¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Últimas preguntas del examen CISA de ISACA para una preparación eficaz del examen

Certified Information Systems Auditor® (CISA®) es reconocido mundialmente como el estándar de logro para aquellos que auditan, controlan, supervisan y evalúan los sistemas de negocio y de TI de una organización. Si usted es un profesional a mitad de carrera, CISA puede mostrar su experiencia y afirmar su capacidad para aplicar un enfoque basado en el riesgo a la planificación, ejecución y presentación de informes sobre los compromisos de auditoría. SPOTO ISACA CISA preguntas del examen ofrecen numerosas ventajas para el éxito de la certificación. Incluyen las preguntas y las respuestas completas del examen, cubriendo preguntas esenciales de la prueba en el formato del examen. Los materiales de preparación para el examen proporcionados por SPOTO están diseñados para mejorar su comprensión y dominio de los conceptos clave. Con acceso a los materiales de estudio y recursos de examen de SPOTO, usted puede prepararse eficazmente y aprobar el examen CISA. Además, SPOTO ofrece exámenes de prueba para simular las condiciones del examen real, lo que le permite evaluar su preparación y mejorar su rendimiento para pasar con éxito.
Realizar otros exámenes en línea

Cuestionar #1
Una empresa ha implementado una política de segregación de funciones de TI. En un entorno basado en funciones, ¿cuál de las siguientes funciones puede asignarse a un desarrollador de aplicaciones?
A. Operador informático
B. Administración del sistema
C. Apoyo de emergencia
D. Administración de bases de datos
Ver respuesta
Respuesta correcta: B
Cuestionar #2
Una empresa de tarjetas de crédito ha decidido subcontratar la impresión de los extractos de los clientes Es MUY importante que la empresa verifique si:
A. el proveedor dispone de ubicaciones de servicio alternativas
B. el contrato incluye compensaciones por niveles de servicio deficientes
C. los controles de seguridad de la información del proveedor están alineados con los de la empresA
D. el proveedor se adhiere a las políticas de retención de datos de la empresA
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Un auditor de SI comprobará los controles de las cuentas por pagar realizando análisis de datos en toda la población de transacciones. ¿Cuál de las siguientes opciones es la MÁS importante que debe confirmar el auditor al obtener los datos de la población?
A. Los datos se toman directamente del sistemA
B. No hay información sobre privacidad en los datos
C. Los datos pueden obtenerse en el momento oportuno
D. Las herramientas de análisis de datos se han actualizado recientemente
Ver respuesta
Respuesta correcta: A
Cuestionar #4
¿Cuál de las siguientes opciones es la MÁS importante a la hora de planificar una auditoría de red?
A. Determinación del rango IP en uso
B. Análisis del contenido del tráfico
C. Aislamiento de puntos de acceso no autorizados
D. Identificación de los nodos existentes
Ver respuesta
Respuesta correcta: D
Cuestionar #5
Una auditoría ha detectado que las unidades de negocio han adquirido aplicaciones basadas en la nube sin el soporte de IPs. ¿Cuál es el MAYOR riesgo asociado a esta situación?
A. Las aplicaciones no están incluidas en los planes de continuidad de las actividades (BCF)
B. Las aplicaciones no pueden proteger razonablemente los datos
C. Las compras de la aplicación no siguieron la política de adquisiciones
D. Las solicitudes podrían modificarse sin previo aviso
Ver respuesta
Respuesta correcta: B
Cuestionar #6
¿Cuál de las siguientes opciones demuestra MEJOR que la estrategia de TI está alineada con las metas y objetivos de la organización?
A. Las estrategias de TI se comunican a todas las partes interesadas de la empresa
B. Las estrategias organizativas se comunican al director de información (CIO)
C. Las partes interesadas de la empresa participan en la aprobación de la estrategia de TI
D. El director de informacion (CIO) participa en la aprobacion de las estrategias organizativas
Ver respuesta
Respuesta correcta: C
Cuestionar #7
¿Cuál de los siguientes ejemplos demuestra el uso de la analítica de datos en un proceso de originación de préstamos?
A. Evaluar si los registros de préstamos se incluyen en el fichero por lotes y son validados por el sistema de administración
B. Comparación de una población de préstamos introducidos en el sistema de originación con los préstamos contabilizados en el sistema de administración
C. Validar si se realizan conciliaciones entre los dos sistemas y se investigan las discrepancias
D. Revisión de los controles de tratamiento de errores para notificar al personal adecuado en caso de fallo de transmisión
Ver respuesta
Respuesta correcta: B
Cuestionar #8
¿Cuál de las siguientes opciones es la MÁS crítica para la implantación eficaz del gobierno de TI?
A. Sólidas prácticas de gestión de riesgos
B. Compromiso del auditor interno
C. Cultura empresarial de apoyo
D. Políticas documentadas
Ver respuesta
Respuesta correcta: C
Cuestionar #9
¿Cuál de las siguientes opciones es la MÁS adecuada para evitar la recuperación no autorizada de información confidencial almacenada en un sistema de aplicaciones empresariales?
A. Aplicar el inicio de sesión único para el control de acceso
B. Aplicar la separación de funciones
C. Aplicar una política interna de acceso a los datos
D. Imponer el uso de firmas digitales
Ver respuesta
Respuesta correcta: C
Cuestionar #10
¿Cuál de las siguientes opciones es la MÁS importante a la hora de programar auditorías de seguimiento?
A. Los esfuerzos necesarios para la verificación independiente con nuevos auditores
B. Repercusiones si no se adoptan medidas correctoras
C. La cantidad de tiempo que el auditado ha acordado pasar con los auditores
D. Controles y riesgos de detección relacionados con las observaciones
Ver respuesta
Respuesta correcta: B
Cuestionar #11
¿Cuál de los siguientes pasos debe realizarse PRIMERO antes de implantar los indicadores clave de rendimiento (KPI)?
A. Análisis de las referencias del sector
B. Identificación de los objetivos de la organización
C. Análisis de los beneficios cuantitativos
D. Implantación de un cuadro de mando integral
Ver respuesta
Respuesta correcta: B
Cuestionar #12
Un auditor de SI ha descubierto que un sistema de software aún en uso regular está años desactualizado y ya no recibe soporte El auditado ha declarado que tomará seis meses hasta que el software funcione con la versión actual.¿Cuál de las siguientes es la MEJOR manera de reducir el riesgo inmediato asociado con el uso de una versión no soportada del software?
A. Verificar que se han aplicado todos los parches a la versión obsoleta del sistema de software
B. Cierre todos los puertos no utilizados en el sistema de software obsoleto
C. Separar el sistema de software obsoleto de la red principal
D. Monitorear el trafico de red que intenta alcanzar el sistema de software obsoleto
Ver respuesta
Respuesta correcta: D
Cuestionar #13
En una aplicación en línea, ¿cuál de las siguientes opciones proporcionaría MÁS información sobre la pista de auditoría de la transacción?
A. Disposición de los expedientes
B. Arquitectura de datos
C. Diagrama de flujo del sistema/proceso
D. Documentación del código fuente
Ver respuesta
Respuesta correcta: C
Cuestionar #14
Una nueva normativa en un país de una organización mundial ha prohibido recientemente la transferencia transfronteriza de datos personales
A. Se ha pedido a un auditor de SI que determine el nivel de exposición de la organización en el país afectado
B. Elaborar un inventario de todas las entidades empresariales que intercambian datos personales con la jurisdicción afectada
C. Identificación de las amenazas a la seguridad de los datos en la jurisdicción afectada
D. Revisión de los procedimientos de clasificación de datos asociados a la jurisdicción afectada
E. Identificación de los procesos empresariales asociados al intercambio de datos personales con la jurisdicción afectada
Ver respuesta
Respuesta correcta: D
Cuestionar #15
Un auditor de SI realiza un seguimiento de un incidente de seguridad reciente y descubre que la respuesta al incidente no fue adecuada
A. No se identificó la debilidad de seguridad que facilitó el ataque
B. El ataque no fue bloqueado automáticamente por el sistema de detección de intrusos (IDS)
C. El ataque no pudo ser rastreado hasta la persona que lo originó
D. No se conservó la documentación de respuesta adecuadA
Ver respuesta
Respuesta correcta: A
Cuestionar #16
Durante una auditoría de recuperación ante desastres, un auditor de SI descubre que no se ha realizado un análisis de impacto en el negocio (BIA). El auditor debe PRIMERO
A. realizar un análisis de impacto en el negocio (BIA)
B. emitir un informe intermedio para la dirección
C. evaluar el impacto en la capacidad actual de recuperación en caso de catástrofe
D. realizar pruebas de conformidad adicionales
Ver respuesta
Respuesta correcta: C
Cuestionar #17
Al auditar la alineación de la TI con la estrategia empresarial, lo MÁS IMPORTANTE para el auditor de SI es:
A. comparar el plan estratégico de la organización con las mejores prácticas del sector
B. entrevistar a altos directivos para conocer su opinión sobre la función informáticA
C. asegurarse de que se nombre un comité directivo de TI para supervisar los nuevos proyectos de TI
D. evaluar los resultados de las nuevas iniciativas de TI en relación con los servicios empresariales previstos
Ver respuesta
Respuesta correcta: D
Cuestionar #18
¿Cuál de los siguientes puntos es el que MÁS preocuparía a un auditor de SI que evalúa el diseño de los procesos de gestión de incidentes de una organización?
A. No se siguen las normas de gestión de servicios
B. No se especifica el tiempo previsto para resolver las incidencias
C. Las métricas no se comunican a la alta dirección
D. Los criterios de priorización no están definidos
Ver respuesta
Respuesta correcta: B
Cuestionar #19
¿Cuál de las siguientes opciones ayudaría MEJOR a respaldar la conclusión de un auditor sobre la eficacia de un programa de clasificación de datos implantado?
A. Adquisición de herramientas de gestión de la información
B. Casos y escenarios de uso empresarial
C. Derechos de acceso concedidos según el sistema
D. Esquema detallado de clasificación de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #20
¿Cuál de los siguientes tipos de cortafuegos proporciona el MAYOR grado de control contra la intrusión de piratas informáticos?
A. Pasarela del circuito
B. Pasarela a nivel de aplicación
C. Enrutador de filtrado de paquetes
D. Enrutador de cribado
Ver respuesta
Respuesta correcta: B
Cuestionar #21
¿Cuál de las siguientes opciones describe MEJOR un riesgo de auditoría?
A. La empresa ha sido demandada por acusaciones falsas
B. El informe financiero puede contener errores materiales no detectados
C. Los empleados han estado malversando fondos
D. Los empleados clave llevan 2 años sin coger vacaciones
Ver respuesta
Respuesta correcta: D
Cuestionar #22
¿Cuál de los siguientes puntos debería esperar ver un auditor de SI en una evaluación de vulnerabilidad de red?
A. Mala configuración y falta de actualizaciones
B. Software malicioso y spyware
C. Vulnerabilidades de día cero
D. Defectos de diseño de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #23
¿Cuál de las siguientes conclusiones de una revisión de la gobernanza de TI debería ser motivo de MAYOR preocupación?
A. El presupuesto de TI no se controla
B. Todos los servicios informáticos son prestados por terceros
C. No se ha completado el análisis de valor de TI
D. IT soporta dos sistemas operativos diferentes
Ver respuesta
Respuesta correcta: C
Cuestionar #24
¿Cuál de las siguientes es la MEJOR razón para implantar una política de conservación de datos?
A. Limitar la responsabilidad asociada al almacenamiento y la protección de la información
B. Documentar los objetivos empresariales para el tratamiento de datos dentro de la organización
C. Asignar la responsabilidad y la propiedad de la protección de datos fuera de TI
D. Para establecer un detective de punto de recuperacion (RPO) para (procedimientos de recuperacion de tostadora
Ver respuesta
Respuesta correcta: A
Cuestionar #25
Un auditor de SI observa que varios empleados dedican una cantidad excesiva de tiempo al uso de las redes sociales por motivos personales
A. Implantar un proceso para supervisar activamente las publicaciones en las redes sociales
B. Ajustar el presupuesto para el uso de la red para incluir el uso de los medios sociales
C. Utilizar herramientas de prevención de pérdida de datos (DLP) en los endpoints
D. aplicar políticas que aborden el uso aceptable de los medios sociales durante las horas de trabajo
Ver respuesta
Respuesta correcta: D
Cuestionar #26
¿Cuál de las siguientes opciones protege MEJOR el código propietario de una organización durante una actividad de desarrollo conjunto en la que participa un tercero?
A. Declaración de trabajo (SOW)
B. Acuerdo de confidencialidad
C. Acuerdo de nivel de servicio (SLA)
D. Acuerdo de confidencialidad
Ver respuesta
Respuesta correcta: D
Cuestionar #27
Durante una auditoría de un acuerdo recíproco de recuperación en caso de catástrofe entre dos empresas, el auditor de SI estaría MÁS interesado en el:
A. asignación de recursos durante una emergenciA
B. frecuencia de las pruebas del sistemA
C. diferencias en las políticas y procedimientos de SI
D. mantenimiento de la compatibilidad de hardware y software
Ver respuesta
Respuesta correcta: D
Cuestionar #28
Un auditor de SI descubre que un sistema clave que se conecta a Internet es vulnerable a los ataques y que no hay parches disponibles
A. Implantar un nuevo sistema que pueda parchearse
B. Implementar cortafuegos adicionales para proteger el sistemA
C. Dar de baja el servidor
D. Evaluar el riesgo asociado
Ver respuesta
Respuesta correcta: D
Cuestionar #29
¿Cuál de las siguientes opciones es la MÁS importante en relación con una prueba de aceptación de desarrollo de aplicaciones?
A. El equipo de programación participa en el proceso de pruebas
B. Antes de la conversión, se comprueba que todos los ficheros de datos contengan información válidA
C. La gestión de usuarios aprueba el diseño de la prueba antes de iniciarlA
D. El equipo de control de calidad (QA) se encarga del proceso de pruebas
Ver respuesta
Respuesta correcta: B
Cuestionar #30
¿Cuál de los siguientes es el MEJOR procedimiento de auditoría para determinar si un cortafuegos está configurado de conformidad con la política de seguridad de la organización?
A. Revisión de la configuración de los parámetros
B. Revisión del registro del sistema
C. Entrevistar al administrador del cortafuegos
D. Revisión de los procedimientos reales
Ver respuesta
Respuesta correcta: D
Cuestionar #31
¿Cuál de los siguientes es un reto a la hora de desarrollar un acuerdo de nivel de servicio (SLA) para servicios de red?
A. Establecimiento de un marco bien diseñado para los servicios de red
B. Encontrar métricas de rendimiento que puedan medirse adecuadamente
C. Garantizar que los componentes de la red no sean modificados por el cliente
D. Reducir el número de puntos de entrada a la red
Ver respuesta
Respuesta correcta: B
Cuestionar #32
¿Cuál de los siguientes sistemas de extinción de incendios debe combinarse con un interruptor automático para cortar el suministro eléctrico en caso de activación?
A. Dióxido de carbono
B. FM-200
C. Tubería seca
D. Halón
Ver respuesta
Respuesta correcta: C
Cuestionar #33
¿Cuál de las siguientes medidas de seguridad reducirá el riesgo de propagación cuando se produzca un ciberataque?
A. Cortafuegos perimetral
B. Sistema de prevención de pérdida de datos (DLP)
C. Cortafuegos de aplicaciones web
D. Segmentación de la red
Ver respuesta
Respuesta correcta: D
Cuestionar #34
Se ha producido una filtración de datos debido a un malware. ¿Cuál de las siguientes acciones debería ser la PRIMERA?
A. Notifíquelo a la compañía de ciberseguros
B. Apagar los sistemas afectados
C. Poner en cuarentena los sistemas afectados
D. Notificar la infracción a los clientes
Ver respuesta
Respuesta correcta: C
Cuestionar #35
¿Cuál de las siguientes opciones llevaría a un auditor de SI a concluir que las pruebas recogidas durante una investigación forense digital no serían admisibles ante un tribunal?
A. La persona que recogió las pruebas no está cualificada para representar el caso
B. Los registros no identificaban a la persona que manipulaba las pruebas
C. Las pruebas fueron recogidas por el equipo forense interno
D. No se realizó una copia de seguridad completa de las pruebas mediante una solución basada en la nube antes del juicio
Ver respuesta
Respuesta correcta: B
Cuestionar #36
Un auditor de SI debe asegurarse de que la pista de auditoría de una aplicación:
A. tiene una seguridad adecuadA
B. registra todos los registros de la base de datos
C. Es accesible en línea
D. no afecta a la eficacia operativa
Ver respuesta
Respuesta correcta: D
Cuestionar #37
¿Cuál de las siguientes es la función PRIMARIA del auditor de SI m el proceso de clasificación de la información de una organización?
A. Asegurar los activos de información de acuerdo con la clasificación asignada
B. Validación de que los activos están protegidos de acuerdo con la clasificación asignada
C. Garantizar que los niveles de clasificación se ajustan a las directrices reglamentarias
D. Definición de los niveles de clasificación de los activos de información dentro de la organización
Ver respuesta
Respuesta correcta: B
Cuestionar #38
La documentación de los procesos de solución para mantener operativa una función empresarial durante la recuperación de los sistemas informáticos es una parte fundamental de un:
A. análisis del impacto empresarial (BIA)
B. evaluación de amenazas y riesgos
C. plan de continuidad de las actividades (PCN)
D. plan de recuperación en caso de catástrofe (DRP)
Ver respuesta
Respuesta correcta: C
Cuestionar #39
¿Cuál de los siguientes debe ser el PRIMER paso en la gestión del impacto de un ataque de día cero descubierto recientemente?
A. Estimación de los daños potenciales
B. dentificación de activos vulnerables
C. valuación de la probabilidad de ataque
D. Evaluación del impacto de las vulnerabilidades
Ver respuesta
Respuesta correcta: B
Cuestionar #40
Un auditor de SI está revisando la lista de control de acceso al router primario de una organización
A. Existen reglas de permiso y denegación contradictorias para el grupo de TI
B. El grupo de seguridad de red puede modificar la traducción de direcciones de red (NAT)
C. Los permisos individuales anulan los permisos de grupo
D. Sólo hay una regla por grupo con privilegios de acceso
Ver respuesta
Respuesta correcta: C
Cuestionar #41
¿Cuál de las siguientes opciones es la MEJOR para identificar a tiempo la exposición al riesgo?
A. Revisión de auditoría externa
B. Revisión de auditoría interna
C. Autoevaluación del control (CSA)
D. Pruebas de resistencia
Ver respuesta
Respuesta correcta: C
Cuestionar #42
¿Cuál de las siguientes debería ser la MAYOR consideración de un auditor de SI a la hora de programar las actividades de seguimiento de las respuestas acordadas de la dirección para remediar las observaciones de auditoría?
A. Interrupción de la actividad por saneamiento
B. Limitaciones presupuestarias de las TI
C. Disponibilidad de personal informático responsable
D. Calificación del riesgo de las conclusiones originales
Ver respuesta
Respuesta correcta: D
Cuestionar #43
¿Cuál de las siguientes opciones es la MÁS eficaz para que una organización garantice la aplicación de los planes de acción acordados en una auditoría de SI?
A. Garantizar la asignación de recursos de auditoría suficientes,
B. Comunicar los resultados de las auditorías a toda la organización
C. Asegurarse de que se asigna la propiedad
D. Probar las medidas correctoras una vez finalizadas
Ver respuesta
Respuesta correcta: C
Cuestionar #44
¿Cuál de las siguientes es la MEJOR manera de asegurarse de que una aplicación funciona de acuerdo con sus especificaciones?
A. Pruebas unitarias
B. Pruebas piloto
C. Pruebas del sistema
D. Pruebas de integración
Ver respuesta
Respuesta correcta: D
Cuestionar #45
¿Cuál de los siguientes procedimientos de auditoría sería el MÁS concluyente para evaluar la eficacia de la rutina de edición de un sistema de aplicación de comercio electrónico?
A. Revisión de la documentación del programa
B. Utilización de transacciones de prueba
C. Entrevistas con usuarios informados
D. Revisión del código fuente
Ver respuesta
Respuesta correcta: B
Cuestionar #46
¿Cuál de los siguientes es el riesgo MÁS importante que los auditores de SI deben tener en cuenta en cada encargo?
A. Ineficacia de procesos y recursos
B. Irregularidades y actos ilegales
C. Incumplimiento de las políticas de la organización
D. Desajuste con los objetivos empresariales
Ver respuesta
Respuesta correcta: D
Cuestionar #47
Tras la fusión de dos organizaciones, ¿cuál de las siguientes es la tarea MÁS importante que debe realizar un auditor de SI?
A. Comprobación de que se han revisado los privilegios de acceso
B. investigar las fechas de caducidad de los derechos de acceso
C. Actualización del plan de continuidad de los recursos críticos
D. Actualización de la política de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #48
Durante la fase de planificación de una auditoría de cumplimiento, un auditor de SI descubre que el inventario de requisitos de cumplimiento de un banco no incluye los cambios normativos recientes relacionados con la gestión del riesgo de datos
A. Pregunte a la dirección por qué no se han incluido los cambios normativos
B. Debatir posibles cuestiones reglamentarias con el departamento jurídico
C. Informar al director de información (CIO) de las actualizaciones normativas que faltan
D. Excluir los cambios normativos recientes del ámbito de la auditoríA
Ver respuesta
Respuesta correcta: A
Cuestionar #49
¿Cuál de los siguientes esquemas de copia de seguridad es la MEJOR opción cuando los medios de almacenamiento son limitados?
A. Copia de seguridad en tiempo real
B. Copia de seguridad virtual
C. Copia de seguridad diferencial
D. Copia de seguridad completa
Ver respuesta
Respuesta correcta: C
Cuestionar #50
Una empresa con muchos ordenadores de sobremesa está considerando cambiar a una arquitectura de cliente ligero. ¿Cuál de las siguientes es la PRINCIPAL ventaja?
A. Se mejora la seguridad del PC de sobremesA
B. Se puede proporcionar seguridad administrativa al cliente
C. El software de las aplicaciones de escritorio nunca tendrá que actualizarse
D. La administración del sistema puede gestionarse mejor
Ver respuesta
Respuesta correcta: C
Cuestionar #51
¿Cuál de los siguientes puntos debe considerar PRIMERO un auditor de SI al evaluar las reglas del cortafuegos?
A. La política de seguridad de la organización
B. El número de nodos remotos
C. La configuración predeterminada de los cortafuegos
D. La ubicación física de los cortafuegos
Ver respuesta
Respuesta correcta: A
Cuestionar #52
¿Cuál de los siguientes hallazgos debería preocupar MÁS a un auditor de SI que realiza una revisión de las operaciones de TI?
A. La aplicación del programador de trabajos no ha sido diseñada para mostrar mensajes de error emergentes
B. El acceso a la aplicación del planificador de trabajos no se ha restringido a un máximo de dos miembros del personal
C. Los registros de rotación de turnos de operaciones no se utilizan para coordinar y controlar el entorno de procesamiento
D. Los cambios en los parámetros de la aplicación del programador de trabajos no son aprobados y revisados por un supervisor de operaciones
Ver respuesta
Respuesta correcta: D
Cuestionar #53
¿Cuál de las siguientes opciones permitiría MEJOR a una organización abordar los riesgos de seguridad asociados a una estrategia BYOD (traiga su propio dispositivo) de reciente implantación?
A. Programa de seguimiento de dispositivos móviles
B. Programa de actualización de dispositivos móviles
C. Programa de pruebas de dispositivos móviles
D. Programa de concienciación sobre dispositivos móviles
Ver respuesta
Respuesta correcta: D
Cuestionar #54
¿Cuál de los siguientes debe ser el enfoque PRIMARIO de un auditor de SI al desarrollar un programa de auditoría de SI basado en riesgos?
A. Gestión de la cartera
B. Planes de empresa
C. Procesos empresariales
D. Planes estratégicos de TI
Ver respuesta
Respuesta correcta: D
Cuestionar #55
Una organización ha virtualizado su entorno de servidores sin realizar ningún otro cambio en la infraestructura de red o de seguridad. ¿Cuál de los siguientes es el riesgo MÁS importante?
A. Incapacidad del sistema de detección de intrusos (IDS) de la red para supervisar las comunicaciones entre servidores virtuales
B. Vulnerabilidad en la plataforma de virtualización que afecta a varios hosts
C. Los controles ambientales del centro de datos no se ajustan a la nueva configuración
D. La documentación del sistema no se actualiza para reflejar los cambios en el entorno
Ver respuesta
Respuesta correcta: B
Cuestionar #56
Un aprendiz de auditoría de SI está evaluando la documentación relacionada con la revisión más reciente de acceso de usuarios a aplicaciones realizada por TI y la gerencia de negocios Se determina que la lista de usuarios no fue generada por el sistema ¿Cuál de las siguientes debería ser la MAYOR preocupación?
A. Disponibilidad de la lista de usuarios revisada
B. Confidencialidad de la lista de usuarios examinada
C. Fuente de la lista de usuarios revisada
D. Exhaustividad de la lista de usuarios revisada
Ver respuesta
Respuesta correcta: C
Cuestionar #57
Mientras auditaba los procesos y procedimientos de clasificación de datos de una pequeña organización, un auditor de SI observó que los datos se clasifican a menudo en el nivel incorrecto
A. Utilizar la clasificación automática de documentos en función de su contenido
B. Haga que el personal de seguridad informática imparta formación específica a los propietarios de los datos
C. Publicar la política de clasificación de datos en el portal web corporativo
D. Realizar presentaciones y seminarios de sensibilización sobre las políticas de clasificación de la información
Ver respuesta
Respuesta correcta: D
Cuestionar #58
¿Cuál de las siguientes es la MEJOR fuente de información que un auditor de SI puede utilizar como referencia para evaluar la idoneidad de la política de privacidad de una organización?
A. Historial de violaciones de la privacidad y causas subyacentes
B. Mejores prácticas de privacidad aceptadas en todo el mundo
C. Normas y reglamentos locales sobre privacidad
D. Estudios comparativos de organizaciones similares
Ver respuesta
Respuesta correcta: C
Cuestionar #59
Un auditor de SI descubre que un empleado tiene acceso no autorizado a datos confidenciales
A. La MEJOR recomendación del auditor IS debería ser:
B. reclasificar los datos a un nivel de confidencialidad inferior
C. exigir al empresario que realice revisiones periódicas del acceso
D. implementar un esquema de contraseña fuerte para los usuarios
E. recomendar las medidas correctivas que debe adoptar el administrador de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #60
¿Cuál de las siguientes opciones sería la MÁS útil para analizar el rendimiento de un ordenador?
A. Ajuste del software del sistema para optimizar el uso de los recursos
B. nforme de operaciones sobre la insatisfacción de los usuarios con el tiempo de respuesta
C. étricas estadísticas que miden la utilización de la capacidad
D. Informe de utilización fuera de horas punta y tiempo de respuesta
Ver respuesta
Respuesta correcta: B
Cuestionar #61
Un equipo de desarrollo modificó una versión incorrecta del código fuente. Esto indica MUY probablemente una debilidad en:
A. gestión de incidentes
B. garantía de calidad (GC)
C. gestión del cambio
D. gestión de proyectos
Ver respuesta
Respuesta correcta: C
Cuestionar #62
¿Cuál de las siguientes es la MEJOR forma de mitigar el riesgo asociado a las modificaciones no intencionadas de cálculos complejos en la informática de usuario final (EUC)?
A. Haga que una parte independiente revise los cálculos de las fuentes
B. Ejecutar copias de programas EUC fuera de una biblioteca segura
C. implantar controles complejos de contraseñas
D. Verificar los resultados del EUC mediante cálculos manuales
Ver respuesta
Respuesta correcta: B
Cuestionar #63
Uno de los beneficios de los analistas de retorno de la inversión (ROI) en la toma de decisiones de TI es que proporciona la:
A. base para la imputación de costes indirectos
B. coste de sustitución de los equipos
C. coste estimado de propiedad
D. base para la asignación de recursos financieros
Ver respuesta
Respuesta correcta: D
Cuestionar #64
Durante una auditoría del proceso de enajenación de un banco multinacional, un auditor de SI observa varios hallazgos. ¿Cuál de los siguientes debería ser la MAYOR preocupación del auditor?
A. Los soportes de copia de seguridad no se revisan antes de su eliminación
B. Se utiliza la desmagnetización en lugar de la destrucción físicA
C. Los soportes de copia de seguridad se eliminan antes de que finalice el período de conservación
D. El hardware no es destruido por un proveedor certificado
Ver respuesta
Respuesta correcta: C
Cuestionar #65
¿Cuál de las siguientes opciones ayudaría MEJOR a garantizar que el equipo de desarrollo tiene en cuenta los posibles problemas de seguridad como parte de los cambios incrementales del software desarrollado de forma ágil?
A. Asigne el análisis de riesgos de seguridad a un miembro especialmente formado de la oficina de gestión de proyectos
B. Despliegue los cambios en un entorno controlado y observe si hay defectos de seguridad
C. Incluir un paso obligatorio para analizar el impacto en la seguridad al realizar cambios
D. Exigir que los análisis de cambios se documenten en un formato estándar
Ver respuesta
Respuesta correcta: C
Cuestionar #66
Un cuadro de mando integral de TI es el medio MÁS eficaz de supervisión:
A. gobierno de la TI empresarial
B. eficacia del control
C. rendimiento de la inversión (ROI)
D. eficacia de la gestión del cambio
Ver respuesta
Respuesta correcta: A
Cuestionar #67
¿Cuál de las siguientes observaciones consideraría un auditor de SI el MAYOR riesgo al realizar una auditoría de una granja de servidores virtuales para posibles vulnerabilidades de software?
A. Los sistemas operativos invitados se actualizan mensualmente
B. El hipervisor se actualiza trimestralmente
C. Varios sistemas operativos invitados operan en un servidor virtual
D. El software antivirus ha sido implementado solo en el sistema operativo invitado
Ver respuesta
Respuesta correcta: D
Cuestionar #68
¿Cuál de los siguientes documentos debe especificar las funciones y responsabilidades dentro de una organización de auditoría de TI?
A. Organigrama
B. Carro de auditoría
C. Carta de compromiso
D. Plan anual de auditoría
Ver respuesta
Respuesta correcta: A
Cuestionar #69
¿Cuál de las siguientes es la MEJOR manera de asegurarse de que una aplicación funciona de acuerdo con sus especificaciones?
A. Pruebas piloto
B. Pruebas del sistema
C. Pruebas de integración
D. Pruebas unitarias
Ver respuesta
Respuesta correcta: C
Cuestionar #70
Al evaluar el diseño de los controles relacionados con la supervisión de la red, ¿cuál de los siguientes es el MÁS importante que debe revisar un auditor de SI?
A. Dispositivos de control de incidentes
B. El acuerdo de nivel de servicio ISP
C. Informes de análisis del tráfico de red
D. Diagramas de topología de red
Ver respuesta
Respuesta correcta: D
Cuestionar #71
¿Cuál de los siguientes debe ser el PRIMER paso en el proceso de respuesta a incidentes en caso de sospecha de infracción?
A. Informar a los clientes potencialmente afectados de la violación de seguridad
B. Notificar la violación de la seguridad a la dirección de la empresA
C. Investigar la validez de la violación alertada
D. Contratar a un tercero para que evalúe de forma independiente la infracción alertadA
Ver respuesta
Respuesta correcta: C
Cuestionar #72
Durante una auditoría de una aplicación financiera, se determinó que muchas cuentas de usuarios dados de baja no estaban deshabilitadas. ¿Cuál de los siguientes debería ser el SIGUIENTE paso del auditor de SI?
A. Realizar pruebas sustantivas de los derechos de acceso de los usuarios dados de bajA
B. Revisar la actividad de las cuentas de los usuarios dados de baja
C. Comunicar los riesgos al propietario de la aplicación
D. Concluir que los controles generales de TI fueron ineficaces
Ver respuesta
Respuesta correcta: B
Cuestionar #73
¿Cuál de las siguientes es la función PRIMARIA de un revisor de auditoría con respecto a las pruebas?
A. Garantizar que personas no autorizadas no manipulen las pruebas una vez capturadas
B. Garantizar que las pruebas son suficientes para respaldar las conclusiones de la auditoría
C. Garantizar la utilización de métodos de muestreo estadístico adecuados
D. Asegurarse de que las pruebas están etiquetadas para demostrar que se han obtenido de una fuente autorizada
Ver respuesta
Respuesta correcta: B
Cuestionar #74
¿Cuál de las siguientes opciones sería la que MÁS preocuparía a la hora de determinar si los activos de información están adecuadamente salvaguardados durante su transporte y eliminación?
A. Falta de etiquetado adecuado
B. Falta de formación de sensibilización reciente
C. Falta de protección mediante contraseña
D. Falta de clasificación adecuada de los datos
Ver respuesta
Respuesta correcta: D
Cuestionar #75
Una normativa actual exige a las organizaciones que informen de los incidentes de seguridad significativos al regulador en un plazo de 24 horas desde su identificación. ¿Cuál de las siguientes es la MEJOR recomendación de los auditores de SI para facilitar el cumplimiento de la normativa?
A. Establecer indicadores clave de rendimiento (KPls) para la identificación oportuna de incidentes de seguridad
B. Contratar a un experto externo en respuesta a incidentes de seguridad para la gestión de incidentes
C. Mejorar la funcionalidad de alerta del sistema de detección de intrusos (IDS)
D. Incluir el requisito en el plan de respuesta a la gestión de incidentes
Ver respuesta
Respuesta correcta: C
Cuestionar #76
¿Cuál de las siguientes métricas mediría MEJOR la agilidad de la función de TI de una organización?
A. Número medio de horas de aprendizaje y formación por miembro del personal informático
B. Frecuencia de las evaluaciones de seguridad con respecto a las normas y directrices más recientes
C. Tiempo medio para convertir los objetivos estratégicos de TI en una iniciativa acordada y aprobada
D. Porcentaje de personal con conocimientos informáticos suficientes para la competencia exigida a sus funciones
Ver respuesta
Respuesta correcta: C
Cuestionar #77
Un auditor de SI quiere determinar quién supervisa al personal que realiza una tarea específica y hace referencia al diagrama RACI de la organización
A. Consultado
B. Informado
C. Responsable
D. Responsable
Ver respuesta
Respuesta correcta: D
Cuestionar #78
¿Cuál de los siguientes es el MEJOR control compensatorio cuando falta la segregación de funciones en un departamento de SI pequeño?
A. Verificación de antecedentes
B. Sensibilización de los usuarios
C. Revisión del registro de transacciones
D. Vacaciones obligatorias
Ver respuesta
Respuesta correcta: C
Cuestionar #79
¿En qué fase de las pruebas de penetración se realizaría la detección de host y la interrogación del sistema de nombres de dominio (DNS)?
A. Descubrimiento
B. Ataques
C. Planificación
D. Informes
Ver respuesta
Respuesta correcta: A
Cuestionar #80
¿Cuál de las siguientes es la razón PRIMARIA para seguir un proceso de gestión de la configuración para mantener la aplicación?
A. Para optimizar los recursos del sistema
B. Seguir las normas de endurecimiento del sistema
C. Optimizar los flujos de trabajo de gestión de activos
D. Para garantizar un control adecuado de los cambios
Ver respuesta
Respuesta correcta: D
Cuestionar #81
Un auditor de SI está revisando los controles de seguridad relacionados con las herramientas de colaboración para una unidad de negocio responsable de la propiedad intelectual y las patentes
A. No se impartió formación al departamento que gestiona la propiedad intelectual y las patentes
B. El registro y la supervisión del filtrado de contenidos no están activados
C. Los empleados pueden compartir archivos con usuarios de fuera de la empresa a través de herramientas de colaboración
D. La herramienta de colaboración está alojada y sólo se puede acceder a ella a través de un navegador de Internet
Ver respuesta
Respuesta correcta: B
Cuestionar #82
¿Cuál es la razón PRINCIPAL para utilizar copias de seguridad incrementales?
A. Mejorar los indicadores clave de disponibilidad
B. Reducir los costes asociados a las copias de seguridad
C. Aumentar la resistencia y redundancia de las copias de seguridad
D. Para minimizar el tiempo y los recursos de la copia de seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #83
¿Cuál de las siguientes es la MEJOR fuente de información para evaluar la eficacia de la supervisión de los procesos informáticos?
A. Software de auditoría en tiempo real
B. Datos de rendimiento
C. Revisiones de garantía de calidad
D. Técnicas de gestión participativa
Ver respuesta
Respuesta correcta: A
Cuestionar #84
¿Cuál debe ser la base PRIMARIA para seleccionar las auditorías de SI que se realizarán el año siguiente?
A. Petición de la alta dirección
B. Resultados de la auditoría del año anterior
C. Evaluación del riesgo organizativo
D. Cobertura y alcance de auditorías anteriores
Ver respuesta
Respuesta correcta: C
Cuestionar #85
¿Cuál de los siguientes es el MAYOR riesgo si dos usuarios tienen acceso simultáneo al mismo registro de la base de datos?
A. Integridad de la entidad
B. Integridad de la disponibilidad
C. Integridad referencial
D. Integridad de los datos
Ver respuesta
Respuesta correcta: D
Cuestionar #86
¿Cuál de las siguientes es la MEJOR fuente de información que puede utilizar un auditor de SI para determinar si la política de seguridad de la información de una organización es adecuada?
A. Planes del programa de seguridad de la información
B. Resultados de las pruebas de penetración
C. Resultados de la evaluación de riesgos
D. Puntos de referencia del sector
Ver respuesta
Respuesta correcta: C
Cuestionar #87
Un proyecto de desarrollo de un sistema está sufriendo retrasos debido a la continua escasez de personal. ¿Cuál de las siguientes estrategias proporcionaría la MAYOR garantía de calidad del sistema en el momento de la implantación?
A. Aplicar el pago de horas extraordinarias y primas a todo el personal de desarrollo
B. Utilizar nuevas herramientas de desarrollo de sistemas para mejorar la productividad
C. Contratar personal de SI para acelerar el desarrollo del sistemA
D. Entregar sólo la funcionalidad básica en la fecha prevista inicialmente
Ver respuesta
Respuesta correcta: C
Cuestionar #88
¿Cuál de los siguientes datos se utilizaría al realizar un análisis de impacto empresarial (BIA)?
A. Impacto previsto de la actividad actual en la futura
B. Análisis coste-beneficio del funcionamiento de la empresa actual
C. Coste del cumplimiento de la normativa
D. Costes previstos para recuperar la empresa
Ver respuesta
Respuesta correcta: A
Cuestionar #89
¿Cuál de los siguientes es el requisito MÁS importante para la protección de los activos físicos de información en un centro de datos?
A. Separación de funciones entre el personal que realiza los pedidos y el que recibe los activos de información
B. Lista completa y exacta de los activos de información que se han desplegado
C. Disponibilidad y pruebas de los generadores de reserva in situ
D. Conocimiento del personal informático sobre los requisitos de protección de datos
Ver respuesta
Respuesta correcta: B
Cuestionar #90
Una organización ha implantado recientemente un sistema de comunicaciones de voz sobre IP (VoIP). ¿Cuál de las siguientes cuestiones debería ser la principal preocupación del auditor de SI?
A. Un único punto de fallo para las comunicaciones de voz y datos
B. Imposibilidad de utilizar redes privadas virtuales (VPN) para el tráfico interno
C. Falta de integración de las comunicaciones de voz y datos
D. Degradación de la calidad de la voz debido al lanzamiento de paquetes
Ver respuesta
Respuesta correcta: A
Cuestionar #91
Un auditor de SI está examinando un libro auxiliar frontal y un libro mayor. ¿Cuál de las siguientes sería la MAYOR preocupación si hubiera fallos en la asignación de cuentas entre los dos sistemas?
A. Doble contabilización de un único asiento
B. Incapacidad de apoyar nuevas operaciones comerciales
C. Alteración no autorizada de los atributos de la cuenta
D. Inexactitud de la información financiera
Ver respuesta
Respuesta correcta: D
Cuestionar #92
¿Cuál de las siguientes opciones es la MEJOR garantía de que los servicios de proveedores subcontratados se gestionan correctamente?
A. El acuerdo de nivel de servicio (SLA) incluye penalizaciones por incumplimiento
B. Se toman medidas adecuadas en caso de incumplimiento del acuerdo de nivel de servicio (SLA)
C. El proveedor proporciona datos históricos para demostrar su rendimiento
D. Las normas internas de rendimiento se alinean con la estrategia corporativA
Ver respuesta
Respuesta correcta: B
Cuestionar #93
¿Cuál de los siguientes es el control MÁS eficaz para mitigar el uso indebido no intencionado del acceso autorizado?
A. Aprobación anual de la política de uso aceptable
B. Supervisión periódica de los registros de acceso de los usuarios
C. Formación sobre sensibilización en materia de seguridad
D. Acción disciplinaria formalizada
Ver respuesta
Respuesta correcta: C
Cuestionar #94
¿Cuál de las siguientes opciones es la MEJOR manera de garantizar que los datos de las operaciones de pago están restringidos a los usuarios adecuados?
A. Implantación de la autenticación de doble factor
B. Restricción del acceso a las transacciones mediante programas informáticos de seguridad de la red
C. implementar el acceso basado en roles a nivel de aplicación
D. Utilizar un menú único para las transacciones de aplicaciones sensibles
Ver respuesta
Respuesta correcta: C
Cuestionar #95
La MEJOR manera de determinar si los programadores tienen permiso para alterar datos en el entorno de producción es revisando:
A. la configuración del registro del sistema de control de acceso
B. cómo se aplicaron los últimos cambios del sistemA
C. la configuración del sistema de control de acceso
D. los derechos de acceso que se han concedido
Ver respuesta
Respuesta correcta: D
Cuestionar #96
Recientemente, un administrador de sistemas ha informado al auditor de sistemas de información de que se han producido varios intentos fallidos de intrusión desde el exterior de la organización
A. Revisar periódicamente los archivos de registro
B. Configuración del router como cortafuegos
C. Uso de tarjetas inteligentes con contraseñas de un solo uso
D. Instalación de autenticación basada en biometría
Ver respuesta
Respuesta correcta: A
Cuestionar #97
¿Cuál de las siguientes es la MEJOR manera de determinar si una prueba de un plan de recuperación en caso de catástrofe (DRP) ha tenido éxito?
A. Analizar si se han cumplido los objetivos predeterminados de la pruebA
B. Realizar pruebas en el centro de datos de respaldo
C. Evaluar la participación del personal clave
D. Probar los archivos de copia de seguridad externos
Ver respuesta
Respuesta correcta: A
Cuestionar #98
¿Cuál de las siguientes sería una ruta apropiada de auditoría interna para ayudar a establecer el programa de privacidad de una organización?
A. Análisis de los riesgos que plantea la nueva normativa
B. Diseñar controles para proteger los datos personales
C. Definición de funciones dentro de la organización en relación con la privacidad
D. Desarrollar procedimientos para supervisar el uso de datos personales
Ver respuesta
Respuesta correcta: A
Cuestionar #99
Un auditor de SI está revisando un sistema de control industrial (ICS) que utiliza tecnología antigua no soportada en el ámbito de una próxima auditoría
A. Los vectores de ataque están evolucionando para los sistemas de control industrial
B. Existe un mayor riesgo de explotación del sistemA
C. No existen planes de recuperación en caso de catástrofe (DRP)
D. Las especificaciones técnicas no están documentadas
Ver respuesta
Respuesta correcta: C
Cuestionar #100
¿Cuál de los siguientes riesgos de seguridad puede reducirse con un cortafuegos de red bien configurado?
A. Ataques de inyección SQL
B. Ataques de denegación de servicio (DoS)
C. Ataques de phishing
D. Ataques internos
Ver respuesta
Respuesta correcta: B
Cuestionar #101
¿Cuál de las siguientes opciones es la MÁS importante que debe determinar un auditor de SI durante la fase de diseño detallado de un proyecto de desarrollo de sistemas?
A. Se han seguido las normas de codificación del programa
B. Se han desarrollado criterios de prueba de aceptación
C. Se han establecido procedimientos de conversión de datos
D. El diseño ha sido aprobado por la alta dirección
Ver respuesta
Respuesta correcta: B
Cuestionar #102
Para una organización que tiene previsto implantar el comercio basado en la web, sería MUY importante que un auditor de SI verificara que el plan de seguridad de la información de la organización incluye:
A. atributos para las contraseñas del sistemA
B. formación en materia de seguridad antes de la aplicación
C. requisitos de seguridad para la nueva aplicación
D. la configuracion del firewall para el servidor web
Ver respuesta
Respuesta correcta: C
Cuestionar #103
Un auditor de SI se entera de que la organización ha experimentado varios fallos de servidor en su entorno distribuido. ¿Cuál de las siguientes es la MEJOR recomendación para limitar el impacto potencial de los fallos de servidor en el futuro?
A. Vías redundantes
B. Agrupación
C. Potencia de reserva
D. Pruebas paralelas
Ver respuesta
Respuesta correcta: B
Cuestionar #104
¿Cuál de las siguientes actividades permitiría a un auditor de SI mantener la independencia mientras facilita una evaluación de venta de controles (CSA)?
A. Aplicación del plan de corrección
B. Cumplimentación parcial del CSA
C. Elaboración del plan de corrección
D. Elaboración del cuestionario CSA
Ver respuesta
Respuesta correcta: D
Cuestionar #105
¿Cuál de las siguientes es la MEJOR recomendación para evitar transferencias electrónicas de fondos fraudulentas por parte de los empleados de cuentas por pagar?
A. Revisiones periódicas de los proveedores
B. Control dual
C. Conciliación independiente
D. Reintroducción de importes monetarios
E. Contratar a un experto externo en respuesta a incidentes de seguridad para la gestión de incidentes
Ver respuesta
Respuesta correcta: B
Cuestionar #106
A la dirección le preocupa que los empleados envíen por correo electrónico, de forma intencionada o no, información confidencial como archivos adjuntos fuera de la organización. ¿Cuál es la tarea MÁS importante antes de implantar cualquier control asociado al correo electrónico?
A. Exigir a todos los empleados que firmen acuerdos de confidencialidad
B. Desarrollar una política de uso aceptable para la informática de usuario final (EUC)
C. Desarrollar un esquema de clasificación de la información
D. Notificar a los empleados la posible supervisión del correo electrónico
Ver respuesta
Respuesta correcta: A
Cuestionar #107
Un organismo regulador ha notificado recientemente a una organización la existencia de discrepancias significativas en los datos de sus informes
A. Una investigación preliminar reveló que las discrepancias se debían a problemas con la calidad de los datos de la organización La dirección ha ordenado al equipo de calidad de datos que mejore su programA
B. Datos con información personal del cliente
C. Datos comunicados al organismo regulador
D. Datos justificativos de los estados financieros
E. Datos que afectan a los objetivos empresariales
Ver respuesta
Respuesta correcta: A
Cuestionar #108
Durante la evaluación de los controles de un proyecto importante de desarrollo de aplicaciones, el uso MÁS eficaz del tiempo de un auditor de SI sería revisar y evaluar:
A. casos de prueba de aplicaciones
B. pruebas de aceptación
C. Análisis coste-beneficio
D. planes de proyecto
Ver respuesta
Respuesta correcta: A
Cuestionar #109
¿Cuál de las siguientes pruebas proporcionaría la MEJOR garantía de que una organización sanitaria está manejando adecuadamente los datos de los pacientes?
A. Cumplimiento de los planes de acción resultantes de auditorías recientes
B. Cumplimiento de las leyes y reglamentos locales
C. Cumplimiento de las normas y mejores prácticas del sector
D. Cumplimiento de las políticas y procedimientos de la organización
Ver respuesta
Respuesta correcta: B
Cuestionar #110
Se pide a un auditor de SI que ha participado en el diseño de una aplicación que revise la aplicación. El auditor debe:
A. rechazar el encargo para evitar un conflicto de intereses
B. utilizar los conocimientos de la aplicación para llevar a cabo la auditoríA
C. informar a la dirección de auditoría de la implicación anterior
D. modificar el alcance de la auditoríA
Ver respuesta
Respuesta correcta: C
Cuestionar #111
¿Cuál de las siguientes opciones indica MEJOR que un proceso de gestión de incidentes es eficaz?
A. Disminución del tiempo de resolución de incidentes
B. Mayor número de incidentes revisados por la dirección de TI
C. Disminución del número de llamadas al servicio de asistencia
D. Aumento del número de incidentes críticos notificados
Ver respuesta
Respuesta correcta: A
Cuestionar #112
¿Cuál de las siguientes opciones representa el nivel MÁS ALTO de madurez de un programa de seguridad de la información?
A. Existe un programa de formación para fomentar la concienciación sobre la seguridad de la información
B. Existe un marco para medir los riesgos y hacer un seguimiento de la eficaciA
C. Se establecen políticas y procedimientos de seguridad de la información
D. El programa cumple los requisitos reglamentarios y de conformidad
Ver respuesta
Respuesta correcta: A
Cuestionar #113
Una organización permite a sus empleados conservar datos confidenciales en dispositivos móviles personales. ¿Cuál de las siguientes es la MEJOR recomendación para mitigar el riesgo de fuga de datos de dispositivos perdidos o robados?
A. Exigir a los empleados que asistan a cursos de concienciación sobre seguridad
B. Proteger con contraseña los archivos de datos críticos
C. Configurar para que se borre automáticamente tras varios intentos de acceso fallidos
D. Activar la función de bloqueo automático del dispositivo
Ver respuesta
Respuesta correcta: C
Cuestionar #114
¿Cuál de los siguientes es el control MÁS eficaz para proteger la confidencialidad e integridad de los datos almacenados sin cifrar en máquinas virtuales?
A. Supervisar el acceso a imágenes almacenadas e instantáneas de máquinas virtuales
B. Restringir el acceso a imágenes e instantáneas de máquinas virtuales
C. Limitar la creación de imágenes de máquinas virtuales e instantáneas
D. Revise los controles de acceso logico en maquinas virtuales regularmente
Ver respuesta
Respuesta correcta: A
Cuestionar #115
La certificación de la seguridad de un nuevo sistema debe incluir ¿cuál de los siguientes elementos antes de la implantación del sistema?
A. Autorización del usuario final para utilizar el sistema en producción
B. Visto bueno de la auditoría externa sobre los controles financieros
C. Pruebas del sistema en el entorno de producción
D. Evaluación de las prácticas de gestión de la configuración
Ver respuesta
Respuesta correcta: A
Cuestionar #116
Lo ideal es que las pruebas de resistencia se realicen bajo un:
A. entorno de pruebas con cargas de trabajo de producción
B. entorno de producción con cargas de trabajo de producción
C. entorno de producción con datos de pruebA
D. entorno de prueba con datos de pruebA
Ver respuesta
Respuesta correcta: A
Cuestionar #117
Un auditor de SI está llevando a cabo una revisión de un centro de datos. ¿Cuál de las siguientes observaciones podría indicar un problema de control de acceso?
A. Cámaras de seguridad desplegadas fuera de la entrada principal
B. Colocación de alfombras antiestáticas en la entrada de la sala de ordenadores
C. Huellas de barro directamente dentro de la salida de emergencia
D. La valla que rodea las instalaciones tiene dos metros de altura
Ver respuesta
Respuesta correcta: C
Cuestionar #118
Una organización llevó a cabo un ejercicio para comprobar el nivel de concienciación en materia de seguridad de los usuarios enviando un correo electrónico en el que se ofrecía una recompensa en metálico a aquellos que hicieran clic en un enlace incluido en el cuerpo del mensaje
A. El número de usuarios que eliminan el correo electrónico sin informar porque se trata de un correo de phishing
B. Número de usuarios que hacen clic en el enlace para obtener más información sobre el remitente del correo electrónico
C. El número de usuarios que reenvían el correo electrónico a los responsables de su unidad de negocio
D. El numero de usuarios que reportan la recepcion del correo electronico al equipo de seguridad de la informacion
Ver respuesta
Respuesta correcta: D
Cuestionar #119
Tras una brecha de seguridad en la que un hacker explotó una vulnerabilidad bien conocida en el controlador de dominio, se ha pedido a una auditoría de SI que realice una evaluación de control. el MEJOR curso de acción del auditor sería determinar si:
A. se actualizaron los parches
B. Se controlaron los registros
C. El tráfico de la red estaba siendo monitorizado
D. El controlador de dominio fue clasificado para alta disponibilidad
Ver respuesta
Respuesta correcta: A
Cuestionar #120
¿Cuál de los siguientes es un método de ataque de ingeniería social?
A. Una persona no autorizada intenta acceder a un local seguro siguiendo a una persona autorizada a través de una puerta segurA
B. Se induce a un empleado a revelar direcciones IP y contraseñas confidenciales respondiendo a preguntas por teléfono
C. Un hacker recorre un edificio de oficinas utilizando herramientas de escaneado para buscar una red inalámbrica a la que acceder
D. Un intruso espía y recoge información sensible que fluye por la red y la vende a terceros
Ver respuesta
Respuesta correcta: B
Cuestionar #121
¿Cuál de las siguientes es la preocupación PRIMARIA a la hora de negociar un contrato para un emplazamiento caliente?
A. Disponibilidad del emplazamiento en caso de declaración de catástrofe múltiple
B. Coordinación con el personal del centro en caso de declaración de catástrofe múltiple
C. Acuerdos recíprocos con otras organizaciones
D. Pruebas completas del plan de recuperación
Ver respuesta
Respuesta correcta: A
Cuestionar #122
¿Cuál de las siguientes es la MEJOR métrica para medir la alineación de las TI y la estrategia empresarial?
A. Nivel de satisfacción de las partes interesadas con el alcance de los proyectos informáticos previstos
B. Porcentaje de evaluaciones de riesgos empresariales que incluyen riesgos relacionados con las TI
C. Porcentaje de estat satisfechos con sus funciones relacionadas con las TI
D. Frecuencia de las evaluaciones de la madurez de la capacidad de los procesos empresariales
Ver respuesta
Respuesta correcta: B
Cuestionar #123
Un auditor IS descubre una opción en una base de datos que permite al administrador modificar directamente cualquier tabla. Esta opción es necesaria para superar fallos en el software, pero rara vez se utiliza. Los cambios en las tablas se registran automáticamente. La PRIMERA acción del auditor de SI debería ser:
A. recomendar que se elimine inmediatamente la opción de modificar directamente la base de datos
B. recomendar que el sistema exija la participación de dos personas en la modificación de la base de datos
C. determinar si se ha realizado una copia de seguridad del registro de cambios de las tablas
D. determinar si la pista de auditoría está asegurada y revisadA
Ver respuesta
Respuesta correcta: D
Cuestionar #124
¿Cuál de las siguientes características de un paquete de software de control de bibliotecas protegería contra la actualización no autorizada del código fuente?
A. Aprobaciones necesarias en cada fase del ciclo de vida
B. Sellado de fecha y hora del código fuente y del código objeto
C. Controles de acceso a las bibliotecas de fuentes
D. Comparación entre versiones del código fuente
Ver respuesta
Respuesta correcta: B
Cuestionar #125
Una organización se está deshaciendo de un sistema que contiene datos confidenciales y ha borrado todos los archivos del disco duro. Un auditor de SI debería preocuparse porque:
A. los datos borrados no pueden recuperarse fácilmente
B. la eliminación lógica de los archivos no sobrescribe los datos físicos de los archivos
C. las copias de seguridad de los archivos no se borraron también
D. borrar todos los archivos por separado no es tan eficiente como formatear el disco duro
Ver respuesta
Respuesta correcta: B
Cuestionar #126
Un auditor de SI está evaluando el riesgo asociado al cambio de un sistema de gestión de bases de datos (SGBD) a otro. ¿Cuál de las siguientes opciones sería la MÁS útil para garantizar la integridad del sistema durante el cambio?
A. Conservar las mismas clasificaciones de datos
B. Conservar las mismas entradas de datos
C. Conservar la misma estructura de datos
D. Conservar las mismas interfaces de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #127
¿Durante una auditoría de controles generales de TI de un área de alto riesgo en la que los equipos de auditoría interna y externa están revisando el mismo enfoque para optimizar los recursos?
A. Aprovechar el trabajo realizado por la auditoría externa para las pruebas de auditoría internA
B. Asegurarse de que tanto los auditores internos como los externos realizan el trabajo simultáneamente
C. Solicitar que el equipo de auditoría externa aproveche el trabajo de auditoría internA
D. Trasladar la auditoría de los controles generales al año de auditoría siguiente
Ver respuesta
Respuesta correcta: B
Cuestionar #128
Una organización ha externalizado el desarrollo de una aplicación básica. Sin embargo, la organización planea volver a contratar internamente el soporte y mantenimiento futuro de la aplicación. ¿Cuál de los siguientes hallazgos debería ser la MAYOR preocupación del auditor de SI?
A. El coste de la externalización es inferior al del desarrollo interno
B. El equipo de desarrollo del proveedor se encuentra en el extranjero
C. No se ha elaborado un plan de formación para los usuarios empresariales
D. El modelo de datos no está claramente documentado
Ver respuesta
Respuesta correcta: D
Cuestionar #129
¿Cuál de los siguientes recomendaría un auditor de SI como el control preventivo MÁS eficaz para reducir el riesgo de fuga de datos?
A. Asegúrese de que los documentos en papel arco de seguridad eliminado
B. Implantar un sistema de detección de intrusos (IDS)
C. Compruebe que los registros de la aplicación capturan todos los cambios realizados
D. Validar que todos los archivos de datos contienen marcas de agua digitales
Ver respuesta
Respuesta correcta: D
Cuestionar #130
¿Cuál de los siguientes controles es el MEJOR para garantizar una adecuada separación de tareas en un departamento de cuentas por pagar?
A. Garantizar la existencia de pistas de auditoría para las transacciones
B. Restringir el acceso a los programas de actualización únicamente al personal encargado de la contabilidad
C. Incluir el ID de usuario del creador como campo en cada registro de transacción creado
D. Restringir la funcionalidad del programa según los perfiles de seguridad del usuario
Ver respuesta
Respuesta correcta: D
Cuestionar #131
Un auditor de SI está revisando la documentación del control de cambios de los sistemas de aplicación e identifica varios parches que no se probaron antes de ponerlos en producción. ¿Cuál de los siguientes es el riesgo MÁS importante de esta situación?
A. Pérdida de soporte de la aplicación
B. Falta de integridad del sistema
C. Documentación obsoleta del sistema
D. Acceso del promotor 1o producción
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: