¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Pasar su certificación CISA Preguntas y Pruebas de Práctica, Auditor Certificado de Sistemas de Información | SPOTO

Prepárese para aprobar su certificación CISA con confianza utilizando exámenes de prueba como parte clave de su estrategia de preparación para el examen. Los simulacros de examen son herramientas invaluables que imitan el ambiente real del examen, permitiéndole practicar las respuestas a las preguntas del examen en condiciones cronometradas. Esta experiencia práctica le ayuda a familiarizarse con el formato del examen, los tipos de preguntas y el nivel de dificultad. Le permiten evaluar su preparación, identificar áreas de mejora a través de preguntas de examen y ejemplos de preguntas, y mejorar sus destrezas para tomar el examen. El acceso a una amplia gama de materiales de examen, incluyendo pruebas de práctica, vertederos de examen y simuladores de examen, a través de los recursos de SPOTO garantiza un viaje de preparación integral.aproveche los exámenes de prueba para refinar su estrategia de examen, aumentar su confianza y maximizar sus posibilidades de éxito en el examen de Auditor Certificado de Sistemas de Información (CISA).
Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de las siguientes opciones ofrece la firma digital?
A. Autenticación e integridad de los datos
B. Autenticación y confidencialidad de los datos
C. Confidencialidad e integridad de los datos
D. Autenticación y disponibilidad de los datos
Ver respuesta
Respuesta correcta: B
Cuestionar #2
Para desarrollar con éxito un plan de continuidad de la actividad, ¿en cuál de las siguientes fases es fundamental la participación del usuario final?
A. Estrategia de recuperación empresarial
B. Elaboración del plan detallado
C. Análisis del impacto empresarial
D. Pruebas y mantenimiento
Ver respuesta
Respuesta correcta: D
Cuestionar #3
¿Cuál de los siguientes principios de protección de la intimidad garantiza que los responsables del tratamiento no utilicen los datos personales de forma no intencionada que vulnere la protección de los interesados?
A. Conservación de datos
B. Adecuación
C. Precisión
D. Limitación de la finalidad
Ver respuesta
Respuesta correcta: D
Cuestionar #4
¿Cuál de los siguientes es el resultado MÁS probable de un proyecto de reingeniería de procesos de negocio (BPR)?
A. Aumento del número de personas que utilizan la tecnología
B. Ahorro significativo de costes, gracias a la reducción de la complejidad de la tecnología de la información
C. Estructuras organizativas más débiles y menor responsabilidad
D. Aumentará el riesgo de protección de la información (PI)
Ver respuesta
Respuesta correcta: A
Cuestionar #5
¿Cuál de las siguientes opciones es la MÁS probable que permita a un pirata informático penetrar con éxito en un sistema?
A. Falta de protección antivirus
B. Software sin parchear
C. Acceso telefónico descentralizado
D. Falta de protección DoS
Ver respuesta
Respuesta correcta: A
Cuestionar #6
La planificación de la recuperación en caso de catástrofe aborda los:
A. aspecto tecnológico de la planificación de la continuidad de las actividades
B. parte operativa de la planificación de la continuidad de las actividades
C. aspecto funcional de la planificación de la continuidad de las actividades
D. coordinación general de la planificación de la continuidad de las actividades
Ver respuesta
Respuesta correcta: B
Cuestionar #7
Un administrador de datos es responsable de:
A. mantenimiento del software del sistema de base de datos
B. definir los elementos de datos, los nombres de los datos y su relación
C. desarrollar estructuras físicas de bases de datos
D. desarrollo de software de sistema de diccionario de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #8
Las convenciones de nombres para los recursos del sistema son importantes para el control de acceso porque:
A. asegurarse de que los nombres de los recursos no sean ambiguos
B. reducir el número de normas necesarias para proteger adecuadamente los recursos
C. garantizar que el acceso de los usuarios a los recursos esté clara y unívocamente identificado
D. garantizar que se utilicen nombres reconocidos internacionalmente para proteger los recursos
Ver respuesta
Respuesta correcta: C
Cuestionar #9
Un plan de recuperación de desastres (DRP) para una organización debe:
A. reducir el tiempo y el coste de la recuperación
B. aumentar la duración y el coste de la recuperación
C. reducir la duración del tiempo de recuperación y aumentar el coste de la mismA
D. no afectar al tiempo de recuperación ni al coste de la mismA
Ver respuesta
Respuesta correcta: C
Cuestionar #10
La técnica utilizada para garantizar la seguridad en las redes privadas virtuales (VPN) es:
A. encapsulación
B. envoltorio
C. transformar
D. encriptación
Ver respuesta
Respuesta correcta: C
Cuestionar #11
Un auditor de SI debe ser capaz de identificar y evaluar varios tipos de riesgos y sus efectos potenciales. ¿Cuál de los siguientes riesgos está asociado a las salidas autorizadas del programa (trampillas)?
A. Inherente
B. Detección
C. Auditoría
D. Error
Ver respuesta
Respuesta correcta: A
Cuestionar #12
Una ventaja probable para una organización que ha externalizado sus servicios de procesamiento de datos es que:
A. la experiencia en SI necesaria puede obtenerse del exterior
B. se puede ejercer un mayor control sobre el tratamiento
C. las prioridades de procesamiento pueden establecerse y aplicarse internamente
D. se requiere una mayor participación de los usuarios para comunicar sus necesidades
Ver respuesta
Respuesta correcta: C
Cuestionar #13
Se denomina así a la transmisión de información redundante con cada carácter o trama para facilitar la detección y corrección de errores:
A. control de errores por realimentación
B. comprobación de suma en bloque
C. control de errores hacia adelante
D. comprobación de redundancia cíclicA
Ver respuesta
Respuesta correcta: B
Cuestionar #14
La fecha de nacimiento y la fecha de matrimonio se intercambiaron al introducir los datos. ¿Cuál de las siguientes comprobaciones de validación de datos podría detectarlo?
A. Relación lógica
B. Secuencia
C. Razonabilidad
D. Validez
Ver respuesta
Respuesta correcta: C
Cuestionar #15
¿Cuál de las siguientes normalmente sería la prueba MÁS fiable para un auditor?
A. Una carta de confirmación recibida de un tercero verificando el saldo de una cuenta
B. Garantía por parte de la dirección de que una aplicación funciona según lo previsto
C. Datos de tendencias obtenidos de fuentes de la World Wide Web (Internet)
D. Análisis de ratios elaborado por el auditor del SI a partir de los informes facilitados por la dirección de línea
Ver respuesta
Respuesta correcta: B
Cuestionar #16
Al revisar un proyecto de desarrollo de sistemas en la fase de inicio del proyecto, un auditor de SI descubre que el equipo del proyecto sigue el manual de calidad de la organización. Para cumplir los plazos críticos, el equipo del proyecto propone acelerar los procesos de validación y verificación, comenzando algunos elementos antes de que se firme el entregable anterior. En estas circunstancias, lo MÁS probable es que el auditor de SI
A. informar de ello como hallazgo crítico a la alta dirección
B. aceptar que se pueden adoptar distintos procesos de calidad para cada proyecto
C. informar a la dirección de SI del incumplimiento de los procedimientos de calidad por parte del equipo
D. informar al comité de dirección del proyecto de los riesgos asociados a la vía rápidA
Ver respuesta
Respuesta correcta: A
Cuestionar #17
¿Cuál de los siguientes tipos de IDS reside en sistemas importantes como bases de datos, servidores críticos y monitoriza varios recursos internos de un sistema operativo?
A. IDS basado en firmas
B. IDS basado en host
C. IDS basado en red
D. IDS basado en estadísticas
Ver respuesta
Respuesta correcta: D
Cuestionar #18
A medida que se afianza un proyecto de reingeniería de procesos empresariales (BPR) se espera que:
A. las prioridades empresariales se mantendrán estables
B. las tecnologías de la información no cambiarán
C. el proceso mejorará el producto, el servicio y la rentabilidad
D. las aportaciones de clientes y consumidores ya no serán necesarias
Ver respuesta
Respuesta correcta: A
Cuestionar #19
¿Cuál de los siguientes es un control sobre fallos/errores de comunicación de componentes?
A. Restricción del acceso de los operadores y mantenimiento de registros de auditoría
B. Seguimiento y revisión de la actividad de ingeniería de sistemas
C. Proporcionar redundancia de red
D. Establecer barreras físicas a los datos transmitidos por la red
Ver respuesta
Respuesta correcta: B
Cuestionar #20
¿Cuál de las siguientes funciones realiza una red privada virtual (VPN)?
A. Ocultar información a los rastreadores en la red
B. Aplicación de políticas de seguridad
C. Detección de abusos o errores
D. Regulación del acceso
Ver respuesta
Respuesta correcta: D
Cuestionar #21
¿Cuál de las siguientes es una prueba de penetración en la que la persona que la realiza tiene un conocimiento limitado o nulo de los sistemas de información del objetivo?
A. Pruebas externas
B. Pruebas internas
C. Pruebas a ciegas
D. Pruebas específicas
Ver respuesta
Respuesta correcta: C
Cuestionar #22
La MAYOR preocupación para un auditor de SI cuando revisa los esfuerzos de reingeniería de procesos de negocio (BRP) de una organización es:
A. sobrecoste del proyecto
B. resistencia de los empleados al cambio
C. los controles clave pueden eliminarse de un proceso empresarial
D. falta de documentación de los nuevos procesos
Ver respuesta
Respuesta correcta: B
Cuestionar #23
Un programa de software independiente que conecta dos aplicaciones separadas que comparten recursos informáticos a través de tecnologías heterogéneas se conoce como:
A. middleware
B. firmware
C. software de aplicación
D. sistemas empotrados
Ver respuesta
Respuesta correcta: D
Cuestionar #24
La conciliación del control de lotes es un control de _____________________ (rellene el espacio en blanco) para mitigar el riesgo de segregación inadecuada de funciones.
A. Detective
B. Correctivo
C. Preventivo
D. Compensatorio
Ver respuesta
Respuesta correcta: C
Cuestionar #25
¿Cuál de los siguientes métodos de muestreo es el MÁS útil para comprobar la conformidad?
A. Muestreo por atributos
B. Muestreo de variables
C. Media estratificada por unidad
D. Estimación de diferencias
Ver respuesta
Respuesta correcta: C
Cuestionar #26
Un auditor de SI descubre que los programadores tienen acceso de actualización al entorno activo. En esta situación, es MENOS probable que al auditor de SI le preocupe que los programadores puedan:
A. autorizar transacciones
B. añadir transacciones directamente a la base de datos
C. realizar modificaciones en los programas directamente
D. acceder a los datos del entorno en vivo y proporcionar un mantenimiento más rápido
Ver respuesta
Respuesta correcta: A
Cuestionar #27
Cuando la red de una organización está conectada a una red externa en un modelo cliente-servidor de Internet que no está bajo el control de dicha organización, la seguridad se convierte en una preocupación. Para proporcionar una seguridad adecuada en este entorno, ¿cuál de los siguientes niveles de garantía es MENOS importante?
A. Autenticación de servidor y cliente
B. Integridad de los datos
C. Recuperación de datos
D. Confidencialidad de los datos
Ver respuesta
Respuesta correcta: A
Cuestionar #28
¿Cuál de los siguientes riesgos aumentaría con la instalación de un sistema de base de datos?
A. Errores de programación
B. Errores de introducción de datos
C. Acceso incorrecto a archivos
D. Pérdida de paridad
Ver respuesta
Respuesta correcta: D
Cuestionar #29
Para asignar una firma digital a un mensaje, el remitente debe crear primero un compendio del mensaje aplicando un algoritmo criptográfico de hash:
A. el mensaje completo y después cifrar el compendio del mensaje utilizando la clave privada del remitente
B. cualquier parte arbitraria del mensaje y, a continuación, cifrar el compendio del mensaje utilizando la clave privada del remitente
C. el mensaje completo y, a continuación, cifrar el mensaje utilizando la clave privada del remitente
D. el mensaje completo y, a continuación, cifrar el mensaje junto con el compendio del mensaje utilizando la clave privada del remitente
Ver respuesta
Respuesta correcta: A
Cuestionar #30
Sin causar un conflicto de intereses, un deber compatible con los de un administrador de seguridad sería:
A. garantía de calidad
B. programación de aplicaciones
C. programación de sistemas
D. introducción de datos
Ver respuesta
Respuesta correcta: B
Cuestionar #31
Una aplicación de procesamiento de transacciones propuesta tendrá muchas fuentes de captura de datos y salidas tanto en papel como en formato electrónico. Para garantizar que las transacciones no se pierdan durante el procesamiento, el auditor de SI debe recomendar la inclusión de:
A. controles de validación
B. controles internos de credibilidad
C. procedimientos de control administrativo
D. equilibrio de los sistemas automatizados
Ver respuesta
Respuesta correcta: C
Cuestionar #32
Si se restaura una base de datos utilizando volcados de imágenes anteriores, ¿dónde debe reiniciarse el proceso tras una interrupción?
A. Antes de la última transacción
B. Después de la última transacción
C. La primera transacción después del último punto de control
D. La última transacción antes del último punto de control
Ver respuesta
Respuesta correcta: C
Cuestionar #33
Deben determinarse las fases y los entregables de un proyecto de ciclo de vida de desarrollo de sistemas (SDLC):
A. durante las fases iniciales de planificación del proyecto
B. después de que se haya completado la planificación inicial, pero antes de que hayan comenzado las obras
C. a lo largo de las fases de trabajo en función de los riesgos y las exposiciones
D. sólo después de que se hayan identificado todos los riesgos y exposiciones y de que el auditor de SI haya recomendado los controles adecuados
Ver respuesta
Respuesta correcta: D
Cuestionar #34
¿Cuál de las siguientes opciones representa el MAYOR riesgo creado por un acuerdo recíproco de recuperación en caso de catástrofe entre dos empresas?
A. Los desarrollos pueden dar lugar a incompatibilidades de hardware y software
B. Los recursos pueden no estar disponibles cuando se necesitan
C. No se puede probar el plan de recuperación
D. Las infraestructuras de seguridad de cada empresa pueden ser diferentes
Ver respuesta
Respuesta correcta: C
Cuestionar #35
Un almacén de datos es:
A. orientado a objetos
B. Orientación temáticA
C. específicas del departamento
D. una base de datos volátil
Ver respuesta
Respuesta correcta: B
Cuestionar #36
¿Cuál de los siguientes ataques es el que MÁS realiza un atacante para robar la información de identidad de un usuario, como el número de tarjeta de crédito, contraseñas, etc.?
A. Ataque pitufo
B. Análisis del tráfico
C. Dañar
D. Ataque de interrupción
Ver respuesta
Respuesta correcta: B
Cuestionar #37
Una organización establece un sitio interno de colaboración documental. Para garantizar la confidencialidad de los datos de cada grupo de proyecto, lo MÁS importante es:
A. realizar una evaluación de la vulnerabilidad
B. aplicar la gestión del ciclo de vida de los documentos
C. prohibir el acceso remoto al sitio
D. recertificar periódicamente los derechos de acceso
Ver respuesta
Respuesta correcta: C
Cuestionar #38
¿Cuál de las siguientes es una característica de un sistema de detección de intrusos (IDS)?
A. Recopilación de pruebas sobre intentos de ataque
B. Identificación de puntos débiles en la definición de la política
C. Bloqueo del acceso a determinados sitios de Internet
D. Impedir que ciertos usuarios accedan a servidores específicos
Ver respuesta
Respuesta correcta: B
Cuestionar #39
Un programador consiguió acceder a la biblioteca de producción, modificó un programa que luego se utilizó para actualizar una tabla sensible de la base de datos de nóminas y restauró el programa original. ¿Cuál de los siguientes métodos detectaría MÁS eficazmente este tipo de cambios no autorizados?
A. Comparación del código fuente
B. Comparación de código ejecutable
C. Instalaciones de ensayo integradas (ITF)
D. Revisión de los archivos de registro de transacciones
Ver respuesta
Respuesta correcta: B
Cuestionar #40
El problema más común en el funcionamiento de un sistema de detección de intrusos (IDS) es:
A. la detección de falsos positivos
B. recibir mensajes trap
C. tasas de error de rechazo
D. ataques de denegación de servicio
Ver respuesta
Respuesta correcta: A
Cuestionar #41
La edición de datos es un ejemplo de ello:
A. controles preventivos
B. controles detectivescos
C. controles correctivos
D. controles compensatorios
Ver respuesta
Respuesta correcta: A
Cuestionar #42
¿Cuál de las siguientes técnicas NO utiliza un predicador contra una centralita privada (PBX)?
A. Espionaje
B. Desvío ilegal de llamadas
C. Desvío de un usuario a un número no utilizado o desactivado
D. Inundación SYN
Ver respuesta
Respuesta correcta: A
Cuestionar #43
¿Cuál de las siguientes técnicas de validación sería la MEJOR para evitar la duplicación de comprobantes electrónicos?
A. Comprobación de redundancia cíclica
B. Control de edición
C. Comprobación del carácter razonable
D. Comprobación de la secuencia
Ver respuesta
Respuesta correcta: B
Cuestionar #44
La planificación de la recuperación en caso de catástrofe del sistema informático de una empresa suele centrarse en:
A. procedimientos de rotación de operaciones
B. planificación estratégica a largo plazo
C. la probabilidad de que se produzca una catástrofe
D. procedimientos alternativos para procesar las transacciones
Ver respuesta
Respuesta correcta: A
Cuestionar #45
Con la ayuda del responsable de seguridad, la concesión de acceso a los datos es responsabilidad de:
A. propietarios de los datos
B. programadores
C. analistas de sistemas
D. bibliotecarios
Ver respuesta
Respuesta correcta: A
Cuestionar #46
¿Cuál de las siguientes es la razón MÁS probable por la que los sistemas de correo electrónico se han convertido en una fuente útil de pruebas para los litigios?
A. Quedan disponibles varios ciclos de archivos de copia de seguridad
B. Los controles de acceso establecen la responsabilidad de la actividad del correo electrónico
C. La clasificación de datos regula qué información debe comunicarse por correo electrónico
D. Dentro de la empresa, una política clara de utilización del correo electrónico garantiza la disponibilidad de pruebas
Ver respuesta
Respuesta correcta: D
Cuestionar #47
¿Cuál de las siguientes es una técnica de gestión que permite a las organizaciones desarrollar sistemas estratégicamente importantes con mayor rapidez, reduciendo al mismo tiempo los costes de desarrollo y manteniendo la calidad?
A. Análisis del punto de función
B. Metodología del camino crítico
C. Desarrollo rápido de aplicaciones
D. Técnica de revisión de la evaluación de programas
Ver respuesta
Respuesta correcta: D
Cuestionar #48
Una organización desea aplicar principios de integridad de datos y lograr un rendimiento/ejecución más rápidos en una aplicación de base de datos. ¿Cuál de los siguientes principios de diseño debería aplicarse?
A. Activadores de usuario (personalizados)
B. Validación de datos en la fase inicial
C. Validación de datos en el back-end
D. Integridad referencial
Ver respuesta
Respuesta correcta: D
Cuestionar #49
Se denomina así a la interfaz que permite acceder a servicios de red de nivel inferior o superior:
A. firmware
B. middleware
C. Interfaz X
D. servicios públicos
Ver respuesta
Respuesta correcta: A
Cuestionar #50
¿Cuál de los siguientes es el criterio MÁS importante para la selección de un lugar de almacenamiento externo para los archivos de copia de seguridad de SI? La instalación externa debe ser:
A. separado físicamente del centro de datos y no sujeto a los mismos riesgos
B. con el mismo nivel de protección que el del centro de datos informático
C. subcontratado a un tercero de confianzA
D. equipado con capacidades de vigilanciA
Ver respuesta
Respuesta correcta: B
Cuestionar #51
Una gran cadena de tiendas con dispositivos de TEF en el punto de venta tiene un procesador central de comunicaciones para conectarse a la red bancaria. ¿Cuál de los siguientes es el MEJOR plan de recuperación ante desastres para el procesador de comunicaciones?
A. Almacenamiento externo de las copias de seguridad diarias
B. Procesador de reserva alternativo in situ
C. Instalación de enlaces de comunicación dúplex
D. Procesador alternativo de reserva en otro nodo de la red
Ver respuesta
Respuesta correcta: C
Cuestionar #52
¿Cuál de las siguientes es una medida del tamaño de un sistema de información basada en el número y la complejidad de las entradas, salidas y archivos de un sistema?
A. Técnica de revisión de la evaluación de programas (PERT)
B. Desarrollo rápido de aplicaciones (RAD)
C. Análisis de puntos funcionales (FPA)
D. Método del camino crítico (CPM)
Ver respuesta
Respuesta correcta: A
Cuestionar #53
Para ayudar a mitigar los efectos de un ataque de denegación de servicio, ¿qué mecanismo puede utilizar un proveedor de servicios de Internet (ISP) para identificar los paquetes del protocolo de Internet (IP) procedentes de fuentes no autorizadas?
A. Filtrado del tráfico entrante
B. Limitación de velocidad
C. Búsqueda inversa de direcciones
D. Supervisión del rendimiento de la red
Ver respuesta
Respuesta correcta: A
Cuestionar #54
En comparación con la comprensión del proceso informático de una organización a partir de pruebas recogidas directamente, ¿qué valor tienen los informes de auditoría anteriores como prueba?
A. El mismo valor
B. Mayor valor
C. Menor valor
D. Los informes de auditorías anteriores no son relevantes
Ver respuesta
Respuesta correcta: C
Cuestionar #55
¿Cuál de los siguientes se consideraría un riesgo empresarial?
A. Antiguos empleados
B. Personal a tiempo parcial y temporal
C. Pérdida de ventaja competitiva
D. Hackers
Ver respuesta
Respuesta correcta: D
Cuestionar #56
¿Cuál de las siguientes opciones sería la MEJOR para una disponibilidad 24/7?
A. Copia de seguridad diaria
B. Almacenamiento externo
C. Mirroring
D. Pruebas periódicas
Ver respuesta
Respuesta correcta: C
Cuestionar #57
¿En qué fase del proceso de desarrollo de un sistema debe un auditor de SI plantear por primera vez la cuestión de los controles de las aplicaciones?
A. Construcción
B. Diseño del sistema
C. Pruebas de aceptación
D. Especificación funcional
Ver respuesta
Respuesta correcta: A
Cuestionar #58
¿Cuál de las siguientes funciones independientes desempeña tradicionalmente el grupo de control de datos?
A. Acceso a los datos
B. Tablas de autorización
C. Custodia de activos
D. Conciliación
Ver respuesta
Respuesta correcta: C
Cuestionar #59
Un auditor de SI tiene la intención de aceptar un puesto directivo en el departamento de procesamiento de datos dentro de la misma organización. Sin embargo, el auditor está trabajando actualmente en una auditoría de una aplicación importante y todavía no ha terminado el informe. ¿Cuál de los siguientes sería el MEJOR paso que debería dar el auditor de SI?
A. Empezar en el puesto e informar al titular de la solicitud del cambio de trabajo
B. Empezar en el puesto inmediatamente
C. Divulgar esta cuestión a las partes apropiadas
D. Completar la auditoría sin divulgación y luego comenzar en el puesto
Ver respuesta
Respuesta correcta: C
Cuestionar #60
En un almacén de datos, la calidad de los datos se consigue mediante:
A. limpiezA
B. reestructuración
C. credibilidad de los datos de origen
D. transformación
Ver respuesta
Respuesta correcta: A
Cuestionar #61
Una organización está considerando instalar una LAN en un sitio en construcción. Si la disponibilidad del sistema es la principal preocupación, ¿cuál de las siguientes topologías es la MÁS adecuada?
A. Anillo
B. Línea
C. Estrella
D. Autobús
Ver respuesta
Respuesta correcta: B
Cuestionar #62
¿Cuál de las siguientes afirmaciones describe correctamente la autenticación SSL unidireccional entre un cliente (por ejemplo, un navegador) y un servidor (por ejemplo, un servidor web)?
A. Sólo se autentica el servidor, mientras que el cliente permanece sin autenticar
B. Sólo se autentica el cliente, mientras que el servidor permanece autenticado
C. Cliente y servidor se autentican
D. Cliente y servidor no estan autenticados
Ver respuesta
Respuesta correcta: A
Cuestionar #63
¿Cuál de las siguientes opciones es la MÁS crítica para el éxito de la implantación y el mantenimiento de una política de seguridad?
A. Asimilación del marco y la intención de una política de seguridad escrita por todas las partes apropiadas
B. Apoyo y aprobación de la dirección para la aplicación y el mantenimiento de una política de seguridad
C. Aplicación de las normas de seguridad mediante la adopción de medidas punitivas en caso de infracción de las normas de seguridad
D. Aplicación, supervisión y cumplimiento estrictos de las normas por parte del responsable de seguridad mediante programas informáticos de control de acceso
Ver respuesta
Respuesta correcta: C
Cuestionar #64
¿Cuál de las siguientes es una forma de ataque por Internet?
A. Búsqueda de errores en el diseño del software
B. Adivinar las contraseñas de los usuarios basándose en su información personal
C. Romper la puerta del hombre muerto para entrar
D. Plantar un caballo de Troya
Ver respuesta
Respuesta correcta: B
Cuestionar #65
Las responsabilidades de un equipo de reubicación de recuperación de desastres incluyen:
A. obtención, embalaje y envío de soportes y registros a las instalaciones de recuperación, así como establecimiento y supervisión de un programa de almacenamiento externo
B. localizar un lugar de recuperación si no se ha predeterminado uno y coordinar el transporte de los empleados de la empresa al lugar de recuperación
C. gestionar el proyecto de traslado y llevar a cabo una evaluación más detallada de los daños sufridos por las instalaciones y los equipos
D. coordinar el proceso de traslado del lugar caliente a una nueva ubicación o a la ubicación original restauradA
Ver respuesta
Respuesta correcta: C
Cuestionar #66
La MAYOR ventaja del enfoque de evaluación de riesgos sobre el enfoque de base para la gestión de la seguridad de la información es que garantiza:
A. los activos de información están sobreprotegidos
B. se aplica un nivel básico de protección independientemente del valor de los activos
C. se aplican niveles adecuados de protección a los activos de información
D. se dedica la misma proporción de recursos a proteger todos los activos de información
Ver respuesta
Respuesta correcta: A
Cuestionar #67
Las transacciones bancarias en línea se están contabilizando en la base de datos cuando el procesamiento se detiene repentinamente. La mejor forma de garantizar la integridad del procesamiento de las transacciones es:
A. comprobaciones de integridad de la base de datos
B. comprobaciones de validación
C. controles de entradA
D. commits y rollbacks de bases de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #68
Muchos proyectos informáticos experimentan problemas porque se subestiman el tiempo de desarrollo y/o los recursos necesarios. ¿Cuál de las siguientes técnicas proporcionaría la MAYOR ayuda para desarrollar una estimación de la duración del proyecto?
A. Análisis del punto de función
B. Diagrama PERT
C. Desarrollo rápido de aplicaciones
D. Desarrollo de sistemas orientados a objetos
Ver respuesta
Respuesta correcta: A
Cuestionar #69
Cuando la metodología del ciclo de vida de desarrollo de sistemas (SDLC) es inadecuada, el riesgo inmediato MÁS grave es que el nuevo sistema:
A. terminar tarde
B. superar las estimaciones de costes
C. no satisfacer las necesidades de las empresas y los usuarios
D. ser incompatible con los sistemas existentes
Ver respuesta
Respuesta correcta: C
Cuestionar #70
Un programador incluyó una rutina en una aplicación de nóminas para buscar su propio número de nómina. Como resultado, si este número de nómina no aparece durante la ejecución de la nómina, una rutina generará y colocará números aleatorios en cada cheque de pago. Esta rutina se conoce como:
A. barrido
B. fuga de datos
C. a cuestas
D. un caballo de TroyA
Ver respuesta
Respuesta correcta: B
Cuestionar #71
¿Cuál de las siguientes es una ventaja de una instalación de pruebas integrada (ITF)?
A. Utiliza ficheros maestros reales o dummies y el auditor IS no tiene que revisar el origen de la transacción
B. Las pruebas periódicas no requieren procesos de prueba independientes
C. Valida los sistemas de aplicación y comprueba el funcionamiento continuo del sistemA
D. Elimina la necesidad de preparar datos de pruebA
Ver respuesta
Respuesta correcta: D
Cuestionar #72
¿Cuál de las siguientes es la MEJOR manera de identificar el impacto potencial de un ataque exitoso en las aplicaciones de misión crítica de una organización?
A. Ejecutar análisis periódicos de vulnerabilidades
B. Realizar pruebas de penetración
C. Realizar una revisión de la vulnerabilidad de la aplicación
D. Realizar una revisión independiente del código
Ver respuesta
Respuesta correcta: C
Cuestionar #73
Al realizar un proyecto de clasificación de datos, un responsable de seguridad de la información debe:
A. asignar la información de forma crítica y sensible
B. identificar a los propietarios de la información
C. identificar a los custodios de la información
D. asignar privilegios de acceso a la información
Ver respuesta
Respuesta correcta: C
Cuestionar #74
¿En qué fase de las pruebas de penetración se realizaría la detección de host y la interrogación del sistema de nombres de dominio (DNS)?
A. Informes
B. Ataques
C. Descubrimiento
D. Planificación
Ver respuesta
Respuesta correcta: D
Cuestionar #75
Creación de una firma electrónica:
A. encripta el mensaje
B. verifica la procedencia del mensaje
C. no puede ponerse en peligro cuando se utiliza una clave privadA
D. no puede utilizarse con sistemas de correo electrónico
Ver respuesta
Respuesta correcta: A
Cuestionar #76
¿Cuál de las siguientes actividades es la MÁS importante para determinar si una prueba de un plan de recuperación en caso de catástrofe ha tenido éxito?
A. Evaluación de la participación del personal clave
B. Pruebas en el centro de datos de respaldo
C. Analizar si se han cumplido los objetivos predeterminados de las pruebas
D. Pruebas con archivos de copia de seguridad externos
Ver respuesta
Respuesta correcta: D
Cuestionar #77
Tras instalar una red, una organización instaló una herramienta de evaluación de vulnerabilidades o un escáner de seguridad para identificar posibles puntos débiles. ¿Cuál es el riesgo MÁS grave asociado a este tipo de herramientas?
A. Información diferencial
B. Falso informe positivo
C. Informes falsos negativos
D. Informes menos detallados
Ver respuesta
Respuesta correcta: A
Cuestionar #78
Los cajeros automáticos (ATM) son una forma especializada de terminal de punto de venta que:
A. sólo permite la retirada de efectivo y los depósitos financieros
B. suelen estar situadas en zonas pobladas para disuadir del robo o el vandalismo
C. utiliza líneas de telecomunicación protegidas para las transmisiones de datos
D. debe incluir altos niveles de seguridad lógica y físicA
Ver respuesta
Respuesta correcta: D
Cuestionar #79
¿Cuál de los siguientes sería un control compensatorio para mitigar los riesgos derivados de una inadecuada segregación de funciones?
A. Comprobación de la secuencia
B. Dígito de control
C. Conservación de la documentación original
D. Conciliaciones de control de lotes
Ver respuesta
Respuesta correcta: C
Cuestionar #80
¿Cuál de los siguientes debe ser el PRIMER paso al realizar una evaluación de riesgos informáticos?
A. Evaluar las vulnerabilidades
B. Identificar los activos que deben protegerse
C. Evaluar los controles existentes
D. Identificar las amenazas potenciales
Ver respuesta
Respuesta correcta: D
Cuestionar #81
La responsabilidad de diseñar, implantar y mantener un sistema de control interno recae en:
A. el auditor del SI
B. gestión
C. el auditor externo
D. el personal de programación
Ver respuesta
Respuesta correcta: A
Cuestionar #82
Una organización está experimentando un creciente retraso en el desarrollo de aplicaciones. Como parte de un plan para eliminar este retraso, se está introduciendo la informática de usuario final con creación de prototipos, apoyada por la adquisición de un sistema generador de aplicaciones interactivas. ¿Cuál de las siguientes áreas es la MÁS crítica para el éxito final de esta empresa?
A. Control de datos
B. Análisis de sistemas
C. Programación de sistemas
D. Programación de aplicaciones
Ver respuesta
Respuesta correcta: B
Cuestionar #83
Un proveedor de servicios externo ha propuesto una solución de prevención de pérdida de datos (DLP). Cuál de los siguientes puntos DEBE estar presente para que esta solución sea relevante para la organización?
A. Un entorno adecuado para la comprobación de datos
B. Apoyo de la alta dirección
C. Un caso de negocio
D. Una clasificación de datos
Ver respuesta
Respuesta correcta: B
Cuestionar #84
Un empleado ha publicado accidentalmente datos confidenciales en la página de la empresa en las redes sociales. Cuál de los siguientes es el MEJOR control para evitar que esto se repita?
A. Exigir que todas las actualizaciones sean realizadas por el director de marketing
B. Implantar un proceso de aprobación de moderadores
C. Realizar auditorías periódicas de las actualizaciones de los medios sociales
D. Establecer un control de acceso de dos factores para las cuentas de redes sociales
Ver respuesta
Respuesta correcta: D
Cuestionar #85
El auditado ha tomado medidas correctivas inmediatamente después de la identificación de un hallazgo notificable. El auditor deberá:
A. incluir el hallazgo en el informe final porque el auditor del SI es responsable de un informe preciso de todos los hallazgos
B. no incluir la constatación en el informe final porque el informe de auditoría sólo debe incluir las constataciones no resueltas
C. no incluir el hallazgo en el informe final porque el auditor de SI puede verificar la acción correctiva durante la auditoríA
D. incluir la conclusión en la reunión de clausura únicamente a efectos de debate
Ver respuesta
Respuesta correcta: C
Cuestionar #86
¿Cuál de los siguientes tipos de medios de transmisión proporciona la MEJOR seguridad contra el acceso no autorizado?
A. Alambre de cobre
B. Par trenzado
C. Cables de fibra óptica
D. Cables coaxiales
Ver respuesta
Respuesta correcta: B
Cuestionar #87
Mientras revisaba el plan de continuidad de negocio de una organización, el auditor de SI observó que los archivos de datos y software de la organización se copian periódicamente. ¿Qué característica de un plan eficaz demuestra esto?
A. Disuasión
B. Mitigación
C. Recuperación
D. Respuesta
Ver respuesta
Respuesta correcta: B
Cuestionar #88
El e-cash es una forma de dinero electrónico que:
A. puede utilizarse en cualquier red informáticA
B. utiliza monedas electrónicas reutilizables para efectuar los pagos
C. no requiere el uso de un banco digital en Internet
D. contiene una numeración de serie única para rastrear la identidad del comprador
Ver respuesta
Respuesta correcta: B
Cuestionar #89
¿Cuál de las siguientes situaciones es la MÁS probable que evite un cortafuegos conectado a Internet?
A. Ataques de penetración telefónica
B. Divulgación de claves de infraestructura de clave pública (PKI)
C. Alteración del contenido de los mensajes de correo electrónico
D. Suplantación externa de direcciones internas
Ver respuesta
Respuesta correcta: C
Cuestionar #90
Las revisiones por pares para detectar errores de software durante una actividad de desarrollo de programas se denominan:
A. técnicas de emulación
B. recorridos estructurados
C. técnicas de programación modular
D. construcción de programas de arriba abajo
Ver respuesta
Respuesta correcta: A
Cuestionar #91
Un responsable de seguridad de la información lee una noticia en los medios de comunicación sobre un nuevo tipo de ataque de malware. ¿A quién se debe notificar PRIMERO?
A. Equipo de operaciones de seguridad
B. Propietarios de los datos
C. Departamento de comunicación
D. Propietarios de aplicaciones
Ver respuesta
Respuesta correcta: B
Cuestionar #92
¿Cuál de los siguientes métodos de desarrollo utiliza un prototipo que puede actualizarse continuamente para satisfacer las necesidades cambiantes de los usuarios o de la empresa?
A. Desarrollo orientado a los datos (DOD)
B. Desarrollo orientado a objetos (OOD)
C. Reingeniería de procesos empresariales (BPR)
D. Desarrollo rápido de aplicaciones (RAD)
Ver respuesta
Respuesta correcta: A
Cuestionar #93
¿Cuál de las siguientes opciones es la MÁS pertinente para que un responsable de seguridad de la información la comunique a operaciones de TI?
A. El nivel de riesgo inherente
B. Evaluación de la vulnerabilidad
C. Evaluación de las amenazas
D. El nivel de exposición
Ver respuesta
Respuesta correcta: A
Cuestionar #94
Una empresa realiza periódicamente copias de seguridad completas de sus datos y programas. El objetivo principal de esta práctica es:
A. mantener la integridad de los datos en las aplicaciones
B. restaurar el procesamiento de aplicaciones tras una interrupción
C. evitar cambios no autorizados en programas y datos
D. garantizar la recuperación del tratamiento de datos en caso de catástrofe
Ver respuesta
Respuesta correcta: D
Cuestionar #95
El método de encaminamiento del tráfico a través de instalaciones de cable divididas o instalaciones de cable duplicadas se denomina:
A. encaminamiento alternativo
B. enrutamiento diverso
C. redundanciA
D. enrutamiento circular
Ver respuesta
Respuesta correcta: B
Cuestionar #96
¿Cuál de las siguientes afirmaciones NO es cierta sobre la voz sobre IP (VoIP)?
A. VoIP utiliza tecnología de conmutación de circuitos
B. Menor coste por llamada o incluso llamadas gratuitas, especialmente para llamadas de larga distancia
C. Menor coste de las infraestructuras
D. VoIP es una tecnología en la que el tráfico de voz se transporta sobre la infraestructura de datos existente
Ver respuesta
Respuesta correcta: A
Cuestionar #97
Una organización dispone de un entorno de desarrollo integrado (IDE), en el que las bibliotecas de programas residen en el servidor, pero la modificación/desarrollo y las pruebas se realizan desde estaciones de trabajo PC. ¿Cuál de los siguientes sería un punto fuerte de un entorno de desarrollo integrado?
A. Controla la proliferación de múltiples versiones de programas
B. Amplía los recursos y ayudas a la programación disponibles
C. Aumenta la integridad del programa y del tratamiento
D. Evita que los cambios válidos sean sobrescritos por otros cambios
Ver respuesta
Respuesta correcta: D
Cuestionar #98
¿Cuál de los siguientes procesos es el PRIMER paso en el desarrollo de un plan de continuidad de negocio y recuperación ante desastres para una organización?
A. Selección de emplazamientos alternativos
B. Análisis del impacto empresarial
C. Procedimientos y frecuencia de las pruebas
D. Clasificación de la información
Ver respuesta
Respuesta correcta: D
Cuestionar #99
¿Qué datos deben utilizarse para las pruebas de regresión?
A. Datos diferentes a los utilizados en la prueba anterior
B. Los datos de producción más actuales
C. Los datos utilizados en las pruebas anteriores
D. Datos producidos por un generador de datos de prueba
Ver respuesta
Respuesta correcta: A
Cuestionar #100
Sin controles compensatorios, ¿cuál de las siguientes funciones representaría un riesgo si se combinara con la de analista de sistemas?
A. Programación de aplicaciones
B. Introducción de datos
C. Garantía de calidad
D. Administrador de bases de datos
Ver respuesta
Respuesta correcta: B
Cuestionar #101
Para confirmar la integridad de un mensaje con hash, el receptor debe utilizar:
A. un algoritmo hash diferente del del remitente para crear una representación numérica del fichero
B. un algoritmo hash diferente al del remitente para crear una imagen binaria del archivo
C. el mismo algoritmo hash que el del remitente para crear una imagen binaria del archivo
D. el mismo algoritmo hashing que el del remitente para crear una representación numérica del fichero
Ver respuesta
Respuesta correcta: D
Cuestionar #102
Para realizar una transferencia electrónica de fondos (TEF), un empleado introduce el campo del importe y otro vuelve a introducir los mismos datos, antes de transferir el dinero. El control adoptado por la organización en este caso es:
A. comprobación de la secuenciA
B. verificación de claves
C. dígito de control
D. comprobación de integridad
Ver respuesta
Respuesta correcta: A
Cuestionar #103
¿Cuál de los siguientes tipos de cortafuegos impedirá la descarga entrante de archivos a través del protocolo de transferencia de archivos (FTP)?
A. Pasarela del circuito
B. Pasarela de aplicaciones
C. Filtro de paquetes
D. Enrutador de cribado
Ver respuesta
Respuesta correcta: B
Cuestionar #104
La MEJOR defensa contra las escuchas en la red es:
A. encriptación
B. desplazar el perímetro de defensa hacia el exterior
C. reducir la amplitud de la señal de comunicación
D. enmascarar la señal con ruido
Ver respuesta
Respuesta correcta: B
Cuestionar #105
Durante una auditoría de un acuerdo recíproco de recuperación en caso de catástrofe entre dos empresas, el auditor de SI estaría MÁS interesado en el:
A. asignación de recursos durante una emergenciA
B. mantenimiento de la compatibilidad de hardware y software
C. diferencias en las políticas y procedimientos de SI
D. frecuencia de las pruebas del sistemA
Ver respuesta
Respuesta correcta: B
Cuestionar #106
A la hora de diseñar el plan de continuidad de negocio (PCN) para un sistema de reservas de una aerolínea, el método MÁS adecuado de transferencia/copia de seguridad de datos en una ubicación externa sería:
A. procesamiento de archivos sombrA
B. bóveda electrónicA
C. duplicación de disco duro
D. aprovisionamiento en caliente
Ver respuesta
Respuesta correcta: D
Cuestionar #107
¿Cuál de las siguientes opciones tendría MENOS valor para un auditor de SI que intenta comprender el proceso de TI de una organización?
A. Documentos de planificación de TI con resultados
B. Políticas y procedimientos relativos a la planificación, gestión, control e información sobre resultados
C. Informes de auditorías anteriores
D. Informes de actividades funcionales de TI
Ver respuesta
Respuesta correcta: C
Cuestionar #108
¿Cuál de los siguientes es el objetivo MÁS importante de la protección de datos?
A. Identificación de las personas que necesitan acceder a la información
B. Garantizar la integridad de la información
C. Denegación o autorización de acceso al sistema SI
D. Supervisión de los accesos lógicos
Ver respuesta
Respuesta correcta: D
Cuestionar #109
¿Cuál de los siguientes informes es una medida de las transmisiones de telecomunicaciones y determina si las transmisiones se completan con precisión?
A. Informes de supervisión en línea
B. Informes de inactividad
C. Informes del servicio de asistencia
D. Informes sobre el tiempo de respuesta
Ver respuesta
Respuesta correcta: C
Cuestionar #110
Se dio una única instrucción firmada digitalmente a una entidad financiera para que abonara el importe en la cuenta de un cliente. La institución financiera recibió la instrucción tres veces y realizó el abono en cuenta tres veces. ¿Cuál de los siguientes sería el control MÁS adecuado contra estos abonos múltiples?
A. Cifrado del hash de la instrucción de pago con la clave pública de la entidad financierA
B. Poner un sello de tiempo en la instrucción y utilizarlo para comprobar si hay pagos duplicados
C. Cifrar el hash de la instrucción de pago con la clave privada del instructor
D. Poner una marca de tiempo en el hash de la instrucción antes de ser firmada digitalmente por el instructor
Ver respuesta
Respuesta correcta: A
Cuestionar #111
El uso de procedimientos estadísticos de muestreo ayuda a minimizar:
A. riesgo de muestreo
B. riesgo de detección
C. riesgo inherente
D. controlar el riesgo
Ver respuesta
Respuesta correcta: B
Cuestionar #112
Al evaluar el control de acceso lógico, el auditor de SI debe seguir todos los pasos que se mencionan a continuación, EXCEPTO uno 1. 1. Obtener un conocimiento general de los riesgos de seguridad a los que se enfrenta el tratamiento de la información mediante la revisión de la documentación pertinente, la investigación y la observación, etc. 2. Documentar y evaluar los controles sobre las posibles vías de acceso al sistema para valorar su adecuación, eficiencia y eficacia. Probar los controles sobre las vías de acceso para determinar si funcionan y son eficaces mediante la aplicación de las medidas de seguridad adecuadas
A. 2
B. 3
C. 1
D. 6
Ver respuesta
Respuesta correcta: A
Cuestionar #113
Un cable Ethernet instalado en una red de par trenzado no apantallado (UTP) tiene más de 100 metros de longitud. Cuál de las siguientes causas podría deberse a la longitud del cable?
A. Interferencias electromagnéticas (IEM)
B. Conversación cruzada
C. Dispersión
D. Atenuación
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: