso a la hoja de cálculo sólo se concede a quienes lo requieren
Ver respuesta
Respuesta correcta: D
Cuestionar #115
¿Cuál de las siguientes opciones es la MÁS eficaz para mantener la integridad de la red cuando se utilizan dispositivos móviles?
A. Implantar el control de acceso a la red
B. Implementar reglas de firewall de salidA
C. Realizar revisiones de la red
D. Revisar las listas de control de acceso
Ver respuesta
Respuesta correcta: A
Cuestionar #116
¿Cuál de los siguientes es el MAYOR riesgo asociado al almacenamiento de datos de clientes en un servidor web?
A. Disponibilidad de datos
B. Confidencialidad de los datos
C. Integridad de los datos
D. Redundancia de datos
Ver respuesta
Respuesta correcta: B
Cuestionar #117
La dirección de SI ha desactivado recientemente ciertos controles de integridad referencial en el software del sistema de gestión de bases de datos (SGBD) para proporcionar a los usuarios un mayor rendimiento en las consultas.¿Cuál de los siguientes controles compensará MÁS eficazmente la falta de integridad referencial?
A. Copias de seguridad más frecuentes
B. Comprobaciones periódicas del enlace de la tabla
C. Controles de acceso concurrentes
D. Herramientas de supervisión del rendimiento
Ver respuesta
Respuesta correcta: B
Cuestionar #118
¿Cuál de las siguientes conclusiones debería preocupar MÁS a un auditor de SI a la hora de auditar la eficacia de una prueba de simulación de phishing administrada a los miembros del personal?
A. Los funcionarios que no superaron la prueba no recibieron formación de seguimiento
B. Los resultados de las pruebas no se comunicaron a los funcionarios
C. No se informó previamente a los miembros del personal sobre la pruebA
D. No se impartió formación sobre concienciación en materia de seguridad antes de la pruebA
Ver respuesta
Respuesta correcta: D
Cuestionar #119
¿Cuál de las siguientes opciones es la MÁS adecuada para la auditoría continua?
A. Transacciones de escaso valor
B. Transacciones en tiempo real
C. Transacciones irregulares
D. Transacciones manuales
Ver respuesta
Respuesta correcta: C
Cuestionar #120
Se ha pedido a un auditor IS que audite la adquisición propuesta de nuevo hardware informático. La preocupación PRIMARIA del auditor es que:
A. el plan de implantación cumple los requisitos del usuario
B. se incluirá una pista de auditoría completa y visible
C. se ha establecido un caso de negocio apreciado
D. el nuevo hardware cumple las normas de seguridad establecidas
Ver respuesta
Respuesta correcta: C
Cuestionar #121
Durante una entrevista de salida, la alta dirección no está de acuerdo con algunos de los hechos presentados en el borrador del informe de auditoría y quiere que se eliminen del informe
A. Revisar la evaluación basándose en las objeciones de la alta dirección
B. Elevar el problema a la dirección de auditoríA
C. Finalizar el proyecto de informe de auditoría sin cambios
D. Reunir pruebas para analizar las objeciones de la alta dirección
Ver respuesta
Respuesta correcta: D
Cuestionar #122
¿Cuál de los siguientes tipos de equipos ambientales se instalará MÁS probablemente bajo las baldosas del suelo de un centro de datos?
A. Sensores de temperatura
B. Sensores de humedad
C. Sensores de agua
D. Sensores de presión de aire
Ver respuesta
Respuesta correcta: C
Cuestionar #123
¿Cuál de las siguientes opciones demostraría MEJOR la existencia de un plan eficaz de recuperación en caso de catástrofe (DRP)?
A. Pruebas frecuentes de las copias de seguridad
B. Pruebas anuales
C. Evaluación periódica de los riesgos
D. Prueba de funcionamiento completo
Ver respuesta
Respuesta correcta: D
Cuestionar #124
¿Cuál de las siguientes debe ser la base PRIMARIA para priorizar las auditorías de seguimiento?
A. Ciclo de auditoría definido en el plan de auditoría
B. Complejidad de los planes de acción de la dirección
C. Recomendación de la dirección ejecutiva
D. Riesgo residual de las conclusiones de auditorías anteriores
Ver respuesta
Respuesta correcta: D
Cuestionar #125
¿Cuál de las siguientes es la actividad MÁS importante en el proceso de clasificación de datos?
A. Etiquetado adecuado de los datos
B. Identificación del riesgo asociado a los datos
C. Determinación de la responsabilidad de los propietarios de los datos
D. Determinación de la adecuación de los controles de privacidad
Ver respuesta
Respuesta correcta: A
Cuestionar #126
¿Cuál de las siguientes actividades proporciona al auditor de SI MÁS información sobre las posibles dependencias unipersonales que puedan existir en la organización?
A. Revisión de las pautas de vacaciones
B. Revisión de los registros de actividad de los usuarios
C. Entrevistas con la alta dirección de TI
D. Asignación de funciones a los procesos informáticos
Ver respuesta
Respuesta correcta: D
Cuestionar #127
Cuando se comprueba la idoneidad de los procedimientos de copia de seguridad en cinta, ¿cuál es el MEJOR paso para verificar que las copias de seguridad programadas regularmente se realizan a tiempo y hasta el final?
A. Observación de la ejecución de una copia de seguridad diaria
B. Evaluación de las políticas y procedimientos de copia de seguridad
C. Entrevista al personal clave evolucionado En el proceso de copia de seguridad
D. Revisando una muestra de registros de respaldo generados por el sistema
Ver respuesta
Respuesta correcta: A
Cuestionar #128
Un auditor de SI está evaluando la estrategia y los planes de TI de una organización, ¿cuál de los siguientes aspectos le preocuparía MÁS?
A. No existe una política de seguridad informática definidA
B. No se distribuyen las actas de la reunión sobre estrategia empresarial
C. TI no participa en la planificación estratégica de la empresA
D. La documentación de la planificación estratégica de TI es inadecuadA
Ver respuesta
Respuesta correcta: C
Cuestionar #129
Un auditor de SI que revisa los procesos de incidentes de seguridad se da cuenta de que los incidentes se resuelven y se cierran, pero las causas raíz no se investigan
A. No se han denunciado abusos por parte de los empleados
B. Las lecciones aprendidas no se han documentado adecuadamente
C. no se han abordado adecuadamente las vulnerabilidades
D. Las políticas de incidentes de seguridad están desfasadas
Ver respuesta
Respuesta correcta: C
Cuestionar #130
Un auditor de SI descubre que los cortafuegos están obsoletos y no cuentan con el soporte de los proveedores. ¿Cuál de las siguientes medidas debería tomar el auditor?
A. Informe de los controles paliativos
B. Informar sobre la postura de seguridad de la organización
C. Determinar el valor del cortafuegos
D. Determinar el riesgo de no sustituir el cortafuegos
Ver respuesta
Respuesta correcta: D
Cuestionar #131
El objetivo PRIMARIO de una revisión posterior a la aplicación es verificar que:
A. se ha cumplido la arquitectura empresarial (EA)
B. se han cumplido los requisitos del usuario
C. las pruebas de aceptación se han ejecutado correctamente
D. se han diseñado adecuadamente los controles de acceso de los usuarios
Ver respuesta
Respuesta correcta: B
Cuestionar #132
¿Cuál de los siguientes aspectos debería preocupar MÁS a un auditor de SI que revisa el plan de continuidad de negocio (BCP) de una organización?
A.
B. El PCB no tiene control de versiones
C. s necesario actualizar la información de contacto del PBC
D. El PCB no ha sido aprobado por la alta dirección
Ver respuesta
Respuesta correcta: A
Cuestionar #133
Una nueva normativa exige a las organizaciones que informen de los incidentes de seguridad significativos al regulador en un plazo de 24 horas desde su identificación. ¿Cuál de las siguientes es la MEJOR recomendación del auditor de SI para facilitar el cumplimiento de la normativa?
A. Incluir el requisito en el plan de respuesta a la gestión de incidentes
B. Establecer indicadores clave de rendimiento (KPI) para la identificación oportuna de incidentes de seguridad
C. Mejorar la funcionalidad de alerta del sistema de detección de intrusos (IDS)
D. Contratar a un experto externo en respuesta a incidentes de seguridad para la gestión de incidentes
Ver respuesta
Respuesta correcta: A
Cuestionar #134
Al verificar la exactitud e integridad de los datos migrados para un nuevo sistema de aplicación que sustituye a un sistema heredado. Lo MÁS eficaz es que un auditor de SI revise;
A. resultados del análisis de datos
B. pistas de auditoría
C. aceptación resultados duraderos
D. planes de desmantelamiento
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: