¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Master CISA Preguntas de Certificación y Recursos de Estudio, Auditor Certificado de Sistemas de Información | SPOTO

Los simulacros de examen son un componente crucial de la preparación para el último examen de certificación CISA, ya que ofrecen varias ventajas clave. Estas pruebas de práctica simulan el entorno real del examen, permitiendo a los candidatos familiarizarse con el formato, el tiempo y el nivel de dificultad de las preguntas del examen real. Al practicar con exámenes de prueba, los candidatos pueden identificar sus fortalezas y debilidades, lo que les permite enfocar sus esfuerzos de estudio de manera más efectiva. Los simulacros de examen también ayudan a mejorar la gestión del tiempo, ya que los candidatos aprenden a dedicar el tiempo adecuado a cada pregunta. Además, los exámenes de prueba proporcionan información inmediata sobre el rendimiento, destacando las áreas que requieren mayor atención y guiando los esfuerzos de estudio en curso. Con el acceso a las últimas pruebas de la práctica CISA de SPOTO y volcados de examen para 2024, los candidatos pueden mejorar su preparación para el examen y aumentar sus posibilidades de éxito.
Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de los siguientes tipos de servicio de red asigna nombres de dominio a direcciones IP de red o direcciones IP de red a nombres de dominio?
A. DHCP
B. DNS
C. Servicio de directorio
D. Gestión de redes
Ver respuesta
Respuesta correcta: B
Cuestionar #2
¿Cuál de las siguientes situaciones se evitaría MEJOR con un suelo elevado en la sala de máquinas del ordenador?
A. Daños en los cables alrededor de ordenadores y servidores
B. Un fallo de alimentación por electricidad estática
C. Choques provocados por terremotos
D. Daños por inundación de aguA
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Al revisar la implementación de un sistema VoIP a través de una WAN corporativa, un auditor de SI debe esperar encontrar:
A. un enlace de datos de red digital de servicios integrados (RDSI)
B. ingeniería de tráfico
C. encriptación de datos con privacidad equivalente por cable (WEP)
D. terminales telefónicos analógicos
Ver respuesta
Respuesta correcta: C
Cuestionar #4
¿Cuál de las siguientes pruebas de penetración es la MÁS eficaz para evaluar las capacidades de gestión y respuesta a incidentes de una organización?
A. Pruebas específicas
B. Pruebas externas
C. pruebas internas
D. Pruebas doble ciego
Ver respuesta
Respuesta correcta: C
Cuestionar #5
Cuando se utiliza una unidad flash de bus de almacenamiento universal (USB) para transportar datos corporativos confidenciales a una ubicación externa, un control eficaz sería:
A. llevar la unidad flash en una caja fuerte portátil
B. asegurar a la dirección que no perderá la memoria USB
C. solicitar a la dirección que le entregue el pendrive por mensajero
D. cifrar la carpeta que contiene los datos con una clave fuerte
Ver respuesta
Respuesta correcta: A
Cuestionar #6
¿Cuál de los siguientes tipos de cortafuegos proporciona el MAYOR grado y granularidad de control?
A. Enrutador gritón
B. Filtro de paquetes
C. Pasarela de aplicaciones
D. Pasarela de circuito
Ver respuesta
Respuesta correcta: C
Cuestionar #7
¿Cuál de los siguientes modelos de despliegue en la nube opera únicamente para una organización?
A. Nube privada
B. Nube comunitaria
C. Nube pública
D. Nube híbrida
Ver respuesta
Respuesta correcta: A
Cuestionar #8
El objetivo PRINCIPAL de las pruebas periódicas de las instalaciones externas es:
A. proteger la integridad de los datos de la base de datos
B. eliminar la necesidad de desarrollar planes de contingencia detallados
C. garantizar la compatibilidad permanente de las instalaciones de contingenciA
D. garantizar que la documentación del programa y del sistema se mantiene actualizadA
Ver respuesta
Respuesta correcta: D
Cuestionar #9
¿Cuál sería el control MÁS eficaz para exigir responsabilidades a los usuarios de bases de datos que acceden a información sensible?
A. implantar un proceso de gestión de registros
B. implantar una autenticación de dos factores
C. Utilizar vistas de tabla para acceder a datos sensibles
D. Separar los servidores de bases de datos y de aplicaciones
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Un auditor de SI que lleva a cabo una revisión de la planificación de recuperación ante desastres (DRP) en una organización de procesamiento financiero ha descubierto lo siguiente: -El plan de recuperación ante desastres existente fue compilado dos años antes por un analista de sistemas del departamento de TI de la organización utilizando proyecciones de flujo de transacciones del departamento de operaciones. -El plan se presentó al director general adjunto para su aprobación y emisión formal, pero sigue pendiente de su atención. - el plan nunca se ha actualizado, probado ni distribuido a las personas clave
A. se censure al director general adjunto por no haber aprobado el plan
B. se crea una junta de altos directivos para revisar el plan existente
C. se apruebe el plan existente y se distribuya a todos los directivos y personal clave
D. un gestor coordina la creación de un plan nuevo o revisado dentro de un plazo definido
Ver respuesta
Respuesta correcta: C
Cuestionar #11
¿Cuál de los siguientes es un dispositivo de telecomunicación que traduce datos de forma digital a analógica y de nuevo a digital?
A. Multiplexor
B. Módem
C. Convertidor de protocolo
D. Concentrador
Ver respuesta
Respuesta correcta: B
Cuestionar #12
¿Cuál de las siguientes funciones del proceso EDI tradicional manipula y encamina los datos entre el sistema de aplicación y el gestor de comunicaciones?
A. Gestor de comunicación
B. Interfaz EDI
C. Sistema de aplicación
D. Traductor EDI
Ver respuesta
Respuesta correcta: A
Cuestionar #13
¿Cuál de las siguientes pruebas realizadas por un auditor de SI sería la MÁS eficaz para determinar el cumplimiento de los procedimientos de control de cambios de una organización?
A. Revisar los registros de migración de software y verificar las aprobaciones
B. identificar los cambios que se hayan producido y verificar las aprobaciones
C. Revisar la documentación de control de cambios y verificar las aprobaciones
D. Asegurar que solo el personal apropiado pueda migrar cambios a produccion
Ver respuesta
Respuesta correcta: A
Cuestionar #14
¿Cuál de los siguientes métodos de expresión de bases de conocimiento consiste en un grafo en el que los nodos representan objetos físicos o conceptuales y los arcos describen la relación entre nodos?
A. Árbol de decisión
B. Normas
C. Redes semánticas
D. Interfaz de conocimiento
Ver respuesta
Respuesta correcta: D
Cuestionar #15
¿En cuál de las siguientes modalidades de pago, un emisor intenta emular el efectivo físico mediante la creación de certificados digitales, que son adquiridos por usuarios que los canjean con el emisor en una fecha posterior?
A. Modelo de dinero electrónico
B. Modelo de comprobación electrónica
C. Modelo de transferencia electrónica
D. Modelo de retirada electrónica
Ver respuesta
Respuesta correcta: C
Cuestionar #16
En la zona 2c del diagrama, hay tres concentradores conectados entre sí. ¿Qué riesgo potencial puede indicar esto?
A. Ataque de virus
B. Degradación del rendimiento
C. Controles de gestión deficientes
D. Vulnerabilidad frente a piratas informáticos externos
Ver respuesta
Respuesta correcta: C
Cuestionar #17
¿Cuál de las siguientes opciones es la MEJOR para garantizar la eficacia de la gestión del cambio en un entorno de SI?
A. Los procedimientos de autorización de usuarios para el acceso a las aplicaciones están bien establecidos
B. Criterios de prueba detallados preparados por el usuario para las pruebas de aceptación del software
C. El equipo de desarrollo ha realizado pruebas adecuadas
D. El acceso a los programas fuente y objeto de producción está bien controlado
Ver respuesta
Respuesta correcta: A
Cuestionar #18
John es el jefe de producto de un sistema de información. Su producto ha sido sometido a una revisión de seguridad por parte de un auditor de SI. John ha decidido aplicar los controles de seguridad apropiados para reducir los riesgos de seguridad sugeridos por un auditor de SI. ¿Cuál de las siguientes técnicas utiliza John para tratar los riesgos identificados por el auditor de SI?
A. Mitigación de riesgos
B. Aceptación del riesgo
C. Evitar riesgos
D. Transferencia de riesgos
Ver respuesta
Respuesta correcta: A
Cuestionar #19
Durante una prueba de recuperación ante desastres, un auditor de SI observa que el rendimiento del servidor del sitio de recuperación ante desastres es lento. Para encontrar la causa raíz de esto, el auditor de SI debe revisar PRIMERO el:
A. registro de errores de eventos generado en el sitio de recuperación de desastres
B. plan de pruebas de recuperación en caso de catástrofe
C. plan de recuperación en caso de catástrofe (DRP)
D. configuraciones y alineación de los sitios primario y de recuperación de desastres
Ver respuesta
Respuesta correcta: D
Cuestionar #20
Un auditor de SI está revisando un contrato para la subcontratación de instalaciones de TI. Si falta alguno, ¿cuál de los siguientes aspectos debería preocupar más al auditor?
A. Requisitos de control de acceso
B. Configuraciones de hardware
C. Diagrama de seguridad perimetral de la red
D. Disponibilidad del servicio de asistencia
Ver respuesta
Respuesta correcta: B
Cuestionar #21
El control MÁS eficaz para reducir el riesgo relacionado con el phishing es:
A. supervisión centralizada de los sistemas
B. incluir firmas para phishing en el software antivirus
C. publicar la política antiphishing en la intranet
D. formación en seguridad para todos los usuarios
Ver respuesta
Respuesta correcta: D
Cuestionar #22
Para evitar la entrada no autorizada a los datos mantenidos en un sistema de acceso telefónico de respuesta rápida, un auditor de SI debe recomendar:
A. los terminales en línea se colocan en zonas restringidas
B. los terminales en línea están equipados con cerraduras con llave
C. Las tarjetas de identificación son necesarias para acceder a los terminales en líneA
D. el acceso en línea finaliza tras un número determinado de intentos fallidos
Ver respuesta
Respuesta correcta: B
Cuestionar #23
La dirección de SI ha decidido instalar un sistema RAID (Redundant Array of Inexpensive Disks) de nivel 1 en todos los servidores para compensar la eliminación de las copias de seguridad externas. El auditor de SI debe recomendar:
A. actualizar a un RAID de nivel 5
B. aumentar la frecuencia de las copias de seguridad in situ
C. restablecer las copias de seguridad externas
D. establecer un sitio frío en un lugar seguro
Ver respuesta
Respuesta correcta: D
Cuestionar #24
Un auditor de SI que analiza el registro de auditoría de un sistema de gestión de bases de datos (SGBD) descubre que algunas transacciones se han ejecutado parcialmente como resultado de un error y no se han revertido. ¿Cuál de las siguientes características de procesamiento de transacciones ha sido violada?
A. Coherencia
B. Aislamiento
C. Durabilidad
D. Atomicidad
Ver respuesta
Respuesta correcta: D
Cuestionar #25
¿En cuál de los siguientes modos de pago, el ordenante crea instrucciones de transferencia de pago, las firma digitalmente y las envía al emisor?
A. Modelo de dinero electrónico
B. Modelo de comprobación electrónica
C. Modelo de transferencia electrónica
D. Modelo de retirada electrónica
Ver respuesta
Respuesta correcta: B
Cuestionar #26
Una de las principales mejoras de WPA con respecto a WEP es el uso de un protocolo que cambia dinámicamente las claves a medida que se utiliza el sistema. ¿De qué protocolo se trata?
A. SALTAR
B. RKIP
C. OKIP
D. EKIPE
E.
Ver respuesta
Respuesta correcta: A
Cuestionar #27
Un auditor de SI descubre que, a determinadas horas del día, el rendimiento de la consulta del almacén de datos disminuye significativamente. ¿Cuál de los siguientes controles sería pertinente que revisara el auditor de SI?
A.
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #28
En las grandes redes corporativas que cuentan con socios proveedores en todo el mundo, el tráfico de red puede seguir aumentando. Los componentes de la infraestructura en estos entornos deben ser escalables. ¿Cuál de las siguientes arquitecturas de cortafuegos limita la escalabilidad futura?
A. Electrodomésticos
B. Basado en el sistema operativo
C. Basado en host
D. Desmilitarizado
Ver respuesta
Respuesta correcta: D
Cuestionar #29
Un objetivo de tiempo de recuperación (RTO) más bajo se traduce en:
A. mayor tolerancia a las catástrofes
B. mayor coste
C. ventanas de interrupción más amplias
D. pérdida de datos más permisivA
Ver respuesta
Respuesta correcta: A
Cuestionar #30
Un auditor de SI ha completado una auditoría de red. ¿Cuál de los siguientes es el hallazgo de seguridad lógica MÁS significativo?
A. Los puestos de trabajo en red no se desactivan automáticamente tras un periodo de inactividad
B. Los armarios de cableado se dejan sin cerrar
C. Los manuales de funcionamiento y la documentación de la red no están debidamente protegidos
D. Los componentes de la red no están equipados con un sistema de alimentación ininterrumpidA
Ver respuesta
Respuesta correcta: B
Cuestionar #31
Identifique la afirmación INCORRECTA de los tipos de pruebas que se mencionan a continuación
A. Pruebas de recuperación - Asegurarse de que el sistema modificado/nuevo incluye disposiciones para un control de acceso adecuado y no introduce agujeros de seguridad que puedan comprometer otros sistemas
B. Pruebas de carga - Pruebas de una aplicación con grandes cantidades de datos para evaluar su rendimiento en horas punta
C. Pruebas de volumen - Estudio del impacto en la aplicación mediante pruebas con un volumen incremental de registros para determinar el volumen máximo de registros que la aplicación puede procesar
D. Pruebas de estrés - Estudio del impacto en la aplicación mediante pruebas con un número incremental de usuarios/servicios concurrentes en la aplicación para determinar el número máximo de usuarios/servicios concurrentes que la aplicación puede procesar
Ver respuesta
Respuesta correcta: A
Cuestionar #32
¿Quién es responsable de revisar el resultado y los entregables dentro y al final de cada fase, así como de confirmar el cumplimiento de los requisitos?
A. Patrocinador del proyecto
B. Garantía de calidad
C. Gestión de usuarios
D. Alta dirección
Ver respuesta
Respuesta correcta: B
Cuestionar #33
¿Cuál de las siguientes se consideraría una característica esencial de un sistema de gestión de red? Una interfaz gráfica para cartografiar la topología de la red
A.
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #34
Al revisar la configuración de los dispositivos de red, un auditor de SI debe identificar PRIMERO:
A. las mejores prácticas para el tipo de dispositivos de red desplegados
B. si faltan componentes de la red
C. la importancia del dispositivo de red en la topologíA
D. si los subcomponentes de la red se están utilizando adecuadamente
Ver respuesta
Respuesta correcta: B
Cuestionar #35
Los proveedores han publicado parches que corrigen fallos de seguridad en su software. ¿Cuál de las siguientes medidas debería recomendar un auditor de SI en esta situación?
A. Evaluar el impacto de los parches antes de su instalación
B. Solicite a los proveedores una nueva versión del software con todas las correcciones incluidas
C. instalar el parche de seguridad inmediatamente
D. Negarse a tratar con estos vendedores en el futuro
Ver respuesta
Respuesta correcta: A
Cuestionar #36
Durante el diseño de un plan de continuidad de negocio, el análisis de impacto en el negocio (BIA) identifica los procesos críticos y las aplicaciones de apoyo. Esto influirá PRIMARIAMENTE en la:
A. responsabilidad del mantenimiento del plan de continuidad de la actividad
B. criterios para seleccionar un proveedor de sitios de recuperación
C. estrategia de recuperación
D. responsabilidades del personal clave
Ver respuesta
Respuesta correcta: B
Cuestionar #37
¿Cuál de las siguientes capas del modelo OSI garantiza que los mensajes se entregan sin errores, en secuencia y sin pérdidas ni duplicaciones?
A. Capa de aplicación
B. Capa de presentación
C. Capa de sesión
D. Capa de transporte
Ver respuesta
Respuesta correcta: A
Cuestionar #38
Una organización transmite grandes cantidades de datos de un sistema interno a otro. El auditor de SI está revisando la calidad de los datos en el punto de origen. ¿Cuál de los siguientes puntos debe verificar PRIMERO el auditor?
A. Los datos han sido encriptados
B. La transformación de los datos es exactA
C. El proceso de extracción de datos ha finalizado
D. Los datos de origen son exactos
Ver respuesta
Respuesta correcta: B
Cuestionar #39
El rendimiento de una medida biométrica suele referirse en términos de (Elija tres.):
A. tasa de no rechazo
B. Falso aceptar tasa
C. tasa de falsos rechazos
D. tasa de no inscripción
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: C
Cuestionar #40
Hablando de autenticación biométrica, ¿cuál de las siguientes suele considerarse una mezcla de características físicas y de comportamiento?
A. Voz
B. Medición del dedo
C. Medición corporal
D. Firma
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: A
Cuestionar #41
¿Cuál de los siguientes riesgos de auditoría está relacionado con la existencia de errores materiales que no podrían prevenirse o detectarse a tiempo mediante el sistema de controles internos?
A. Riesgo inherente
B. Riesgo de control
C. Riesgo de detección
D. Riesgo global de auditoría
Ver respuesta
Respuesta correcta: B
Cuestionar #42
¿Cuál de los siguientes controles ayuda a identificar las actividades de un incidente y potencialmente a un intruso?
A. Disuasión
B. Preventivo
C. Detective
D. Compensación
Ver respuesta
Respuesta correcta: C
Cuestionar #43
¿Cuál de los siguientes componentes de un sistema experto permite a éste recopilar datos de fuentes no humanas, como los instrumentos de medición de una central eléctrica?
A. Árbol de decisión
B. Normas
C. Redes semánticas
D. Interfaz de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #44
¿En cuál de las siguientes técnicas de transmisión de mensajes WAN establecen dos nodos de red un canal de comunicaciones dedicado a través de la red antes de que los nodos puedan comunicarse?
A. Conmutación de mensajes
B. Conmutación de paquetes
C. Conmutación de circuitos
D. Circuitos virtuales
Ver respuesta
Respuesta correcta: B
Cuestionar #45
Una de las ventajas de gestionar todo un conjunto de proyectos como una cartera es que pone de relieve la necesidad de:
A. identificar las dependencias entre proyectos
B. informar a los usuarios sobre todos los proyectos en curso
C. gestionar el riesgo de cada proyecto individual
D. gestionar la calidad de cada proyecto
E.
F.
G.
D. basado en celosías
Ver respuesta
Respuesta correcta: A
Cuestionar #46
En la comunicación inalámbrica, ¿cuál de los siguientes controles permite al dispositivo que recibe las comunicaciones verificar que las comunicaciones recibidas no han sido alteradas en tránsito?
A. Autenticación de dispositivos y autenticación del origen de los datos
B. Sistemas inalámbricos de detección de intrusiones (IDS) y prevención (IPS)
C. El uso de hashes criptográficos
D. Cabeceras y remolques de paquetes
Ver respuesta
Respuesta correcta: C
Cuestionar #47
¿Cuál de los siguientes modelos de despliegue en la nube puede ser compartido por varias organizaciones?
A. Nube privada
B. Nube comunitaria
C. Nube pública
D. Nube híbrida
Ver respuesta
Respuesta correcta: B
Cuestionar #48
Hamid necesita cambiar a los usuarios que utilizan la aplicación del sistema existente (antiguo) al sistema de sustitución (nuevo). Su jefa Lily le ha sugerido que utilice un enfoque en el que el nuevo sistema se sustituya por el antiguo en una fecha y hora determinadas, y el antiguo sistema deje de utilizarse una vez que se haya realizado el cambio al nuevo sistema. ¿Cuál de los siguientes enfoques de cambio sugiere Lily?
A. Cambio en paralelo
B. Cambio gradual
C. Cambio brusco
D. Cambio de piloto
Ver respuesta
Respuesta correcta: C
Cuestionar #49
¿Cuál de las siguientes actividades debe realizar PRIMERO el gestor de continuidad de negocio tras la sustitución del hardware en la instalación primaria de procesamiento de la información?
A. verificar la compatibilidad con el sitio caliente
B. Revisar el informe de aplicación
C. Realice un recorrido por el plan de recuperación en caso de catástrofe
D. Actualizar el inventario de activos de SI
Ver respuesta
Respuesta correcta: B
Cuestionar #50
¿Cuál de los siguientes procedimientos de comprobación utiliza el auditor durante la auditoría contable para verificar errores en el balance y otra documentación financiera?
A. Pruebas de conformidad
B. Pruebas de sanidad
C. Pruebas de recuperación
D. Pruebas sustantivas
Ver respuesta
Respuesta correcta: D
Cuestionar #51
Al revisar los parámetros del sistema, la preocupación PRIMARIA de un auditor de SI debe ser que:
A. se ajustan a los requisitos de seguridad y rendimiento
B. los cambios se registran en un registro de auditoría y se revisan periódicamente
C. los cambios están autorizados y respaldados por los documentos apropiados
D. el acceso a los parámetros del sistema está restringido
Ver respuesta
Respuesta correcta: A
Cuestionar #52
¿Cuál de las siguientes opciones es la MÁS razonable para recuperar un sistema no crítico?
A. Sitio cálido
B. Sitio móvil
C. Sitio caliente
D. Sitio frío
Ver respuesta
Respuesta correcta: C
Cuestionar #53
Las prácticas inadecuadas de programación y codificación introducen el riesgo de:
A. phishing
B. explotación del desbordamiento del búfer
C. Inundación SYN
D. ataques de fuerza brutA
Ver respuesta
Respuesta correcta: D
Cuestionar #54
Una organización ha establecido tres entornos de procesamiento de SI: desarrollo, prueba y producción. La razón PRINCIPAL para separar los entornos de desarrollo y prueba es:
A. obtener la segregación de funciones entre el personal de SI y los usuarios finales
B. limitar los derechos de acceso del usuario al entorno de pruebas
C. realizar pruebas en un entorno estable
D. proteger los programas en desarrollo de pruebas no autorizadas
Ver respuesta
Respuesta correcta: D
Cuestionar #55
El correo electrónico necesario para la empresa se almacena en los dispositivos personales de los empleados. ¿Cuál de las siguientes es la MEJOR recomendación de un auditor de SI?
A. Implantar una solución de contenedor de correo electrónico en los dispositivos personales
B. Prohibir a los empleados que almacenen el correo electrónico de la empresa en dispositivos personales
C. Asegurarse de que el antivirus utiliza contraseñas en los dispositivos personales
D. Exigir a los empleados que utilicen contraseñas en los dispositivos personales
Ver respuesta
Respuesta correcta: A
Cuestionar #56
Am ventaja del uso de sitios calientes como una alternativa de copia de seguridad es que:
A. los costes asociados a los sitios calientes son bajos
B. los sitios calientes pueden utilizarse durante mucho tiempo
C. los emplazamientos calientes pueden estar listos para funcionar en poco tiempo
D. no exigen que los equipos y el software de los sistemas sean compatibles con el emplazamiento primario
Ver respuesta
Respuesta correcta: C
Cuestionar #57
¿Cuál de las siguientes opciones describe correctamente el problema potencial de desplegar Wi-Fi Protected Access para proteger su red inalámbrica?
A. posibles problemas de compatibilidad con las tarjetas de interfaz de red inalámbricA
B. posibles problemas de compatibilidad con puntos de acceso inalámbricos
C. posibles problemas de rendimiento con las tarjetas de interfaz de red inalámbricA
D. posibles problemas de rendimiento con los puntos de acceso inalámbricos
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: A
Cuestionar #58
¿Cuál de los siguientes sistemas de detección de intrusos (IDS) supervisa los patrones generales de actividad y tráfico en una red y crea una base de datos?
A. Basado en firmas
B. Basado en redes neuronales
C. Basado en estadísticas
D. Basado en host
Ver respuesta
Respuesta correcta: A
Cuestionar #59
¿Cuál de las siguientes opciones verificaría eficazmente el ordenante de una transacción?
A. Utilización de una contraseña secreta entre el emisor y el receptor
B. Cifrado de la transacción con la clave pública del receptor
C. Utilización de un formato de documento portátil (PDF) para encapsular el contenido de las transacciones
D. Firmar digitalmente la transacción con la clave privada de la fuente
Ver respuesta
Respuesta correcta: D
Cuestionar #60
¿Cuál de las siguientes funciones del proceso EDI tradicional se utiliza para transmitir y recibir documentos electrónicos entre socios comerciales a través de líneas de acceso telefónico, redes públicas conmutadas o VAN?
A. Gestor de comunicación
B. Interfaz EDI
C. Sistema de aplicación
D. Traductor EDI
Ver respuesta
Respuesta correcta: D
Cuestionar #61
¿Cuál de las siguientes auditorías combina pasos de auditoría financiera y operativa?
A. Auditoría de conformidad
B. Auditoría financiera
C. Auditoría integrada
D. Auditoría forense
Ver respuesta
Respuesta correcta: C
Cuestionar #62
Cuando proporcione a un proveedor datos que contengan información de identificación personal (PII) para pruebas externas, los datos deben ser:
A. actual
B. encriptado
C. desinfectado
D. retrocedió
Ver respuesta
Respuesta correcta: D
Cuestionar #63
¿Cuál de las siguientes afirmaciones describe INCORRECTAMENTE el enfoque de autoevaluación del control (CSA)?
A. El ASI se rige por políticas o normas
B. CSA Empleados capacitados/responsables
C. CSA se centra en la mejora continua/curva de aprendizaje
D. En CSA, los funcionarios de todos los niveles, en todas las funciones, son los principales analistas de control
Ver respuesta
Respuesta correcta: A
Cuestionar #64
Como parte de la norma IEEE 802.11 ratificada en septiembre de 1999, ¿qué cifrado de flujo utiliza WEP para la confidencialidad?
A. CRC-32
B. CRC-64
C. DES
D. 3DES
E. RC4
F. RC5
G. Ninguna de las opciones
Ver respuesta
Respuesta correcta: BCD
Cuestionar #65
Para garantizar la integridad, confidencialidad y no repudio de los mensajes entre dos partes, el método MÁS eficaz sería crear un compendio de mensajes aplicando un algoritmo criptográfico de hashing contra:
A. el mensaje completo, cifrando el compendio del mensaje utilizando la clave privada del emisor, cifrando el mensaje con una clave simétrica y cifrando la clave utilizando la clave pública del receptor
B. B
C. el mensaje completo, cifrando el resumen del mensaje con la clave privada del emisor, cifrando el mensaje con una clave simétrica y cifrando tanto el mensaje cifrado como el resumen con la clave pública del receptor
D. el mensaje completo, cifrando el resumen del mensaje con la clave privada del emisor y cifrando el mensaje con la clave pública del receptor
Ver respuesta
Respuesta correcta: B
Cuestionar #66
¿En cuál de las siguientes técnicas de muestreo de auditoría NO se basa el muestreo estadístico?
A. Muestreo aleatorio
B. Muestreo aleatorio
C. Muestreo de células
D. Muestreo a intervalos fijos
Ver respuesta
Respuesta correcta: A
Cuestionar #67
Un auditor de SI que revisaba los controles de la base de datos descubrió que los cambios en la base de datos durante las horas normales de trabajo se gestionaban mediante un conjunto estándar de procedimientos. Sin embargo, los cambios realizados fuera del horario normal sólo requerían un número abreviado de pasos. En esta situación, ¿cuál de los siguientes se consideraría un conjunto adecuado de controles compensatorios?
A. Permitir que los cambios se realicen sólo con la cuenta de usuario DBA
B. Realizar cambios en la base de datos después de conceder acceso a una cuenta de usuario normal
C. Utilice la cuenta de usuario DBA para realizar cambios, registre los cambios y revise el registro de cambios al día siguiente
D. Utilice la cuenta de usuario normal para realizar cambios, registre los cambios y revise el registro de cambios al día siguiente
Ver respuesta
Respuesta correcta: D
Cuestionar #68
¿Cuál de los siguientes lenguajes de cuarta generación es una herramienta de desarrollo para generar lenguajes de programación de bajo nivel?
A. Generador de consultas e informes
B. Base de datos 4GL integrada
C. Base de datos relacional 4GL
D. Generadores de aplicaciones
Ver respuesta
Respuesta correcta: B
Cuestionar #69
Una organización desea reutilizar los teléfonos inteligentes proporcionados por la empresa y recogidos del personal que abandona la organización. Cuál de las siguientes sería la MEJOR recomendación?
A. Deben sustituirse las tarjetas de memoria de los smartphones
B. Los teléfonos inteligentes no deben reutilizarse, sino destruirse físicamente
C. Los datos deben borrarse de forma segura de los smartphones
D. Hay que cambiar la tarjeta SIM y el número de teléfono
Ver respuesta
Respuesta correcta: C
Cuestionar #70
¿Quién es responsable de garantizar que los controles del sistema y los procesos de apoyo proporcionen un nivel eficaz de protección, basado en la clasificación de datos establecida de acuerdo con las políticas y procedimientos de seguridad corporativos?
A. Patrocinador del proyecto
B. Oficial de seguridad
C. Gestión de usuarios
D. Alta dirección
Ver respuesta
Respuesta correcta: B
Cuestionar #71
¿Cuál de las siguientes es la MAYOR ventaja del cifrado de curva elíptica sobre el cifrado RSA?
A. Velocidad de cálculo Capacidad para admitir firmas digitales
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #72
¿Cuál de las siguientes auditorías incluye pruebas específicas de control para demostrar el cumplimiento de una norma reglamentaria o industrial específica?
A. Auditoría de conformidad
B. Auditoría financiera
C. Auditoría operativa
D. Auditoría forense
Ver respuesta
Respuesta correcta: A
Cuestionar #73
Para un auditor, es muy importante comprender las diferentes formas de organización de los proyectos y su implicación en el control de las actividades de gestión de proyectos. ¿En cuál de las siguientes formas de organización de proyectos se comparte la autoridad de gestión entre el director del proyecto y el jefe de departamento?
A. Influir en la organización del proyecto
B. Organización pura del proyecto
C. Organización matricial del proyecto
D. Organización del proyecto
Ver respuesta
Respuesta correcta: C
Cuestionar #74
¿Cuál de los siguientes riesgos de auditoría está relacionado con errores materiales o inexactitudes que se han producido y que no serán detectados por un auditor de SI?
A. Riesgo inherente
B. Riesgo de control
C. Riesgo de detección
D. Riesgo global de auditoría
Ver respuesta
Respuesta correcta: C
Cuestionar #75
¿Cuál de los siguientes no es un método común de multiplexación de datos?
A. Multiplexación analítica
B. Multiplexación por división en el tiempo
C. Multiplexación por división en el tiempo asíncrona
D. Multiplexación por división de frecuencia
Ver respuesta
Respuesta correcta: A
Cuestionar #76
B. ¿Cuál de las siguientes opciones se ve MÁS directamente afectada por las herramientas de supervisión del rendimiento de la red?
A. Integridad
B. Disponibilidad
C. Integridad
D. Confidencialidad
Ver respuesta
Respuesta correcta: A
Cuestionar #77
Para verificar que se ha utilizado la versión correcta de un archivo de datos para una tirada de producción, un auditor IS debe revisar:
A. informes de problemas del operador
B. horarios de trabajo de los operarios
C. registros del sistemA
D. informes de distribución de la producción
Ver respuesta
Respuesta correcta: B
Cuestionar #78
¿Cuál de las siguientes capas del modelo OSI encapsula los paquetes en tramas?
A. Capa de transporte
B. Capa de red
C. Capa de enlace de datos
D. Capa física
Ver respuesta
Respuesta correcta: C
Cuestionar #79
¿Cuáles son los distintos tipos de auditorías?
A. Cumplimiento, financiero, operativo, forense e integrado
B. Cumplimiento, financiero, operativo, G9 e integrado
C. Cumplimiento, financiero, SA1, forense e integrado
D. Cumplimiento, financiero, operativo, forense y capacidad
Ver respuesta
Respuesta correcta: A
Cuestionar #80
¿Quién aporta la financiación al proyecto y colabora estrechamente con el director del proyecto para definir el factor crítico de éxito (FCE)?
A. Patrocinador del proyecto
B. Oficial de seguridad
C. Gestión de usuarios
D. Alta dirección
Ver respuesta
Respuesta correcta: A
Cuestionar #81
¿Cuál de las siguientes capas de una arquitectura de flujo de datos empresariales se ocupa del ensamblaje y la preparación de los datos para cargarlos en los data marts?
A. Capa de preparación de datos
B. Capa de acceso al escritorio
C. Capa Data Mart
D. Capa de acceso a los datos
Ver respuesta
Respuesta correcta: C
Cuestionar #82
¿Cuál de las siguientes opciones es la MÁS fiable para que un auditor de SI evalúe la eficacia operativa de los controles de prevención de pérdida de datos (DLP) de una organización?
A. Verifique que no se puedan transmitir archivos confidenciales a un dispositivo USB personal
Ver respuesta
Respuesta correcta: D
Cuestionar #83
El criterio PRINCIPAL para determinar el nivel de gravedad de un incidente de interrupción del servicio es:
A. coste de recuperación
B. opinión pública negativA
C. ubicación geográficA
D. tiempo de inactividad
Ver respuesta
Respuesta correcta: D
Cuestionar #84
¿Qué dispositivo que actúa como traductor se utiliza para conectar dos redes o aplicaciones desde la capa 4 hasta la capa 7 del Modelo ISO/OSI?
A. Puente
B. Repetidor
C. Enrutador
D. Pasarela
Ver respuesta
Respuesta correcta: D
Cuestionar #85
¿Cuál de los siguientes puntos es el que MÁS preocuparía a un auditor de SI que revisa la implementación de una red privada virtual (VPN)? Los ordenadores de la red que se encuentran:
A. en la red interna de la empresA
B.
C.
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: