¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Optimice su Preparación para el Examen CISA, Pruebas de Práctica, Auditor Certificado de Sistemas de Información | SPOTO

Para optimizar su preparación para el examen CISA, aprovechar los exámenes de prueba es un enfoque estratégico que puede aumentar significativamente sus posibilidades de éxito. Los simulacros de examen proporcionan un entorno de prueba simulado en el que usted puede practicar las respuestas a las preguntas del examen en condiciones cronometradas, similares al escenario del examen real. Esta experiencia te ayudará a familiarizarte con el formato del examen, los tipos de preguntas y el nivel de dificultad general, lo que te permitirá conocer tu nivel de preparación, identificar áreas de mejora y afinar tu estrategia de examen. El acceso a una amplia gama de preguntas de examen, preguntas de muestra y simulaciones de examen en línea a través de los recursos de SPOTO permite una preparación integral. Utiliza las pruebas de práctica, los vertederos de información y los simuladores de examen para reforzar tus conocimientos, refinar tus habilidades para el examen y aumentar tu confianza para el examen de Auditor Certificado de Sistemas de Información (CISA).
Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de los siguientes términos relacionados con el rendimiento de la red se refiere al número de bits corruptos expresado como porcentaje o fracción del total enviado?
A. Ancho de banda
B. Rendimiento
C. Latencia
D. Tasa de error
Ver respuesta
Respuesta correcta: D
Cuestionar #2
¿Cuál de las siguientes es una de las mejores prácticas para implementar controles de acceso lógico?
A. Aplicación del modelo de integridad Biba
B. El acceso se concede sobre la base del mínimo privilegio, según los propietarios de los datos de la organización
C. Aplicación del modelo de control de acceso Take-Grant
D. Clasificar los datos en función de las necesidades del sujeto
Ver respuesta
Respuesta correcta: A
Cuestionar #3
¿Cuál de las siguientes opciones describe INCORRECTAMENTE la función de la Capa de Aplicación dentro del modelo TCP/IP?
A. Proporciona una interfaz de usuario
B. Realizar el tratamiento de datos, como el cifrado, la codificación, etc
C. Proporciona una entrega fiable
D. Mantiene separados los datos de diferentes aplicaciones
Ver respuesta
Respuesta correcta: D
Cuestionar #4
¿Cuál de las siguientes opciones consideraría un auditor de SI MÁS relevante para la planificación a corto plazo de un departamento de SI?
A. Asignación de recursos
B. Mantenerse al día de los avances tecnológicos
C. Realización de la autoevaluación del control
D. Evaluación de las necesidades de hardware
Ver respuesta
Respuesta correcta: B
Cuestionar #5
¿Cuál es una técnica fiable para estimar el alcance y el coste de un proyecto de desarrollo de software?
A. Análisis del punto de función (FPA)
B. Análisis de puntos característicos (FPA)
C. GANTT
D. PERT
Ver respuesta
Respuesta correcta: C
Cuestionar #6
Al auditar un cortafuegos basado en proxy, un auditor de SI debería:
A. verificar que el cortafuegos no está dejando caer ningún paquete reenviado
B. revisar las tablas del Protocolo de Resolucion de Direcciones (ARP) para un mapeo apropiado entre el control de acceso al medio (MAC) y las direcciones IP
C. comprobar que los filtros aplicados a servicios como HTTP son efectivos
D. probar si la informacion de enrutamiento es reenviada por el firewall
Ver respuesta
Respuesta correcta: D
Cuestionar #7
Un auditor de SI que revise el plan estratégico de TI de una organización debería revisar PRIMERO:
A. el entorno informático existente
B. el plan de empresA
C. el presupuesto informático actual
D. tendencias tecnológicas actuales
Ver respuesta
Respuesta correcta: C
Cuestionar #8
¿Qué control detecta los errores de transmisión añadiendo bits calculados al final de cada segmento de datos?
A. Comprobación del carácter razonable
B. Comprobación de paridad
C. Comprobación de redundancia
D. Dígitos de control
Ver respuesta
Respuesta correcta: C
Cuestionar #9
Para proteger adecuadamente contra la divulgación no autorizada de datos sensibles, ¿cómo deben desinfectarse los discos duros?
A. Los datos deben ser borrados y sobrescritos con 0s binarios
B. Los datos deben desmagnetizarse
C. Los datos deben tener un formato de bajo nivel
D. Los datos deben borrarse
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Una adecuada segregación de funciones no prohíbe que un administrador de control de calidad sea también responsable del control de cambios y la gestión de problemas. ¿Verdadero o falso?
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Durante una revisión posterior a un incidente de violación de la seguridad, ¿qué tipo de análisis debe esperar un auditor de SI que realice el equipo de seguridad de la información de la organización?
A. Análisis de carencias
B. Análisis del impacto en la empresa (BIA)
C. Análisis cualitativo de riesgos
D. Análisis de la causa raíz
Ver respuesta
Respuesta correcta: D
Cuestionar #12
¿Cuál de las siguientes opciones proporciona la MEJOR autenticación de factor único?
A. Biometría
B. Contraseña
C. Ficha
D. PIN
Ver respuesta
Respuesta correcta: D
Cuestionar #13
Un auditor de SI está auditando la infraestructura de una organización que aloja aplicaciones críticas en un entorno virtual. ¿En cuál de los siguientes puntos es MÁS importante que se centre el auditor?
A. La capacidad de copiar y mover máquinas virtuales en tiempo real
B. Los controles establecidos para evitar que el host se vea comprometido
C. Problemas derivados de la gestión del sistema de una infraestructura virtual
D. Cualificación de los empleados que gestionan las solicitudes
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Tras una adquisición, se decidió que las aplicaciones heredadas sujetas a requisitos de cumplimiento seguirán utilizándose hasta que puedan eliminarse gradualmente. El auditor de SI necesita determinar dónde hay redundancias de control y dónde pueden existir lagunas. ¿Cuál de las siguientes actividades sería la MÁS útil para tomar esta determinación?
A. Autoevaluaciones de control
B. Evaluación de riesgos
C. Pruebas de control
D. Cartografía de control
Ver respuesta
Respuesta correcta: C
Cuestionar #15
¿Cuál de los siguientes tipos de medios de transmisión proporciona la MEJOR seguridad contra el acceso no autorizado?
A. Alambre de cobre
B. Par trenzado
C. Cables de fibra óptica
D. Cables coaxiales
Ver respuesta
Respuesta correcta: C
Cuestionar #16
¿Cuál es el primer paso para crear una política de cortafuegos adecuada?
A. Asignación de acceso a los usuarios según el principio del menor privilegio
B. Determinación del hardware y software de cortafuegos adecuados
C. Identificar aplicaciones de red como servidores de correo, web o FTP
D. Configurar reglas de acceso al firewall
Ver respuesta
Respuesta correcta: B
Cuestionar #17
Tras una auditoría informática, la dirección ha decidido aceptar el riesgo puesto de manifiesto en el informe de auditoría. ¿Cuál de las siguientes opciones proporcionaría la MAYOR garantía al auditor de SI de que la dirección está equilibrando adecuadamente las necesidades de la empresa con la necesidad de gestionar el riesgo?
A. Existen criterios establecidos para aceptar y aprobar el riesgo
B. El riesgo identificado se comunica al comité de riesgos de la organización
C. El impacto potencial y la probabilidad están adecuadamente documentados
D. Existe un plan de comunicación para informar a las partes afectadas por el riesgo
Ver respuesta
Respuesta correcta: A
Cuestionar #18
En una organización en la que se ha definido una línea de base de seguridad de TI, un auditor de SI debe asegurarse PRIMERO:
A. aplicación
B. cumplimiento
C. documentación
D. suficienciA
Ver respuesta
Respuesta correcta: B
Cuestionar #19
¿Qué proceso se utiliza para validar la identidad de un sujeto?
A. Identificación
B. No repudio
C. Autorización
D. Autenticación
Ver respuesta
Respuesta correcta: A
Cuestionar #20
Un auditor de SI debe esperar que cuál de los siguientes elementos se incluya en la solicitud de propuesta (RFP) cuando SI está contratando servicios de un proveedor de servicios independiente (ISP)?
A. Referencias de otros clientes
B. Modelo de acuerdo de nivel de servicio (SLA)
C. Acuerdo de mantenimiento
D. Plan de reconversión
Ver respuesta
Respuesta correcta: D
Cuestionar #21
¿Cuál de las siguientes es la MEJOR práctica para garantizar que las autorizaciones de acceso siguen siendo válidas?
A. el propietario de la información autoriza el acceso de los usuarios
B. la gestión de identidades se integra con los procesos de recursos humanos
C. los propietarios de la información revisan periódicamente los controles de acceso
D. Se utiliza una matriz de autorización para establecer la validez del acceso
Ver respuesta
Respuesta correcta: D
Cuestionar #22
Al término de un proyecto de desarrollo de sistemas, ¿cuál de las siguientes fases debe incluirse en la revisión posterior al proyecto?
A. Evaluación de los riesgos que pueden provocar tiempos de inactividad tras el lanzamiento de la producción
B. Identificar las lecciones aprendidas que puedan aplicarse a futuros proyectos
C. Verificación del funcionamiento de los controles del sistema suministrado
D. Asegurarse de que se borran los datos de prueba
Ver respuesta
Respuesta correcta: A
Cuestionar #23
¿Cuál de las siguientes opciones proporciona el marco para diseñar y desarrollar controles de acceso lógico?
A. Política de seguridad de los sistemas de información
B. Listas de control de acceso
C. Gestión de contraseñas
D. Archivos de configuración del sistema
Ver respuesta
Respuesta correcta: B
Cuestionar #24
A la hora de identificar un plazo de finalización del proyecto más temprano, que se obtendrá pagando una prima por la finalización anticipada, las actividades que deben seleccionarse son las siguientes:
A. cuya suma de tiempo de actividad es la más cortA
B. que tienen cero tiempo de holgurA
C. que ofrezcan el mayor tiempo de ejecución posible
D. cuya suma de tiempo de holgura sea la más cortA
Ver respuesta
Respuesta correcta: D
Cuestionar #25
Cuando se almacenan archivos de datos fuera de las instalaciones, ¿qué debe hacerse con los datos para garantizar su integridad?
A. Los datos deben normalizarse
B. Los datos deben validarse
C. Los datos deben probarse en paralelo
D. Los datos deben estar sincronizados
Ver respuesta
Respuesta correcta: B
Cuestionar #26
En una arquitectura cliente-servidor, un servicio de nombres de dominio (DNS) es lo MÁS importante porque proporciona la:
A. dirección del servidor de dominio
B. servicio de resolución para el nombre/dirección
C. Direcciones IP para Internet
D. sistema de nombres de dominio
Ver respuesta
Respuesta correcta: A
Cuestionar #27
Se contrató a un auditor de SI para revisar la seguridad del negocio electrónico. La primera tarea del auditor fue examinar cada una de las aplicaciones de negocio electrónico existentes en busca de vulnerabilidades. ¿Cuál sería la siguiente tarea?
A. Informar inmediatamente de los riesgos al CIO y al CEO
B. Examinar la aplicación del negocio electrónico en desarrollo
C. Identificar las amenazas y la probabilidad de que se produzcan
D. Comprobar el presupuesto disponible para la gestión de riesgos
Ver respuesta
Respuesta correcta: C
Cuestionar #28
¿Qué suele garantizarse mediante la verificación de enlaces de tablas y la comprobación de referencias?
A. Integridad de la base de datos
B. Sincronización de bases de datos
C. Normalidad de la base de datos
D. Precisión de la base de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #29
Al revisar el proceso de planificación estratégica de TI, un auditor de SI debe asegurarse de que el plan:
A. incorpora tecnología puntA
B. aborda los controles operativos requeridos
C. articula la misión y la visión de TI
D. especifica las prácticas de gestión de proyectos
Ver respuesta
Respuesta correcta: C
Cuestionar #30
Un planteamiento descendente de la elaboración de políticas operativas contribuirá a garantizar:
A. que sean coherentes en toda la organización
B. que se apliquen como parte de la evaluación de riesgos
C. cumplimiento de todas las políticas
D. que se revisen periódicamente
Ver respuesta
Respuesta correcta: B
Cuestionar #31
Los entornos de red suelen aumentar la complejidad de la comunicación entre programas, lo que dificulta la implantación y el mantenimiento de los sistemas de aplicaciones. ¿Verdadero o falso?
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: D
Cuestionar #32
Se migra una aplicación de nóminas heredada a una nueva aplicación. ¿Cuál de las siguientes partes interesadas debería ser la responsable PRIMARIA de revisar y aprobar la exactitud e integridad de los datos antes de la puesta en marcha?
A. Auditor IS
B. Administrador de bases de datos
C. Jefe de proyecto
D. Propietario de los datos
Ver respuesta
Respuesta correcta: C
Cuestionar #33
¿Cuál de las siguientes opciones describe INCORRECTAMENTE las funciones de las capas LAN o WAN del modelo TCP/IP?
A. Combina paquetes en bytes y bytes en trama
B. Proveedores de direccionamiento lógico que los routers utilizan para determinar la ruta
C. Proporcionar dirección a los medios utilizando la dirección MAC
D. Realiza sólo la detección de errores
Ver respuesta
Respuesta correcta: C
Cuestionar #34
Un sistema de aplicación empresarial accede a una base de datos corporativa utilizando un único ID y contraseña incrustados en un programa. ¿Cuál de las siguientes opciones proporcionaría un control de acceso eficaz a los datos de la organización?
A. Introducir un método de autenticación secundario como la lectura de tarjetas
B. Aplicar permisos basados en funciones dentro del sistema de aplicaciones
C. Hacer que los usuarios introduzcan el ID y la contraseña para cada transacción de la base de datos
D. Establecer un periodo de caducidad para la contraseña de la base de datos incrustada en el programa
Ver respuesta
Respuesta correcta: B
Cuestionar #35
Por encima de casi todas las demás preocupaciones, ¿qué es lo que suele tener un mayor impacto negativo en la implantación de un nuevo software de aplicación?
A. No realizar pruebas de aceptación del usuario
B. Falta de formación de los usuarios del nuevo sistema
C. Falta de documentación de software y manuales de funcionamiento
D. Pruebas insuficientes de unidades, módulos y sistemas
Ver respuesta
Respuesta correcta: B
Cuestionar #36
Para mitigar el riesgo de exponer datos a través de consultas a la interfaz de programación de aplicaciones (API), ¿cuál de las siguientes consideraciones de diseño es MÁS importante?
A. Minimización de datos
B. Calidad de los datos
C. Conservación de datos
D. Integridad de los datos
Ver respuesta
Respuesta correcta: A
Cuestionar #37
¿Cuál de los siguientes es un método eficaz para controlar la descarga de archivos a través de FTP?
A. Una pasarela de capa de aplicación o un cortafuegos proxy, pero no cortafuegos de inspección de estado
B. Una pasarela de capa de aplicación, o cortafuegos proxy
C. Una pasarela a nivel de circuito
D. Un cortafuegos de filtrado de paquetes de primera generación
Ver respuesta
Respuesta correcta: B
Cuestionar #38
¿Qué soporta la transmisión de datos a través de instalaciones de cable divididas o instalaciones de cable duplicadas?
A. Enrutamiento diverso
B. Enrutamiento doble
C. Enrutamiento alternativo
D. Enrutamiento redundante
Ver respuesta
Respuesta correcta: D
Cuestionar #39
¿Cuándo debe revisarse el plan de negocio de un cliente de auditoría en relación con la revisión del plan estratégico de TI de una organización?
A. La revisión del plan de negocio de un cliente de auditoría debe realizarse antes de revisar el plan estratégico de TI de una organización
B. La revisión del plan de negocio de un cliente de auditoría debe realizarse después de revisar el plan estratégico de TI de una organización
C. La revisión del plan de negocio de un cliente de auditoría debe realizarse durante la revisión del plan estratégico de TI de una organización
D. La revisión del plan de negocio de un cliente de auditoría debe realizarse sin tener en cuenta el plan estratégico de TI de una organización
Ver respuesta
Respuesta correcta: A
Cuestionar #40
El MAYOR riesgo cuando los usuarios finales tienen acceso a una base de datos a nivel de sistema, en lugar de a través de la aplicación, es que los usuarios pueden:
A. realizar cambios no autorizados en la base de datos directamente, sin una pista de auditoríA
B. utilizar un lenguaje de consulta del sistema (SQL) para acceder a la información
C. acceder remotamente a la base de datos
D. actualizar datos sin autenticación
Ver respuesta
Respuesta correcta: C
Cuestionar #41
Una ventaja del enfoque de auditoría continua es que puede mejorar la seguridad del sistema cuando se utiliza en entornos de tiempo compartido que procesan un gran número de transacciones. ¿Verdadero o falso?
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: C
Cuestionar #42
¿Cuál de los siguientes es el MEJOR procedimiento de auditoría para determinar si un cortafuegos está configurado de conformidad con la política de seguridad de una organización?
A. Revise la configuración de los parámetros
B. Entrevistar al administrador del cortafuegos
C. Revisar los procedimientos actuales
D. Revise el archivo de registro del dispositivo para ataques recientes
Ver respuesta
Respuesta correcta: D
Cuestionar #43
Un auditor de SI invitado a una reunión de un proyecto de desarrollo observa que no se han documentado los riesgos del proyecto. Cuando el auditor de SI plantea esta cuestión, el director del proyecto responde que es demasiado pronto para identificar riesgos y que, si los riesgos empiezan a afectar al proyecto, se contratará a un gestor de riesgos. La respuesta adecuada del auditor de SI sería:
A. subrayar la importancia de dedicar tiempo en este punto del proyecto a considerar y documentar los riesgos, y a desarrollar planes de contingenciA
B. aceptar la posición del director del proyecto, ya que éste es responsable del resultado del proyecto
C. ofrecerse a trabajar con el gestor de riesgos cuando se nombre uno
D. informar al director del proyecto de que el auditor de SI llevará a cabo una revisión de los riesgos al finalizar la fase de definición de requisitos del proyecto
Ver respuesta
Respuesta correcta: A
Cuestionar #44
¿Cuál de las siguientes fases de prueba tendría la MAYOR repercusión en la implantación de una nueva aplicación informática?
A. Pruebas del sistema
B. Pruebas de aceptación
C. Pruebas de integración
D. Pruebas unitarias
Ver respuesta
Respuesta correcta: D
Cuestionar #45
Durante la auditoría de un servidor de base de datos, ¿cuál de los siguientes elementos se consideraría la MAYOR exposición?
A. La contraseña no caduca en la cuenta de administrador
B. La configuración de seguridad global predeterminada para la base de datos permanece inalterada
C. No se han depurado los datos antiguos
D. La actividad de la base de datos no esta completamente registrada
Ver respuesta
Respuesta correcta: A
Cuestionar #46
En las grandes redes corporativas que cuentan con socios proveedores en todo el mundo, el tráfico de red puede seguir aumentando. Los componentes de la infraestructura en estos entornos deben ser escalables. ¿Cuál de las siguientes arquitecturas de cortafuegos limita la escalabilidad futura?
A. Electrodomésticos
B. Basado en el sistema operativo
C. Basado en host
D. Desmilitarizado
Ver respuesta
Respuesta correcta: A
Cuestionar #47
¿Cuál de los siguientes perfiles de usuario debería preocupar MÁS a un auditor de SI cuando realiza una auditoría de un sistema EFT?
A. Tres usuarios con capacidad para capturar y verificar sus propios mensajes
B. Cinco usuarios con capacidad para capturar y enviar sus propios mensajes
C. Cinco usuarios con capacidad para verificar a otros usuarios y enviar sus propios mensajes
D. Tres usuarios con capacidad para capturar y verificar los mensajes de otros usuarios y para enviar sus propios mensajes
Ver respuesta
Respuesta correcta: C
Cuestionar #48
¿Qué es una comprobación de edición para determinar si un campo contiene datos válidos?
A. Comprobación de integridad
B. Comprobación de la exactitud
C. Comprobación de redundancia
D. Comprobación del carácter razonable
Ver respuesta
Respuesta correcta: C
Cuestionar #49
Durante la auditoría de un paquete de software adquirido, un auditor de SI se enteró de que la compra del software se basó en información obtenida a través de Internet, en lugar de en respuestas a una solicitud de propuesta (RFP). El auditor de SI debe PRIMERO:
A. probar la compatibilidad del software con el hardware existente
B. realizar un análisis de carencias
C. revisar la política de licencias
D. asegurarse de que el procedimiento había sido aprobado
Ver respuesta
Respuesta correcta: B
Cuestionar #50
Para minimizar el coste de un proyecto de software, hay que aplicar técnicas de gestión de la calidad:
A. lo más cerca posible de su escritura (es decir, punto de origen)
B. principalmente al inicio del proyecto, para garantizar que el proyecto se establece de acuerdo con las normas de gobernanza de la organización
C. de forma continua a lo largo del proyecto, haciendo hincapié en encontrar y corregir los defectos principalmente durante las pruebas para maximizar la tasa de detección de defectos
D. principalmente al cierre del proyecto para recoger las lecciones aprendidas que puedan aplicarse a proyectos futuros
Ver respuesta
Respuesta correcta: B
Cuestionar #51
¿Cuáles de los siguientes son eficaces para detectar el fraude porque tienen la capacidad de considerar un gran número de variables al intentar resolver un problema?
A. Sistemas expertos
B. Redes neuronales
C. Sistemas sincronizados integrados
D. Aplicaciones multitarea
Ver respuesta
Respuesta correcta: B
Cuestionar #52
¿Cuál de las siguientes es la MEJOR fuente de información para que la dirección utilice como ayuda en la identificación de activos sujetos a leyes y normativas?
A. Resúmenes de incidentes de seguridad
B. Mejores prácticas de los vendedores
C. Centro de coordinación CERT
D. Contratos significativos
Ver respuesta
Respuesta correcta: A
Cuestionar #53
¿Cuál de las siguientes es una unidad de datos de protocolo (PDU) de la capa de interfaz de red en el modelo TCP/IP?
A. Datos
B. Segmento
C. Paquete
D. Marco
Ver respuesta
Respuesta correcta: C
Cuestionar #54
¿Qué determina la fuerza de una clave secreta en un criptosistema de clave simétrica?
A. Combinación de la longitud de la clave, el grado de permutación y la complejidad del algoritmo de cifrado de datos que utiliza la clave
B. Una combinación de la longitud de la clave, los vectores de entrada iniciales y la complejidad del algoritmo de cifrado de datos que utiliza la clave
C. Una combinación de la longitud de la clave y la complejidad del algoritmo de cifrado de datos que utiliza la clave
D. Vectores de entrada iniciales y complejidad del algoritmo de cifrado de datos que utiliza la clave
Ver respuesta
Respuesta correcta: B
Cuestionar #55
La documentación de un caso de negocio utilizado en un proyecto de desarrollo informático debe conservarse hasta:
A. el final del ciclo de vida del sistemA
B. se aprueba el proyecto
C. aceptación del sistema por parte del usuario
D. el sistema está en producción
Ver respuesta
Respuesta correcta: A
Cuestionar #56
¿Cuál de los siguientes aspectos debe considerarse PRIMERO a la hora de implantar un programa de gestión de riesgos?
A. Comprensión del perfil de amenaza, vulnerabilidad y riesgo de la organización
B. Comprensión de la exposición al riesgo y de las consecuencias potenciales de un compromiso
C. Determinación de las prioridades de gestión de riesgos en función de las consecuencias potenciales
D. Una estrategia de mitigación de riesgos suficiente para mantener las consecuencias del riesgo en un nivel aceptable
Ver respuesta
Respuesta correcta: C
Cuestionar #57
Un equipo que realiza un análisis de riesgos tiene dificultades para proyectar las pérdidas financieras que podrían derivarse de un riesgo. Para evaluar las pérdidas potenciales, el equipo debe:
A. calcular la amortización de los activos correspondientes
B. calcular el rendimiento de la inversión (ROI)
C. aplicar un enfoque cualitativo
D. dedicar el tiempo necesario a definir exactamente el importe de la pérdidA
Ver respuesta
Respuesta correcta: B
Cuestionar #58
La exposición lógica asociada al uso de un procedimiento de reinicio de punto de control es:
A. denegación de servicio
B. un ataque asíncrono
C. escuchas telefónicas
D. apagado del ordenador
Ver respuesta
Respuesta correcta: A
Cuestionar #59
Una pequeña organización no tiene suficientes empleados para implementar una adecuada segregación de funciones en las cuentas por pagar. ¿Cuál de los siguientes es el MEJOR control compensatorio para mitigar el riesgo asociado a esta situación?
A. Conciliación periódica de las transacciones clave aprobadas por un supervisor
B. Revisión supervisora de los registros para detectar cambios en los proveedores
C. Revisión de las transacciones que superan un umbral específico
D. Rotación de funciones entre el personal existente
Ver respuesta
Respuesta correcta: C
Cuestionar #60
¿Cuál de los siguientes es el MAYOR riesgo para la eficacia de los controles de los sistemas de aplicación?
A. Eliminación de las etapas de tratamiento manual
B. manuales de procedimiento inadecuados
C. Colusión entre empleados
D. Cuestiones de cumplimiento normativo no resueltas
Ver respuesta
Respuesta correcta: C
Cuestionar #61
¿Cuál de los siguientes modelos de base de datos permite relaciones de muchos a muchos en una estructura arborescente que permite múltiples padres?
A. Modelo de base de datos jerárquica
B. Modelo de base de datos en red
C. Modelo de base de datos relacional
D. Modelo de base de datos objeto-relacional
Ver respuesta
Respuesta correcta: B
Cuestionar #62
¿Cuál de las siguientes opciones es la MEJOR prueba de que los filtros de red están funcionando?
A. Revisión de las reglas de configuración de la red
B. Revisión de la política de filtrado de la red
C. Realizar escaneos de puertos de red
D. Análisis del rendimiento de la red
Ver respuesta
Respuesta correcta: D
Cuestionar #63
¿Qué tipo de prueba importante del PCN sólo requiere que los representantes de cada área operativa se reúnan para revisar el plan?
A. En paralelo
B. Preparación
C. Recorrido a pie
D. Papel
Ver respuesta
Respuesta correcta: D
Cuestionar #64
¿Quién es el responsable último de revisar el acceso de los usuarios a los sistemas?
A. Administradores de seguridad de sistemas
B. Custodios de datos
C. Propietarios de los datos
D. Auditores de sistemas de información
Ver respuesta
Respuesta correcta: B
Cuestionar #65
Para evitar la entrada no autorizada a los datos mantenidos en un sistema de acceso telefónico de respuesta rápida, un auditor de SI debe recomendar:
A. los terminales en línea se colocan en zonas restringidas
B. los terminales en línea están equipados con cerraduras con llave
C. Las tarjetas de identificación son necesarias para acceder a los terminales en líneA
D. el acceso en línea finaliza tras un número determinado de intentos fallidos
Ver respuesta
Respuesta correcta: C
Cuestionar #66
Recibir una transacción EDI y pasarla por la etapa de interfaz de la comunicación suele requerir:
A. traducción y desagregación de transacciones
B. procedimientos de verificación de rutas
C. pasar los datos al sistema de aplicación apropiado
D. crear un registro de auditoría de punto de recepción
Ver respuesta
Respuesta correcta: A
Cuestionar #67
Existen muchos puntos débiles conocidos en un Sistema de Detección de Intrusos (IDS). ¿Cuál de las siguientes NO es una limitación de un IDS?
A. Debilidad en el esquema de identificación y autenticación
B. Vulnerabilidad a nivel de aplicación
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #68
¿Cuál de las siguientes es una característica del Acceso Protegido Wi-Fi (WPA) en redes inalámbricas?
A. Las claves de sesión son dinámicas
B. Se utilizan claves privadas simétricas
C. Las claves son estáticas y compartidas
D. Las direcciones de origen no están encriptadas ni autenticadas
Ver respuesta
Respuesta correcta: A
Cuestionar #69
Identifique la afirmación INCORRECTA relacionada con el rendimiento de la red que aparece a continuación
A. Ancho de banda - El ancho de banda, medido normalmente en bits/segundo, es la velocidad máxima a la que se puede transferir información
B. Latencia - La latencia es la velocidad real a la que se transfiere la información
C. Jitter - Variación de jitter en el tiempo de llegada al receptor de la información
D. Tasa de error - Tasa de error el número de bits corruptos expresado como porcentaje o fracción del total enviado
Ver respuesta
Respuesta correcta: D
Cuestionar #70
En un sistema cliente-servidor, ¿cuál de las siguientes técnicas de control se utiliza para inspeccionar la actividad de usuarios conocidos o desconocidos?
A. Estaciones de trabajo sin disco
B. Técnicas de cifrado de datos
C. Dispositivos de supervisión de red
D. Sistemas de autenticación
Ver respuesta
Respuesta correcta: D
Cuestionar #71
La responsabilidad del mantenimiento de medidas de seguridad adecuadas sobre los activos de información recae en el:
A. administrador de seguridad
B. administrador de sistemas
C. propietarios de datos y sistemas
D. grupo de operaciones de sistemas
Ver respuesta
Respuesta correcta: A
Cuestionar #72
¿Cuál de las siguientes opciones es la MÁS importante que debe tener en cuenta un auditor de SI a la hora de auditar una solución de software de análisis de vulnerabilidades?
A. El software de escaneado se adquirió a un proveedor autorizado
B.
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #73
¿Con qué frecuencia debe revisarse un Plan de Continuidad de Negocio?
A. Al menos una vez al mes
B. Al menos cada seis meses
C. Al menos una vez al año
D. Al menos trimestralmente
Ver respuesta
Respuesta correcta: B
Cuestionar #74
Un auditor de SI que examina la configuración de un sistema operativo para verificar los controles debe revisar la:
A. registros de transacciones
B. tablas de autorización
C. configuración de parámetros
D. tablas de enrutamiento
Ver respuesta
Respuesta correcta: A
Cuestionar #75
Un auditor de SI ha identificado la falta de un proceso de autorización para los usuarios de una aplicación. La principal preocupación del auditor de SI debe ser que:
A. más de un individuo puede reclamar ser un usuario específico
B. no hay forma de limitar las funciones asignadas a los usuarios
C. las cuentas de usuario se pueden compartir
D. los usuarios tienen un privilegio de necesidad de conocer
Ver respuesta
Respuesta correcta: C
Cuestionar #76
¿Cuál de las siguientes NO es una desventaja del inicio de sesión único (SSO)?
A. La compatibilidad con los principales sistemas operativos es difícil
B. El coste asociado al desarrollo de SSO puede ser significativo
C. SSO podría ser un único punto de fallo y comprometer totalmente los activos de una organización
D. SSO mejora la habilidad de un administrador para manejar la cuenta del usuario y autorizacion a todo el sistema asociado
Ver respuesta
Respuesta correcta: A
Cuestionar #77
¿Cuál de los siguientes protocolos intervendría en la implementación de un router y un sistema de supervisión de dispositivos de interconectividad?
A. Protocolo simple de gestión de red
B. Protocolo de transferencia de archivos
C. Protocolo simple de transferencia de correo
D. Telnet
Ver respuesta
Respuesta correcta: D
Cuestionar #78
El Análisis de Puntos de Función (APF) proporciona una estimación del tamaño de un sistema de información basada únicamente en el número y la complejidad de las entradas y salidas de un sistema. ¿Verdadero o falso?
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #79
El resultado del proceso de gestión de riesgos es una aportación para la toma de decisiones:
A. planes de negocio
B. cartas de auditoríA
C. decisiones de política de seguridad
D. decisiones de diseño de software
Ver respuesta
Respuesta correcta: A
Cuestionar #80
Al revisar la implementación de una LAN, un auditor de SI debe revisar PRIMERO la:
A. lista de nodos
B. informe de la prueba de aceptación
C. diagrama de red
D. lista de usuarios
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: