¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Dominar los exámenes CISA con preguntas de examen y materiales de estudio, Auditor Certificado de Sistemas de Información | SPOTO

Dominar los exámenes CISA requiere un enfoque estratégico, y el uso de simulacros de examen puede cambiar las reglas del juego en su preparación. Los exámenes de prueba simulan el entorno real del examen, permitiéndole familiarizarse con el formato, el tiempo y el nivel de dificultad de las preguntas. Al practicar con simulacros de examen, puedes identificar tus puntos fuertes y débiles, lo que te permite realizar sesiones de estudio específicas para mejorar las áreas que necesitan más atención. Además, los exámenes de prueba proporcionan información valiosa sobre su rendimiento, lo que le ayuda a realizar un seguimiento de su progreso y ajustar su plan de estudio en consecuencia.El acceso a una variedad de preguntas de examen, preguntas de muestra y simulaciones de exámenes en línea a través de los materiales de estudio de SPOTO garantiza un viaje de preparación integral. Aproveche las pruebas de práctica, las pruebas gratuitas, los vertederos de exámenes y los simuladores de exámenes para mejorar su preparación para el examen y maximizar sus posibilidades de éxito en el examen de certificación Certified Information Systems Auditor (CISA).
Realizar otros exámenes en línea

Cuestionar #1
Una de las principales razones para que un auditor de SI participe en el desarrollo de un nuevo sistema de aplicación es garantizar que:
A. se incorporan controles adecuados al sistemA
B. el sistema satisface las necesidades del usuario
C. se dispone de hardware suficiente para procesar el sistemA
D. para las pruebas previas a la aplicación del sistemA
Ver respuesta
Respuesta correcta: D
Cuestionar #2
¿Cuál de los siguientes procedimientos de auditoría se utilizaría MÁS probablemente en una auditoría de un proyecto de desarrollo de sistemas?
A. Desarrollar transacciones de prueba
B. Utilizar utilidades de comparación de códigos
C. Desarrollar programas informáticos de auditoría
D. Revisar la documentación de los requisitos funcionales
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Un auditor de SI que realizara una auditoría de la estrategia de SI de la empresa tendría la MENOR probabilidad de:
A. evaluar los procedimientos de seguridad de la SI
B. revisar las estrategias de SI a corto y largo plazo
C. entrevistar al personal directivo adecuado de la empresA
D. asegurarse de que se ha tenido en cuenta el entorno exterior
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Un auditor de SI que revise un contrato de externalización de instalaciones de TI esperaría que definiera los:
A. configuración del hardware
B. software de control de acceso
C. titularidad de la propiedad intelectual
D. metodología de desarrollo de aplicaciones
Ver respuesta
Respuesta correcta: C
Cuestionar #5
Los auditores de SI que revisan el control de acceso deben revisar la clasificación de datos para asegurarse de que los parámetros de encriptación se clasifican como:
A. sensible
B. confidencial
C. crítico
D. privado
Ver respuesta
Respuesta correcta: D
Cuestionar #6
¿Cuál de las siguientes opciones se encontraría normalmente en los manuales de ejecución de aplicaciones?
A. Detalles de los documentos fuente
B. Códigos de error y sus acciones de recuperación
C. Diagramas de flujo del programa y definiciones de archivos
D. Registros de cambios para el código fuente de la aplicación
Ver respuesta
Respuesta correcta: A
Cuestionar #7
Identifique la secuencia correcta del proceso de evaluación comparativa de la Reingeniería de Procesos de Negocio (BPR) de entre las opciones dadas a continuación
A. PLANIFICAR, INVESTIGAR, OBSERVAR, ANALIZAR, ADOPTAR y MEJORAR
B. OBSERVAR, PLANIFICAR, INVESTIGAR, ANALIZAR, ADOPTAR y MEJORAR
C. PLANIFICAR, OBSERVAR, INVESTIGAR, ANALIZAR, ADOPTAR y MEJORAR
D. PLANIFICAR, INVESTIGAR, ANALIZAR, OBSERVAR, ADOPTAR y MEJORAR
Ver respuesta
Respuesta correcta: A
Cuestionar #8
Una librería basada en Internet ha incluido el sistema de gestión de relaciones con los clientes (CRM) en sus operaciones. Un auditor de SI ha sido asignado para realizar una revisión del centro de llamadas. ¿Cuál de los siguientes es el PRIMER PASO MÁS apropiado para el auditor de SI?
A. Revise los resultados de la empresa desde que se implantó el CRM
B. Revisar la estrategia informáticA
C. Comprender el enfoque empresarial de la libreríA
D. Entrevistar a vendedores y supervisores
Ver respuesta
Respuesta correcta: A
Cuestionar #9
¿Cuál de las siguientes metodologías de desarrollo de software es un enfoque basado en la reutilización para definir, implementar y componer sistemas con componentes independientes poco acoplados?
A. Desarrollos ágiles
B. Creación de prototipos de software
C. Desarrollo rápido de aplicaciones
D. Desarrollo basado en componentes
Ver respuesta
Respuesta correcta: D
Cuestionar #10
Las definiciones de los requisitos de información, los estudios de viabilidad y los requisitos de los usuarios son consideraciones importantes a la hora de:
A. definir y gestionar los niveles de servicio
B. identificar soluciones informáticas
C. gestionar los cambios
D. evaluar el control informático interno
Ver respuesta
Respuesta correcta: B
Cuestionar #11
¿Cuál de las siguientes actividades del administrador de la base de datos (DBA) es poco probable que se registre en los registros de control de detectives?
A. Supresión de un registro
B. Cambio de contraseña
C. Divulgación de una contraseña
D. Modificación de los derechos de acceso
Ver respuesta
Respuesta correcta: B
Cuestionar #12
Los auditores de SI fomentan el uso de normas de codificación porque:
A. definir tablas de control de acceso
B. documentación detallada del programA
C. estandarizar la metodología del diagrama de flujo de datos
D. garantizar el cumplimiento de las convenciones de nomenclatura de campos
Ver respuesta
Respuesta correcta: D
Cuestionar #13
¿Cuál de los siguientes tipos de servicio de red utiliza el ordenador de la red para obtener una dirección IP y otros parámetros como la puerta de enlace predeterminada o la máscara de subred?
A. DHCP
B. DNS
C. Servicio de directorio
D. Gestión de redes
Ver respuesta
Respuesta correcta: C
Cuestionar #14
¿En cuál de las siguientes técnicas de transmisión de mensajes WAN los mensajes se dividen en paquetes antes de ser enviados y cada paquete se transmite individualmente y puede incluso seguir diferentes rutas hasta su destino?
A. Conmutación de mensajes
B. Conmutación de paquetes
C. Conmutación de circuitos
D. Circuitos virtuales
Ver respuesta
Respuesta correcta: C
Cuestionar #15
Cabe distinguir entre las pruebas de conformidad y las pruebas sustantivas:
A. detalles, mientras que las pruebas sustantivas comprueban los procedimientos
B. controles, mientras que las pruebas sustantivas comprueban los detalles
C. planes, mientras que las pruebas sustantivas comprueban los procedimientos
D. para los requisitos reglamentarios, mientras que las pruebas sustantivas comprueban las validaciones
Ver respuesta
Respuesta correcta: A
Cuestionar #16
¿Cuál de las siguientes opciones no evitaría la pérdida de un activo, pero ayudaría a recuperarlo al transferir parte del riesgo a un tercero?
A. Copias de seguridad completas del sistema
B. Seguros
C. Pruebas
D. Análisis del impacto empresarial
Ver respuesta
Respuesta correcta: D
Cuestionar #17
¿En cuál de los siguientes aspectos confiaría MENOS un auditor de SI a la hora de determinar la eficacia de la dirección para comunicar las políticas de los sistemas de información al personal adecuado?
A. Entrevistas con usuarios y personal de SI
B. Actas de las reuniones del Comité Directivo de SI
C. Manuales de sistemas y procedimientos del departamento de usuarios
D. Manuales de operaciones y procedimientos de las instalaciones de tratamiento de la información
Ver respuesta
Respuesta correcta: D
Cuestionar #18
¿Cuál de las siguientes opciones garantiza la integridad y exactitud de los datos acumulados?
A. Procedimientos de control de la transformación
B. Procedimientos de control de los ficheros de datos
C. Controles de salida
D. Controles de aplicación
Ver respuesta
Respuesta correcta: D
Cuestionar #19
Aplicar una firma digital a los datos que viajan por una red proporciona:
A. confidencialidad e integridad
B. seguridad y no repudio
C. integridad y no repudio
D. confidencialidad y no repudio
Ver respuesta
Respuesta correcta: C
Cuestionar #20
¿Cuál de los siguientes es un punto fuerte de la técnica de revisión de evaluación de programas (PERT) frente a otras técnicas? PERT:
A. considera diferentes escenarios para los proyectos de planificación y control
B. permite al usuario introducir parámetros del programa y del sistemA
C. comprueba con precisión los procesos de mantenimiento del sistemA
D. estima los costes de los proyectos del sistemA
Ver respuesta
Respuesta correcta: D
Cuestionar #21
El software de supervisión de la capacidad se utiliza para garantizar:
A. máximo aprovechamiento de la capacidad disponible
B. que las futuras adquisiciones respondan a las necesidades de los usuarios
C. uso concurrente por un gran número de usuarios
D. continuidad de las operaciones eficientes
Ver respuesta
Respuesta correcta: C
Cuestionar #22
Una empresa que se deshaga de ordenadores personales que en su día se utilizaron para almacenar datos confidenciales debe, en primer lugar:
A. desmagnetizar el disco duro
B. formatear a bajo nivel el disco duro
C. borrar todos los datos contenidos en el disco duro
D. desfragmentar los datos contenidos en el disco duro
Ver respuesta
Respuesta correcta: A
Cuestionar #23
¿Cuál de los siguientes servicios de mensajes proporciona la protección más sólida de que se ha producido una acción específica?
A. Prueba de entrega
B. No repudio
C. Prueba de presentación
D. Autenticación del origen del mensaje
Ver respuesta
Respuesta correcta: D
Cuestionar #24
¿Cuál de los siguientes es el método de autenticación de remitente MÁS fiable?
A. Firmas digitales
B. Criptografía asimétrica
C. Certificados digitales
D. Código de autenticación de mensajes
Ver respuesta
Respuesta correcta: B
Cuestionar #25
Un auditor de SI necesita conectar su microordenador a un sistema mainframe que utiliza comunicaciones de datos síncronas binarias con transmisión de datos en bloque. Sin embargo, el microordenador del auditor de SI, tal y como está configurado actualmente, sólo es capaz de realizar comunicaciones de datos de caracteres ASCII asíncronos. ¿Cuál de los siguientes elementos debe añadirse al ordenador del auditor IS para que pueda comunicarse con el sistema mainframe?
A. Capacidad del búfer y puerto paralelo
B. Controlador de red y capacidad del búfer
C. Puerto paralelo y conversión de protocolos
D. Conversión de protocolos y capacidad de almacenamiento intermedio
Ver respuesta
Respuesta correcta: C
Cuestionar #26
Al realizar una auditoría de los derechos de acceso, un auditor de SI debe sospechar de cuál de los siguientes si se asignan a un operador informático?
A. LECTURA de acceso a los datos
B. ELIMINAR el acceso a los ficheros de datos de las transacciones
C. Registro de acceso READ/EXECUTE a programas
D. Acceso UPDATE a archivos de lenguaje/script de control de trabajos
Ver respuesta
Respuesta correcta: A
Cuestionar #27
En un proyecto de desarrollo de sistemas, el objetivo de la fase de desarrollo de programas y procedimientos es:
A. preparar, probar y documentar todos los programas y procedimientos manuales
B. documentar un problema de negocio o de sistema hasta un nivel en el que la dirección pueda seleccionar una solución
C. preparar un diseño de alto nivel de una solución de sistema propuesta y presentar razones para adoptar una solución
D. ampliar el diseño general de una solución aprobada para que pueda comenzar la redacción de programas y procedimientos
Ver respuesta
Respuesta correcta: A
Cuestionar #28
¿Cuál de las siguientes funciones de SI puede ser realizada por el mismo individuo, sin comprometer el control o violar la segregación de funciones?
A. Analista de control de trabajos y programador de aplicaciones
B. Operador de mainframe y programador de sistemas
C. Administrador de cambios/problemas y control de calidad
D. Programador de aplicaciones y sistemas
Ver respuesta
Respuesta correcta: B
Cuestionar #29
¿Cuál de las siguientes metodologías de desarrollo de software utiliza una planificación mínima y favorece la creación rápida de prototipos?
A. Desarrollos ágiles
B. Creación de prototipos de software
C. Desarrollo rápido de aplicaciones
D. Desarrollo basado en componentes
Ver respuesta
Respuesta correcta: C
Cuestionar #30
El objetivo principal de un certificado de sitio web es:
A. autenticación del sitio web por el que se navegA
B. autenticación del usuario que navega por ese sitio
C. impedir que los piratas informáticos naveguen por el sitio web
D. la misma finalidad que la de un certificado digital
Ver respuesta
Respuesta correcta: A
Cuestionar #31
Una arquitectura de seguridad de red empresarial de infraestructura de clave pública (PKI) estaría compuesta por:
A. Un criptosistema de clave pública, un criptosistema de clave privada y un certificado digital
B. Criptosistema de clave pública, cifrado simétrico y autoridades de certificación
C. Un cifrado simétrico, certificado digital y autenticación kerberos
D. Criptosistema de clave pública, certificado digital y autoridades de certificación
Ver respuesta
Respuesta correcta: D
Cuestionar #32
Un auditor de SI que realiza una revisión de los controles de acceso en un entorno cliente-servidor descubre que todas las opciones de impresión son accesibles para todos los usuarios. En esta situación, lo MÁS probable es que el auditor de SI concluya que:
A. la exposición es mayor ya que la información está disponible para usuarios no autorizados
B. se mejora la eficacia operativa, ya que cualquiera puede imprimir cualquier informe en cualquier momento
C. los procedimientos operativos son más eficaces, ya que la información está fácilmente disponible
D. se facilita la facilidad de uso y la flexibilidad, ya que existe un flujo fluido de información entre los usuarios
Ver respuesta
Respuesta correcta: A
Cuestionar #33
El objetivo PRIMARIO de una revisión de controles de acceso lógico es:
A. revisar los controles de acceso proporcionados a través del software
B. garantizar que el acceso se concede de acuerdo con las autoridades de la organización
C. recorrer y evaluar el acceso proporcionado en el entorno informático
D. ofrecer garantías de que los equipos informáticos están protegidos adecuadamente contra los abusos
Ver respuesta
Respuesta correcta: D
Cuestionar #34
En el desarrollo de una aplicación importante que afecta a toda la organización, ¿cuál de los siguientes sería el patrocinador de proyecto MÁS apropiado?
A. El responsable de los sistemas de información
B. Un miembro de la dirección ejecutiva
C. Un consultor de gestión independiente
D. El responsable del departamento de usuarios clave
Ver respuesta
Respuesta correcta: B
Cuestionar #35
Un auditor SI, al evaluar los dispositivos de control biométrico propuestos, revisa las tasas de falsos rechazos (FRR), las tasas de falsa aceptación (FAR) y las tasas de errores iguales (ERR) de tres dispositivos diferentes. El auditor de SI debe recomendar la adquisición del dispositivo que tenga la:
A. menos ERR
B. más ERR
C. menos FRR pero más FAR
D. menos FAR pero más FRR
Ver respuesta
Respuesta correcta: A
Cuestionar #36
Durante una revisión de un gran centro de datos, un auditor de SI observó a operadores informáticos que actuaban como bibliotecarios de cintas de backup y administradores de seguridad. ¿Cuál de estas situaciones sería la MÁS crítica para informar?
A. Operadores informáticos que actúan como bibliotecarios de cintas
B. Operadores informáticos que actúan como administradores de seguridad
C. Operadores informáticos que actúan como bibliotecarios de cintas y administradores de seguridad
D. No es necesario informar de ninguna de estas situaciones
Ver respuesta
Respuesta correcta: A
Cuestionar #37
¿Cuál de los siguientes tipos de red informática cubre una zona amplia, como una ciudad, una región, una nación o un enlace internacional?
A. LAN
B. WAN
C. SAN
D. PAN
Ver respuesta
Respuesta correcta: A
Cuestionar #38
¿Cuál de los siguientes es un conjunto de protocolos estándar del UIT-T para la comunicación de redes de área extensa con conmutación de paquetes?
A. Protocolo punto a punto
B. X
C. Frame Relay
D. RDSI
Ver respuesta
Respuesta correcta: D
Cuestionar #39
Un puerto de bus serie universal (USB):
A. conecta la red sin tarjeta de red
B. conecta la red con un adaptador Ethernet
C. sustituye todas las conexiones existentes
D. conecta el monitor
Ver respuesta
Respuesta correcta: A
Cuestionar #40
El administrador de la base de datos le ha informado recientemente de la decisión de desactivar ciertos controles de normalización en el software del sistema de gestión de bases de datos (SGBD) para proporcionar a los usuarios un mayor rendimiento en las consultas. Es MUY probable que esto aumente el riesgo de:
A. pérdida de pistas de auditoríA
B. redundancia de datos
C. pérdida de integridad de los datos
D. acceso no autorizado a los datos
Ver respuesta
Respuesta correcta: D
Cuestionar #41
¿Cuál de los siguientes es el PRIMER paso en un proyecto de reingeniería de procesos de negocio (BPR)?
A. Definición de los ámbitos que deben revisarse
B. Elaboración de un plan de proyecto
C. Comprender el proceso examinado
D. Reingeniería y racionalización del proceso examinado
Ver respuesta
Respuesta correcta: A
Cuestionar #42
El papel del auditor informático en el cumplimiento de la Evaluación por la Dirección de los Controles Internos (Sección 404 de la Ley Sarbanes-Oxley) es:
A. planificación de los controles internos
B. documentar los controles internos
C. diseño de controles internos
D. implantación de controles internos
Ver respuesta
Respuesta correcta: C
Cuestionar #43
El nivel de seguridad de un sistema de clave privada depende del número de:
A. bits de clave de cifrado
B. mensajes enviados
C. llaves
D. canales utilizados
Ver respuesta
Respuesta correcta: A
Cuestionar #44
¿Cuál de las siguientes opciones proporciona el marco para diseñar y desarrollar controles de acceso lógico?
A. Política de seguridad de los sistemas de información
B. Listas de control de acceso
C. Gestión de contraseñas
D. Archivos de configuración del sistema
Ver respuesta
Respuesta correcta: C
Cuestionar #45
¿Cuál de los siguientes problemas asociados a la World Wide Web se solucionaría con un cortafuegos?
A. Acceso no autorizado desde fuera de la organización
B. Acceso no autorizado desde dentro de la organización
C. Retraso en la conexión a Internet
D. Un retraso en la descarga mediante el protocolo de transferencia de archivos (FTP)
Ver respuesta
Respuesta correcta: A
Cuestionar #46
¿Cuál de los siguientes es el medio MÁS eficaz para determinar qué controles funcionan correctamente en un sistema operativo?
A. Consulta con el vendedor
B. Revisión de la guía de instalación del proveedor
C. Consulta con el programador del sistema
D. Revisión de los parámetros de generación del sistema
Ver respuesta
Respuesta correcta: C
Cuestionar #47
En un sistema de procesamiento de transacciones en línea, la integridad de los datos se mantiene garantizando que una transacción se complete en su totalidad o no se complete en absoluto. Este principio de integridad de los datos se conoce como:
A. aislamiento
B. coherenciA
C. atomicidad
D. durabilidad
Ver respuesta
Respuesta correcta: A
Cuestionar #48
¿En cuál de las siguientes técnicas de auditoría confiaría MÁS un auditor de SI a la hora de determinar si un empleado practica buenas medidas de seguridad preventivas y detectivas?
A. Observación
B. Pruebas detalladas
C. Pruebas de conformidad
D. Evaluación de riesgos
Ver respuesta
Respuesta correcta: D
Cuestionar #49
Un auditor de SI que evalúa la integridad de los datos en un entorno de sistema basado en transacciones debe revisar la atomicidad, para determinar si:
A. la base de datos sobrevive a los fallos (de hardware o software)
B. cada transacción está separada de otras transacciones
C. se mantienen las condiciones de integridad
D. se completa o no una transacción, o se actualiza o no una base de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #50
La dirección de SI ha informado recientemente al auditor de SI de su decisión de desactivar ciertos controles de integridad referencial en el sistema de nóminas para proporcionar a los usuarios un generador de informes más rápido. Es MUY probable que esto aumente el riesgo de:
A. introducción de datos por usuarios no autorizados
B. un empleado inexistente que cobrA
C. un empleado que recibe un aumento no autorizado
D. duplicar la introducción de datos por usuarios autorizados
Ver respuesta
Respuesta correcta: C
Cuestionar #51
La información para detectar entradas no autorizadas desde un terminal sería la MEJOR proporcionada por el:
A. impresión del registro de la consolA
B. diario de transacciones
C. listado automatizado de ficheros suspensivos
D. informe de errores del usuario
Ver respuesta
Respuesta correcta: B
Cuestionar #52
Lo más probable es que se utilicen técnicas de diseño y desarrollo orientadas a objetos:
A. facilitar la capacidad de reutilizar módulos
B. mejorar el rendimiento del sistemA
C. mejorar la eficacia del control
D. acelerar el ciclo de vida de desarrollo del sistemA
Ver respuesta
Respuesta correcta: B
Cuestionar #53
Las suposiciones a la hora de planificar un proyecto de SI implican un alto grado de riesgo porque son:
A. basándose en restricciones conocidas
B. basándose en datos objetivos del pasado
C. resultado de la falta de información
D. a menudo lo hacen personas no cualificadas
Ver respuesta
Respuesta correcta: D
Cuestionar #54
¿Cuál de las siguientes es la MEJOR forma de validación de transacciones?
A. Utilización de técnicas de verificación de campos clave en la introducción de datos
B. Utilización de programas para cotejar la transacción con los criterios establecidos por la dirección
C. Autorización de la transacción por el personal de supervisión de un departamento adyacente
D. Autorización de la transacción por un supervisor del departamento antes del proceso por lotes
Ver respuesta
Respuesta correcta: B
Cuestionar #55
Un empleado de SI de larga duración con una sólida formación técnica y amplia experiencia de gestión ha solicitado un puesto vacante en el departamento de auditoría de SI. La decisión de contratar a esta persona para el puesto debe basarse en su experiencia y en sus conocimientos técnicos:
A. la antigüedad en el servicio, ya que contribuirá a garantizar la competencia técnicA
B. edad, ya que la formación en técnicas de auditoría puede resultar poco prácticA
C. Conocimiento de la SI, ya que aportará mayor credibilidad a la función de auditoríA
D. capacidad, como auditor de SI, de ser independiente de las relaciones de SI existentes
Ver respuesta
Respuesta correcta: C
Cuestionar #56
Un auditor de SI que participe como miembro de un equipo en la fase de diseño detallado de un sistema en desarrollo estaría MÁS interesado en:
A. procedimientos de control interno
B. programas de pruebas de aceptación del usuario
C. adecuación del programa de formación de usuarios
D. procesos administrativos para la nueva presentación de artículos rechazados
Ver respuesta
Respuesta correcta: B
Cuestionar #57
Identifique la secuencia correcta de los pasos de aplicación de la Reingeniería de Procesos de Negocio (BPR) de entre las opciones dadas a continuación
A. Prever, iniciar, diagnosticar, rediseñar, reconstruir y evaluar
B. Iniciar, prever, diagnosticar, rediseñar, reconstruir y evaluar
C. Prever, diagnosticar, iniciar, rediseñar, reconstruir y evaluar
D. Evaluar, Prever, Iniciar, Diagnosticar, Rediseñar, Reconstruir
Ver respuesta
Respuesta correcta: A
Cuestionar #58
En las grandes redes corporativas que cuentan con socios proveedores en todo el mundo, el tráfico de red puede seguir aumentando. Los componentes de la infraestructura en estos entornos deben ser escalables. ¿Cuál de las siguientes arquitecturas de cortafuegos limita la escalabilidad futura?
A. Electrodomésticos
B. Basado en el sistema operativo
C. Basado en el host
D. Desmilitarizado
Ver respuesta
Respuesta correcta: A
Cuestionar #59
El objetivo de la depuración de programas es:
A. generar datos aleatorios que puedan utilizarse para probar programas antes de implementarlos
B. proteger los cambios válidos para que no sean sobrescritos por otros cambios durante la programación
C. definir los costes de desarrollo y mantenimiento del programa que se incluirán en el estudio de viabilidad
D. garantizar que se detectan y corrigen las terminaciones anómalas y los fallos de codificación
Ver respuesta
Respuesta correcta: A
Cuestionar #60
¿Cuál de los siguientes grupos/individuos debe asumir la dirección general y la responsabilidad de los costes y calendarios de los proyectos de desarrollo de sistemas?
A. Gestión de usuarios
B. Comité directivo del proyecto
C. Alta dirección
D. Gestión del desarrollo de sistemas
Ver respuesta
Respuesta correcta: A
Cuestionar #61
¿Cuál de las siguientes afirmaciones describe INCORRECTAMENTE la técnica de conmutación de paquetes?
A. El paquete utiliza muchas rutas dinámicas diferentes para llegar al mismo destino
B. El tráfico suele ser en ráfagas
C. Retrasos fijos para que cada paquete llegue a su destino
D. Normalmente transporta datos orientados a la información
Ver respuesta
Respuesta correcta: A
Cuestionar #62
¿Cuál de las siguientes opciones representa el MAYOR riesgo potencial en un entorno EDI?
A. Autorización de transacciones
B. Pérdida o duplicación de transmisiones EDI
C. Retraso de transmisión
D. Supresión o manipulación de transacciones antes o después del establecimiento de controles de aplicación
Ver respuesta
Respuesta correcta: B
Cuestionar #63
¿Cuál de los siguientes es el paso inicial en la creación de una política de cortafuegos?
A. Análisis coste-beneficio de los métodos de protección de las aplicaciones
B. Identificación de las aplicaciones de red a las que se accederá externamente
C. Identificación de las vulnerabilidades asociadas a las aplicaciones de red a las que se va a acceder externamente
D. Creación de una matriz de tráfico de aplicaciones que muestre los métodos de protección
Ver respuesta
Respuesta correcta: D
Cuestionar #64
En un plan de continuidad de la actividad, existen varios métodos para garantizar la continuidad de las telecomunicaciones. Un método es el enrutamiento diverso, que implica:
A. proporcionar capacidad adicional con la intención de utilizar la capacidad excedente en caso de que la capacidad de transmisión primaria normal no esté disponible
B. enrutamiento de la información a través de otros medios alternativos como el cable de cobre o la fibra ópticA
C. proporcionar una disponibilidad de red de larga distancia diversa utilizando circuitos T-1 entre los principales operadores de larga distanciA
D. enrutar el tráfico a través de instalaciones de cable dividido o instalaciones de cable duplicado
Ver respuesta
Respuesta correcta: C
Cuestionar #65
¿Cuál de las siguientes propiedades de la capa central del almacén de datos de una arquitectura de flujo de datos empresariales utiliza atributos comunes para acceder a una sección transversal de una información del almacén?
A. Perforar hacia arriba
B. Perforar hacia abajo
C. Taladro transversal
D. Análisis histórico
Ver respuesta
Respuesta correcta: C
Cuestionar #66
Las firmas digitales requieren la:
A. que el firmante tenga una clave pública y el receptor una clave privadA
B. que el firmante tenga una clave privada y el receptor una clave públicA
C. el firmante y el receptor deben tener una clave públicA
D. el firmante y el receptor deben tener una clave privadA
Ver respuesta
Respuesta correcta: D
Cuestionar #67
¿Cuál de los siguientes controles tiene MENOS probabilidades de detectar los cambios realizados en línea en los registros maestros?
A. El acceso de actualización al fichero maestro está restringido a un supervisor independiente de la entrada de datos
B. Los secretarios introducen las actualizaciones en línea y las finaliza un supervisor independiente
C. Diariamente se elabora un listado de edición de todas las actualizaciones, que es revisado por un supervisor independiente
D. Un formulario de autorización de actualización debe ser aprobado por un supervisor independiente antes de la entradA
Ver respuesta
Respuesta correcta: A
Cuestionar #68
El plan de recuperación de desastres de una organización debe abordar la recuperación temprana de:
A. todos los procesos de los sistemas de información
B. todas las solicitudes de tramitación financierA
C. sólo las aplicaciones designadas por el responsable de SI
D. tratamiento por orden de prioridad, según lo definido por la dirección de la empresA
Ver respuesta
Respuesta correcta: C
Cuestionar #69
Las firmas electrónicas pueden impedir que los mensajes sean:
A. suprimidA
B. repudiado
C. divulgadA
D. copiado
Ver respuesta
Respuesta correcta: B
Cuestionar #70
Cuando se integran dos o más sistemas, los controles de entrada/salida deben ser revisados por el auditor de SI en el:
A. sistemas que reciben la producción de otros sistemas
B. sistemas que envían salida a otros sistemas
C. sistemas de envío y recepción de datos
D. interfaces entre los dos sistemas
Ver respuesta
Respuesta correcta: B
Cuestionar #71
El MEJOR método para probar la exactitud del cálculo del impuesto de un sistema es:
A. revisión visual detallada y análisis del código fuente de los programas de cálculo
B. recrear la lógica del programa utilizando un software de auditoría generalizado para calcular los totales mensuales
C. preparar transacciones simuladas para su procesamiento y comparar los resultados con resultados predeterminados
D. flujogramas automáticos y análisis del código fuente de los programas de cálculo
Ver respuesta
Respuesta correcta: A
Cuestionar #72
¿Cuál de las siguientes opciones esperaría encontrar un auditor IS en un registro de consola?
A. Nombres de los usuarios del sistema
B. Identificación del supervisor de turno
C. Errores del sistema
D. Errores de edición de datos
Ver respuesta
Respuesta correcta: B
Cuestionar #73
Un entorno basado en TCP/IP está expuesto a Internet. ¿Cuál de las siguientes opciones garantiza MEJOR que existen protocolos completos de cifrado y autenticación para proteger la información mientras se transmite?
A. Se trabaja en modo túnel con seguridad IP utilizando los servicios anidados de cabecera de autenticación (AH) y carga útil de seguridad encapsulada (ESP)
B. Se ha implementado una firma digital con RSA
C. Se utilizan certificados digitales con RSA
D. El trabajo se está completando en los servicios TCP
Ver respuesta
Respuesta correcta: A
Cuestionar #74
Un fabricante ha estado comprando materiales y suministros para su negocio a través de una aplicación de comercio electrónico. En cuál de los siguientes elementos debería basarse este fabricante para demostrar que las transacciones se realizaron realmente?
A. Reputación
B. Autenticación
C. Cifrado
D. No repudio
Ver respuesta
Respuesta correcta: A
Cuestionar #75
La información que requiere precauciones especiales para garantizar su integridad se denomina?
A. Datos públicos
B. Datos privados
C. Datos personales
D. Datos sensibles
Ver respuesta
Respuesta correcta: C
Cuestionar #76
Al implantar un paquete de software de aplicación, ¿cuál de los siguientes presenta el MAYOR riesgo?
A. Múltiples versiones de software no controladas
B. Programas fuente que no están sincronizados con el código objeto
C. Parámetros mal configurados
D. Errores de programación
Ver respuesta
Respuesta correcta: B
Cuestionar #77
En un enfoque de auditoría basado en el riesgo, un auditor de SI debe PRIMERO completar una/una:
A. evaluación del riesgo inherente
B. evaluación del riesgo de control
C. prueba de evaluación del control
D. evaluación sustantiva de las pruebas
Ver respuesta
Respuesta correcta: B
Cuestionar #78
En cuanto al muestreo, puede decirse que:
A. el muestreo suele ser aplicable cuando la población se refiere a un control intangible o no documentado
B. si un auditor sabe que los controles internos son fuertes, el coeficiente de confianza puede disminuir
C. el muestreo de atributos ayudaría a evitar el muestreo excesivo de un atributo al detener una prueba de auditoría en el momento más temprano posible
D. el muestreo variable es una técnica para estimar la tasa de ocurrencia de un determinado control o conjunto de controles relacionados
Ver respuesta
Respuesta correcta: A
Cuestionar #79
Al realizar un análisis de riesgos, un auditor de SI ha identificado amenazas e impactos potenciales. A continuación, un auditor de SI debe:
A. identificar y evaluar el proceso de evaluación de riesgos utilizado por la dirección
B. identificar los activos de información y los sistemas subyacentes
C. revelar las amenazas e impactos a la dirección
D. identificar y evaluar los controles existentes
Ver respuesta
Respuesta correcta: D
Cuestionar #80
Se trata de probar la conexión de dos o más componentes del sistema que transmiten información de un área a otra:
A. pruebas piloto
B. pruebas paralelas
C. pruebas de interfaz
D. pruebas de regresión
Ver respuesta
Respuesta correcta: B
Cuestionar #81
Una herramienta de diagnóstico de red que supervisa y registra información de red es un/una:
A. monitor en líneA
B. informe de tiempo de inactividad
C. informe del servicio de asistenciA
D. analizador de protocolos
Ver respuesta
Respuesta correcta: A
Cuestionar #82
Un auditor de SI que realiza una revisión del departamento de SI descubre que no existen procedimientos formales de aprobación de proyectos. En ausencia de estos procedimientos, el director de SI ha estado aprobando arbitrariamente proyectos que pueden completarse en un plazo corto y remitiendo otros proyectos más complicados a niveles superiores de la dirección para su aprobación. El auditor de SI debe recomendar como PRIMERA medida que:
A. los usuarios participan en el proceso de revisión y aprobación
B. se adopten y documenten procedimientos formales de aprobación
C. los proyectos se remitan a los niveles de dirección adecuados para su aprobación
D. que se modifique la descripción de funciones del responsable de SI para incluir la autoridad de aprobación
Ver respuesta
Respuesta correcta: A
Cuestionar #83
LAN:
A. proteger contra la infección por virus
B. proteger contra la divulgación indebida de datos
C. garantizar la integridad del programa frente a cambios no autorizados
D. proporcionar almacenamiento central para un grupo de usuarios
Ver respuesta
Respuesta correcta: B
Cuestionar #84
¿Cuál de las capas del modelo ISO/OSI permite enrutar paquetes entre nodos?
A. Enlace de datos
B. Red
C. Transporte
D. Sesión
Ver respuesta
Respuesta correcta: C
Cuestionar #85
¿Cuál de los siguientes es un objetivo de control de SI?
A. Los informes de salida se guardan en un lugar seguro
B. No se producen transacciones duplicadas
C. Los procedimientos de copia de seguridad/recuperación del sistema se actualizan periódicamente
D. El diseño y el desarrollo del sistema cumplen los requisitos de los usuarios
Ver respuesta
Respuesta correcta: A
Cuestionar #86
Durante una revisión de los controles sobre el proceso de definición de los niveles de servicio de TI, lo MÁS probable es que un auditor de SI entreviste al:
A. programador de sistemas
B. personal jurídico
C. director de unidad de negocio
D. programador de aplicaciones
Ver respuesta
Respuesta correcta: A
Cuestionar #87
¿Cuál de las siguientes medidas debe adoptarse para proteger al comprador de un paquete de aplicaciones en caso de que el vendedor cese su actividad comercial?
A. Código fuente en custodiA
B. Código objeto en poder de un tercero de confianzA
C. Obligación contractual de mantenimiento del software
D. Formación adecuada del personal interno de programación
Ver respuesta
Respuesta correcta: D
Cuestionar #88
Uno de los objetivos de los controles de procesamiento es garantizar que:
A. los datos se entregan sin comprometer la confidencialidad
B. todas las transacciones están autorizadas
C. los datos acumulados son exactos y completos mediante rutinas autorizadas
D. sólo las personas autorizadas realizan funciones sensibles
Ver respuesta
Respuesta correcta: A
Cuestionar #89
El MEJOR momento para realizar una autoevaluación del control en la que participen la dirección, el personal de línea y el departamento de auditoría es en el momento de:
A. pruebas de conformidad
B. la encuesta preliminar
C. pruebas sustantivas
D. la preparación del informe de auditoríA
Ver respuesta
Respuesta correcta: C
Cuestionar #90
¿Cuál de las siguientes amenazas a la seguridad en Internet podría comprometer la integridad?
A. Robo de datos del cliente
B. Exposición de la información de configuración de la red
C. Un navegador troyano
D. Espionaje en la red
Ver respuesta
Respuesta correcta: B
Cuestionar #91
Para medir se utiliza un comando PING:
A. atenuación
B. rendimiento
C. distorsión por retardo
D. latenciA
Ver respuesta
Respuesta correcta: D
Cuestionar #92
Al revisar la calidad del proceso de desarrollo de un departamento de SI, el auditor de SI descubre que no utilizan ninguna metodología ni normas formales y documentadas. La acción MÁS apropiada del auditor de SI sería:
A. completar la auditoría e informar del resultado
B. investigar y recomendar normas formales adecuadas
C. documentar las normas informales y comprobar su cumplimiento
D. retirarse y recomendar una nueva auditoría cuando se apliquen las normas
Ver respuesta
Respuesta correcta: C
Cuestionar #93
Según el Comité de Organizaciones Patrocinadoras (COSO), ¿cuál de los siguientes elementos constituye el marco de control interno?
A. Procesos, personas, objetivos
B. Beneficios, productos, procesos
C. Costes, ingresos, márgenes
D. Rendimiento de la inversión, beneficios por acción, cuota de mercado
Ver respuesta
Respuesta correcta: D
Cuestionar #94
¿Cuál de los siguientes componentes del plan de recuperación de desastres/continuidad proporciona la MAYOR garantía de recuperación tras un desastre?
A. La instalación alternativa estará disponible hasta que se restablezca la instalación original de tratamiento de la información
B. La gestión de usuarios participó en la identificación de los sistemas críticos y sus tiempos críticos de recuperación asociados
C. Se guardan copias del plan en los domicilios del personal decisorio clave
D. Informar a la dirección asegurándole que los planes de continuidad de la actividad son realmente viables y que los procedimientos están actualizados
Ver respuesta
Respuesta correcta: C
Cuestionar #95
¿Cuál de los siguientes sistemas de extinción de incendios esperaría encontrar un auditor de SI al realizar una auditoría de un centro informático no tripulado?
A. Dióxido de carbono
B. Halón
C. Rociador de tubería seca
D. Rociador de tubería húmeda
Ver respuesta
Respuesta correcta: D
Cuestionar #96
¿Cuál de las siguientes técnicas de seguridad es el MEJOR método para autenticar la identidad de un usuario?
A. Tarjeta inteligente
B. Biometría
C. Token de desafío-respuesta
D. ID de usuario y contraseña
Ver respuesta
Respuesta correcta: C
Cuestionar #97
¿Cuál de los siguientes grupos debe asumir la propiedad de un proyecto de desarrollo de sistemas y del sistema resultante?
A. Gestión de usuarios
B. Alta dirección
C. Comité directivo del proyecto
D. Gestión del desarrollo de sistemas
Ver respuesta
Respuesta correcta: C
Cuestionar #98
Como parte del proceso de planificación de la continuidad de la actividad, ¿cuál de los siguientes aspectos debe identificarse PRIMERO en el análisis del impacto en la actividad (BIA)?
A. Riesgos organizativos, como el punto único de fallo y el riesgo de infraestructura
B. Amenazas a los procesos empresariales críticos
C. Procesos empresariales críticos para determinar la prioridad de la recuperación
D. Recursos necesarios para la reanudación de la actividad
Ver respuesta
Respuesta correcta: D
Cuestionar #99
De los siguientes, el propósito PRINCIPAL para probar periódicamente las instalaciones de copia de seguridad externas es:
A. garantizar la integridad de los datos de la base de datos
B. eliminar la necesidad de desarrollar planes de contingencia detallados
C. garantizar la compatibilidad permanente de las instalaciones de contingenciA
D. garantizar que la documentación del programa y del sistema se mantiene actualizadA
Ver respuesta
Respuesta correcta: D
Cuestionar #100
¿Cuál de los siguientes es un control de integridad?
A. Dígitos de control
B. Bits de paridad
C. Comprobación "uno por uno
D. Entrada pregrabada
Ver respuesta
Respuesta correcta: A
Cuestionar #101
¿Cuál es el primer nivel del modelo de madurez de las capacidades de software (MMC) que incluye un proceso estándar de desarrollo de software?
A. Inicial (nivel 1)
B. Repetible (nivel 2)
C. Definido (nivel 3)
D. Optimización (nivel 5)
Ver respuesta
Respuesta correcta: A
Cuestionar #102
¿Cuál de las siguientes estrategias alternativas de recuperación empresarial sería la MENOS apropiada para una organización con una gran base de datos y un entorno de red de comunicaciones en línea?
A. Sitio caliente
B. Sitio frío
C. Acuerdo recíproco
D. Instalaciones duales de tratamiento de la información
Ver respuesta
Respuesta correcta: C
Cuestionar #103
La diferencia entre las pruebas de caja blanca y las pruebas de caja negra es que las pruebas de caja blanca:
A. implica al auditor de SI
B. la realiza un equipo de programadores independientes
C. examina la estructura lógica interna de un programA
D. utiliza el enfoque ascendente
Ver respuesta
Respuesta correcta: B
Cuestionar #104
¿Cuál de los siguientes controles proporcionaría la MAYOR garantía de integridad de la base de datos?
A. Procedimientos de registro de auditoría
B. Comprobación de enlaces/referencias de tablas
C. Comprobación del tiempo de consulta/acceso a la tabla
D. Funciones de base de datos de rollback y rollforward
Ver respuesta
Respuesta correcta: B
Cuestionar #105
¿Cuál de las siguientes es la técnica MÁS eficaz para proporcionar seguridad durante la transmisión de datos?
A. Registro de comunicaciones
B. Registro de software de sistemas
C. Cifrado
D. Protocolo estándar
Ver respuesta
Respuesta correcta: A
Cuestionar #106
La autenticidad y confidencialidad de los mensajes de correo electrónico se consigue MEJOR firmando el mensaje mediante el:
A. la clave privada del emisor y cifrar el mensaje utilizando la clave pública del receptor
B. la clave pública del emisor y cifrar el mensaje utilizando la clave privada del receptor
C. la clave privada del receptor y cifrar el mensaje utilizando la clave pública del emisor
D. la clave pública del receptor y cifrar el mensaje utilizando la clave privada del emisor
Ver respuesta
Respuesta correcta: D
Cuestionar #107
El ritmo de cambio de la tecnología aumenta la importancia de:
A. externalizar la función de SI
B. aplicar y hacer cumplir los buenos procesos
C. contratar personal dispuesto a hacer carrera dentro de la organización
D. satisfacer las necesidades de los usuarios
Ver respuesta
Respuesta correcta: B
Cuestionar #108
La implantación de controles rentables en un sistema automatizado es, en última instancia, responsabilidad del:
A. administrador del sistemA
B. función de garantía de calidad
C. gestión de unidades de negocio
D. jefe de auditoría internA
Ver respuesta
Respuesta correcta: C
Cuestionar #109
La responsabilidad, la autoridad y la obligación de rendir cuentas de la función de auditoría de SI se documentan adecuadamente en una carta de auditoría y DEBEN estarlo:
A. aprobado por el más alto nivel de dirección
B. aprobado por la dirección del departamento de auditoríA
C. aprobado por la dirección del departamento usuario
D. cambiado cada año antes del inicio de las auditorías del SI
Ver respuesta
Respuesta correcta: C
Cuestionar #110
Un auditor de SI que realice pruebas de penetración durante una auditoría de conexiones a Internet lo haría:
A. evaluar las configuraciones
B. examinar la configuración de seguridad
C. asegurarse de que se utiliza un software antivirus
D. utilizar herramientas y técnicas al alcance de un hacker
Ver respuesta
Respuesta correcta: D
Cuestionar #111
¿Es apropiado que un auditor de SI de una empresa que está considerando externalizar su procesamiento de SI solicite y revise una copia del plan de continuidad de negocio de cada proveedor?
A. Sí, porque el auditor de SI evaluará la idoneidad del plan de la oficina de servicios y ayudará a su empresa a implantar un plan complementario
B. Sí, porque, basándose en el plan, el auditor del SI evaluará la estabilidad financiera de la empresa de servicios y su capacidad para cumplir el contrato
C. No, porque el respaldo que debe proporcionarse debe especificarse adecuadamente en el contrato
D. No, porque el plan de continuidad de negocio de la empresa de servicios es información reservadA
Ver respuesta
Respuesta correcta: D
Cuestionar #112
Para compartir datos en un entorno de red multiproveedor, es esencial implementar la comunicación programa a programa. Con respecto a las características de comunicación programa a programa que pueden implementarse en este entorno, ¿cuál de las siguientes dificulta la implementación y el mantenimiento?
A. Aislamiento del usuario
B. Acceso remoto controlado
C. Acceso remoto transparente
D. Los entornos de red
Ver respuesta
Respuesta correcta: C
Cuestionar #113
¿Cuál de las siguientes cuestiones debería preocupar a un auditor de SI a la hora de revisar la seguridad en un entorno cliente-servidor?
A. Los datos se protegen mediante una técnica de cifrado
B. Las estaciones de trabajo sin disco impiden el acceso no autorizado
C. Posibilidad de que los usuarios accedan a la base de datos y la modifiquen directamente
D. Deshabilitar las unidades de disquete en las máquinas de los usuarios
Ver respuesta
Respuesta correcta: C
Cuestionar #114
Un auditor de SI que realice una clasificación independiente de los sistemas debe considerar una situación en la que las funciones podrían realizarse manualmente a un coste tolerable durante un periodo de tiempo prolongado como:
A. crítico
B. vital
C. sensible
D. no crítico
Ver respuesta
Respuesta correcta: A
Cuestionar #115
¿Cuál de las siguientes opciones representa el control MÁS generalizado sobre el desarrollo de aplicaciones?
A. Auditores de SI
B. Metodologías de desarrollo estándar
C. Pruebas de aceptación exhaustivas
D. Grupos de garantía de calidad
Ver respuesta
Respuesta correcta: A
Cuestionar #116
Un auditor IS que realice una revisión de las operaciones EFT de una empresa minorista verificaría que el límite de crédito de los clientes se comprueba antes de transferir los fondos mediante la revisión de la EFT:
A. interfaz del sistemA
B. instalación de conmutación
C. procedimiento de generación del número de identificación personal
D. procedimientos de copia de seguridad de las operaciones
Ver respuesta
Respuesta correcta: B
Cuestionar #117
Tras la implantación de un plan de recuperación en caso de catástrofe (PRC), los costes operativos de una organización antes y después de la catástrofe serán:
A. disminuir
B. no cambiar (seguir igual)
C. aumentar
D. aumentar o disminuir en función de la naturaleza de la empresA
Ver respuesta
Respuesta correcta: C
Cuestionar #118
¿Cuál de las siguientes opciones ofrece servicios de no repudio para transacciones de comercio electrónico?
A. Infraestructura de clave pública (PKI)
B. Estándar de cifrado de datos (DES)
C. Código de autenticación de mensajes (MAC)
D. Número de identificación personal (PIN)
Ver respuesta
Respuesta correcta: A
Cuestionar #119
Una ventaja del uso de sitios calientes como alternativa de copia de seguridad es que:
A. los costes asociados a los sitios calientes son bajos
B. los sitios calientes pueden utilizarse durante mucho tiempo
C. los emplazamientos calientes pueden estar listos para funcionar en poco tiempo
D. no exigen que los equipos y el software de los sistemas sean compatibles con el emplazamiento primario
Ver respuesta
Respuesta correcta: B
Cuestionar #120
¿Cuál de los siguientes pasos realizaría normalmente un auditor SI PRIMERO en una revisión de seguridad de un centro de datos?
A. Evaluar los resultados de las pruebas de acceso físico
B. Determinar los riesgos/amenazas para el emplazamiento del centro de datos
C. Revisar los procedimientos de continuidad de la actividad
D. Compruebe si hay indicios de acceso físico a los lugares sospechosos
Ver respuesta
Respuesta correcta: A
Cuestionar #121
¿Con cuál de las siguientes capas de una arquitectura de flujo de datos empresariales muere directamente el usuario final de la información?
A. Capa de acceso al escritorio
B. Capa de preparación de datos
C. Capa de mercado de datos
D. Capa de acceso a los datos
Ver respuesta
Respuesta correcta: A
Cuestionar #122
El PRIMER paso en el desarrollo de un plan de continuidad de negocio (PCN) es:
A. clasificar la importancia de los sistemas
B. establecer una estrategia de recuperación en caso de catástrofe
C. determinar el periodo de tiempo crítico de recuperación
D. realizar una clasificación de riesgos
Ver respuesta
Respuesta correcta: C
Cuestionar #123
Identifique la topología de la red a partir del diagrama que se presenta a continuación: Topología de red
A. Autobús
B. Estrella
C. Anillo
D. Malla
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: