¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Apruebe su examen CISA Prep: CISA Materiales de Estudio, Auditor Certificado de Sistemas de Información | SPOTO

Buscando sobresalir en su preparación para el examen CISA? SPOTO ofrece materiales de estudio completos y pruebas simuladas para ayudarle a tener éxito como Auditor Certificado de Sistemas de Información (CISA). La utilización de pruebas simuladas es una estrategia probada para mejorar su preparación para los exámenes de certificación.exámenes de prueba proporcionan una experiencia de examen realista, lo que le permite practicar con preguntas de examen y preguntas de muestra en condiciones de tiempo. Esta práctica le ayuda a familiarizarse con el formato del examen, mejorar su velocidad y precisión al responder preguntas e identificar las áreas que requieren mayor estudio.Con los materiales de examen de SPOTO's, incluyendo pruebas de práctica, vertederos de examen y simuladores de examen, usted puede fortalecer su conocimiento y confianza. Tome ventaja de los exámenes de prueba para refinar su estrategia de examen, evaluar su preparación, y maximizar sus posibilidades de aprobar el examen CISA con gran éxito.

 

Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de las siguientes opciones es la MEJOR para identificar errores durante la transferencia de datos?
A. Reducir el tamaño de los paquetes de transferencia de datos
B. Comprobar la integridad de la transferencia de datos
C. Revisar y verificar los números de secuencia de transferencia de datos
D. Habilitar un proceso de registro para la transferencia de datos
Ver respuesta
Respuesta correcta: B
Cuestionar #2
¿Cuál de las siguientes opciones garantiza la autenticidad del remitente y la confidencialidad del correo electrónico?
A. Cifrar el hash del mensaje con la clave privada del emisor y, a continuación, cifrar el hash del mensaje con la clave pública del receptor
B. El remitente firma digitalmente el mensaje y, a continuación, cifra el hash del mensaje con la clave privada del remitente
C. Cifrado del hash del mensaje con la clave privada del emisor y posterior cifrado del mensaje con la clave pública del receptor
D. Cifrar el mensaje con la clave privada del emisor y cifrar el hash del mensaje con la clave pública del receptor
Ver respuesta
Respuesta correcta: B
Cuestionar #3
El PRIMER paso en la clasificación de datos es
A. establecer la propiedad
B. realizar un análisis de criticidad
C. definir reglas de acceso
D. crear un diccionario de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #4
Durante varios años, un proveedor ha estado proporcionando soportes de copia de seguridad externos y almacenamiento de registros para un banco. Debido a su familiaridad con los empleados del banco, el proveedor no les exige sistemáticamente formularios de autorización para recuperar los soportes. ¿Cuál de los siguientes es el MAYOR riesgo de esta situación? Explicación/Referencia: A. Los empleados del banco pueden obtener registros confidenciales de forma inapropiada
A.
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #5
El objetivo de utilizar normas de codificación para el desarrollo de sistemas es:
A. facilitar el mantenimiento del programA
B. facilitar las pruebas de usuario
C. garantizar la exhaustividad de los requisitos
D. garantizar que se satisfacen las necesidades empresariales
Ver respuesta
Respuesta correcta: D
Cuestionar #6
¿Cuál de las siguientes es una herramienta de diagnóstico de red que supervisa y registra información de red?
A. Monitor en línea
B. Informe de inactividad
C. Informe del servicio de asistencia
D. Analizador de protocolos
Ver respuesta
Respuesta correcta: C
Cuestionar #7
Tras una divulgación no autorizada de datos, una organización necesita implantar medidas de prevención de pérdida de datos (DLP). La MEJOR recomendación del auditor de SI debería ser:
A. instalar software DLP en los servidores corporativos para evitar que se repitA
B. supervisar y bloquear los correos electrónicos salientes basándose en criterios DLP comunes
C. restringir el acceso a medios extraíbles en todos los sistemas informáticos
D. establecer un marco de riesgo y control
Ver respuesta
Respuesta correcta: B
Cuestionar #8
¿Cuál de los siguientes problemas se resuelve MEJOR protegiendo las bibliotecas de código fuente de producción?
A. Las bibliotecas fuente y de objetos de producción pueden no estar sincronizadas
B. Los cambios no autorizados pueden pasar a producción
C. Los programas no se aprueban antes de actualizar las bibliotecas de fuentes de producción
D. Los cambios se aplican a la versión incorrecta de las bibliotecas fuente de producción
Ver respuesta
Respuesta correcta: D
Cuestionar #9
¿Un auditor IS debe revisar la configuración de cuál de los siguientes protocolos para detectar mapeos no autorizados entre la dirección IP y la dirección de control de acceso al medio (MAC)? A. Protocolo Simple de Acceso a Objetos (SOAP)
A.
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #10
Una organización ha adquirido una herramienta de gestión de eventos e información de seguridad (SIEM). Cuál de las siguientes opciones sería la MÁS importante a tener en cuenta antes de la implementación?
A. El contrato con el proveedor de SIEM
B. Controles que deben supervisarse
C. Asistencia técnica disponible
D. Capacidad de elaboración de informes
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Para desarrollar con éxito un plan de continuidad de la actividad, ¿en cuál de las siguientes fases es fundamental la participación del usuario final?
A. Estrategia de recuperación empresarial
B. Elaboración del plan detallado
C. Análisis del impacto en la empresa (BIA)
D. Pruebas y mantenimiento
Ver respuesta
Respuesta correcta: A
Cuestionar #12
¿Cuál de los siguientes es el elemento más importante en el diseño de un almacén de datos? A. Calidad de los metadatos
A.
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #13
La exposición lógica asociada al uso de un procedimiento de reinicio de punto de control es:
A. denegación de servicio
B. un ataque asíncrono
C. escuchas telefónicas
D. apagado del ordenador
Ver respuesta
Respuesta correcta: B
Cuestionar #14
Siguiendo las mejores prácticas, los planes formales para la implantación de nuevos sistemas de información se desarrollan durante el:
A. fase de desarrollo
B. fase de diseño
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #15
¿Cuál de las siguientes opciones debería recomendar un auditor de SI para la protección de información sensible específica almacenada en el almacén de datos?
A. aplicar permisos a nivel de columna y de fila
B. Mejorar la autenticación de los usuarios mediante contraseñas seguras
C. Organizar el almacén de datos en bases de datos temáticas
D. Registrar el acceso de los usuarios al almacen de datos
Ver respuesta
Respuesta correcta: S
Cuestionar #16
¿Cuál de las siguientes es la MEJOR manera de tratar las cintas magnéticas obsoletas antes de deshacerse de ellas? A. Sobrescribir las cintas
A.
B.
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #17
El envío de un mensaje y un hash de mensaje cifrado por la clave privada del remitente garantizará:
A. autenticidad e integridad
B. autenticidad y privacidad
C. integridad y privacidad
D. privacidad y no repudio
Ver respuesta
Respuesta correcta: B
Cuestionar #18
¿Por qué habría que renormalizar una base de datos?
A. Para garantizar la integridad de los datos
B. Aumentar la eficacia del tratamiento
C. Para evitar la duplicación de datos
D. Para ahorrar espacio de almacenamiento
Ver respuesta
Respuesta correcta: D
Cuestionar #19
Al desarrollar un plan de auditoría de SI basado en el riesgo, el foco PRIMARIO debe estar en las funciones:
A. considerados importantes por la dirección de TI
B. con los controles más ineficaces
C. con el mayor número de amenazas
D. considerados críticos para las operaciones empresariales
Ver respuesta
Respuesta correcta: A
Cuestionar #20
El sistema de control biométrico MÁS eficaz es el:
A. que tiene la mayor tasa de errores iguales (EER)
B. que tiene la EER más bajA
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #21
¿Cuál de los siguientes es el MEJOR momento para que un auditor IS realice una revisión post-implementación?
A. Cuando el sistema se haya estabilizado
B. Una vez finalizadas las pruebas de usuario
C. Antes de desmantelar el sistema heredado
D. Inmediatamente después de que el nuevo sistema entre en producción
Ver respuesta
Respuesta correcta: C
Cuestionar #22
Se envía un mensaje con un hash. El riesgo de que un atacante modifique el mensaje y genere un valor hash auténtico puede mitigarse mediante:
A. exigir al destinatario que utilice un algoritmo hash diferente
B. generar una salida hash del mismo tamaño que el mensaje original
C. utilizando una clave secreta junto con el algoritmo hash
D. utilizar la clave pública del remitente para cifrar el mensaje
Ver respuesta
Respuesta correcta: C
Cuestionar #23
Tras instalar una red, una organización instaló una herramienta de evaluación de vulnerabilidades o un escáner de seguridad para identificar posibles puntos débiles. ¿Cuál es el riesgo MÁS grave asociado a este tipo de herramientas?
A. Información diferencial
B. Informes Falso-positivos
C. Notificación de falsos negativos
D. Informes menos detallados
Ver respuesta
Respuesta correcta: B
Cuestionar #24
Una organización está eligiendo indicadores clave de rendimiento (KPI) para su gestión de la seguridad de la información. ¿Cuál de los siguientes KPI proporcionaría a las partes interesadas la información MÁS útil sobre si se está gestionando el riesgo para la seguridad de la información?
A. Tiempo transcurrido desde la notificación inicial de un incidente hasta la escalada apropiada
B. Tiempo transcurrido desde la identificación de una amenaza para la seguridad hasta la aplicación de una solución
C. Número de controles de seguridad aplicados
D. El número de incidentes de seguridad durante el último trimestre B ¿Cuál de las siguientes comprobaciones de control utilizaría análisis de datos?
E.
F.
G.
D. Revisión del documento de requisitos empresariales para el sistema de solicitud de tarjetas de crédito
Ver respuesta
Respuesta correcta: A
Cuestionar #25
Identifique la topología de la red a partir del diagrama que se presenta a continuación: Topología de red
A. Autobús
B. Estrella
C. Anillo
D. Malla
Ver respuesta
Respuesta correcta: C
Cuestionar #26
¿Cuál de los siguientes tipos de red informática es una variación de LAN y se dedica a conectar dispositivos de almacenamiento a servidores y otros dispositivos informáticos?
A. LAN
B. MAN
C. SAN
D. PAN
Ver respuesta
Respuesta correcta: B
Cuestionar #27
¿Cuál de las siguientes opciones sería la MÁS útil para garantizar que los empleados de una organización multinacional siguen los procedimientos de seguridad? A. Revisión de la arquitectura de seguridad
A.
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #28
¿Cuál de las siguientes es la consideración MÁS importante a la hora de definir los objetivos de punto de recuperación (OPR)?
A. Requisitos mínimos de funcionamiento
B. Pérdida de datos aceptable
C. Tiempo medio entre fallos
D. Tiempo aceptable para la recuperación
Ver respuesta
Respuesta correcta: C
Cuestionar #29
¿Cuál de las siguientes funciones deben realizar los propietarios de las aplicaciones para garantizar una adecuada segregación de funciones entre el SI y los usuarios finales?
A. Análisis del sistema
B. Autorización de acceso a los datos
C. Programación de aplicaciones
D. Administración de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #30
¿Cuál de los siguientes NO es un componente de IPSec? A. Cabecera de autenticación
A.
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #31
Para proteger una infraestructura VoIP contra un ataque de denegación de servicio (DoS), lo MÁS importante es asegurar el:
A. servidores de control de acceso
B. controladores de frontera de sesión
C. pasarelas troncales
D. sistema de detección de intrusos (IDS)
Ver respuesta
Respuesta correcta: B
Cuestionar #32
¿Cuál es el medio más eficaz para determinar que los controles funcionan correctamente en un sistema operativo?
A. Entrevista con el operador informático
B. Revisión de las características y/o parámetros de control del software
C. Revisión del manual del sistema operativo
D. Entrevista con el vendedor del producto
Ver respuesta
Respuesta correcta: B
Cuestionar #33
El director de un proyecto cuya finalización está prevista en 18 meses anuncia que el proyecto se encuentra en una situación financiera saneada porque, después de 6 meses, sólo se ha gastado una sexta parte del presupuesto. El auditor IS debería determinar PRIMERO: A. qué grado de avance con respecto al calendario se ha logrado.
A.
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #34
Un administrador de base de datos debe ser impedido de:
A. utilizando un identificador de usuario de emergenciA
B. acceder a información sensible
C. tener responsabilidades de usuario final
D. tener acceso a los archivos de producción
Ver respuesta
Respuesta correcta: C
Cuestionar #35
Un auditor de SI que revisa una aplicación de base de datos descubre que la configuración actual no coincide con la estructura diseñada originalmente. ¿Cuál de las siguientes debería ser la siguiente acción del auditor de SI?
A. Analizar la necesidad del cambio estructural
B. Recomendar la restauración a la estructura originalmente diseñadA
C. Recomendar la implantación de un proceso de control de cambios
D. Determinar si las modificaciones se aprobaron correctamente
Ver respuesta
Respuesta correcta: B
Cuestionar #36
¿Cuál de los siguientes es el MAYOR riesgo cuando se confía en informes generados por la informática de usuario final?
A. Los datos pueden ser inexactos
B. Es posible que los informes no funcionen eficazmente
C. Los informes pueden no ser puntuales
D. Puede que no se disponga de datos históricos
Ver respuesta
Respuesta correcta: C
Cuestionar #37
¿Qué dispositivo que actúa como traductor se utiliza para conectar dos redes o aplicaciones desde la capa 4 hasta la capa 7 del Modelo ISO/OSI?
A. Puente
B. Repetidor C
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #38
Un auditor IS está realizando una revisión de la seguridad de la red de una empresa de telecomunicaciones que proporciona servicios de conexión a Internet a centros comerciales para sus clientes inalámbricos. La empresa utiliza tecnología Wireless Transport Layer Security (WTLS) y Secure Sockets Layer (SSL) para proteger la información de pago de sus clientes. El auditor de SI debería estar MÁS preocupado si un pirata informático:
A. compromete la pasarela del Protocolo de Aplicación Inalámbrica (WAP)
B. instala un programa de sniffing frente al servidor
C. roba la PDA de un cliente
D. escucha la transmisión inalámbricA
Ver respuesta
Respuesta correcta: A
Cuestionar #39
¿Cuál de los siguientes es el control MÁS fiable para evitar que se realicen pagos dobles como resultado de que los trabajos por lotes del sistema de pago se reinicien tras errores de procesamiento? A. Reversión de la base de datos en caso de errores de procesamiento
A.
B.
C.
Ver respuesta
Respuesta correcta: S
Cuestionar #40
¿Cuál de las siguientes afirmaciones describe INCORRECTAMENTE la técnica del Modo de Transferencia Asíncrono (ATM)?
A. ATM utiliza el método de conmutación de células
B. ATM es una tecnología de red de alta velocidad utilizada para LAN, MAN y WAN
C. ATM funciona en la capa de sesión de un modelo OSI
D. Los datos se segmentan en celdas de tamaño fijo de 53 bytes
Ver respuesta
Respuesta correcta: D
Cuestionar #41
Una organización tiene varias sucursales en una amplia zona geográfica. Para garantizar que todos los aspectos del plan de recuperación en caso de catástrofe se evalúan de forma rentable, un auditor de SI debe recomendar el uso de un:
A. prueba de recuperación de datos
B. prueba operativa completA
C. pospruebA
D. prueba de preparación
Ver respuesta
Respuesta correcta: D
Cuestionar #42
Una empresa utiliza un banco para procesar su nómina semanal. Las hojas de asistencia y los formularios de ajuste de la nómina (por ejemplo, cambios en la tarifa horaria, despidos) se cumplimentan y entregan al banco, que prepara los cheques y los informes para su distribución. Para BEST garantizar la exactitud de los datos de la nómina:
A. los informes de nóminas deben compararse con los formularios de entradA
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #43
Para garantizar la autenticación, confidencialidad e integridad de un mensaje, el emisor debe cifrar el hash del mensaje con la clave pública del emisor: A. clave pública y, a continuación, cifrar el mensaje con la clave privada del receptor.
A.
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #44
¿Cuál de los siguientes tipos de red informática es una WAN limitada a una ciudad?
A. LAN
B. MAN
C. SAN
D. PAN
Ver respuesta
Respuesta correcta: B
Cuestionar #45
¿Cuál de los siguientes es un procedimiento de prueba sustantivo?
A. Utilizar software de auditoría para verificar el total de un archivo de cuentas por cobrar
B. Observar que se requieren identificadores de usuario y contraseñas para iniciar sesión en el sistema en línea
C. Prueba del proceso de cálculo de facturas
D. Verificación de que las aprobaciones apropiadas están documentadas en una muestra de cambios de programa
Ver respuesta
Respuesta correcta: D
Cuestionar #46
Un auditor de SI está revisando una configuración basada en software. ¿Cuál de las siguientes representa la MAYOR vulnerabilidad? El software cortafuegos: A. está configurado con una regla de denegación implícita como la última regla en la base de reglas.
A.
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #47
Durante el mantenimiento de una base de datos relacional, se han corrompido varios valores de la clave ajena de una tabla de transacciones de una base de datos relacional. La consecuencia es que:
A. el detalle de las transacciones implicadas puede dejar de estar asociado a los datos maestros, provocando errores cuando se procesan estas transacciones
B. no hay forma de reconstruir la información perdida, salvo borrando las tuplas colgantes y volviendo a introducir las transacciones
C. la base de datos detendrá inmediatamente la ejecución y perderá más información
D. la base de datos ya no aceptará datos de entradA
Ver respuesta
Respuesta correcta: D
Cuestionar #48
¿Cuál de los siguientes controles se asegura de que los datos de entrada cumplen los criterios predefinidos mantenidos en una tabla informatizada de posibles valores? A. Comprobación de rango
A.
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #49
Las herramientas de monitorización del rendimiento informan de que los servidores están significativamente por debajo de su utilización planificada. ¿Cuál de las siguientes sería la MEJOR recomendación? Consolidar los servidores físicos.
A.
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #50
En lo que respecta a un plan de recuperación en caso de catástrofe, la función de un auditor de SI debe incluir:
A. identificar las aplicaciones críticas
B. determinar los proveedores de servicios externos implicados en una prueba de recuperación
C. observar las pruebas del plan de recuperación en caso de catástrofe
D. establecer un objetivo de tiempo de recuperación (RTO)
Ver respuesta
Respuesta correcta: B
Cuestionar #51
La base de conocimientos de un sistema experto que utiliza cuestionarios para guiar al usuario a través de una serie de opciones antes de llegar a una conclusión se conoce como:
A. normas
B. árboles de decisión
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #52
Una organización ha implementado una correspondencia automatizada entre órdenes de compra, entradas de mercancías y facturas. ¿Cuál de los siguientes riesgos mitigará este control BEST?
A. Descuentos a clientes no aplicados
B. Una transacción legítima que se paga varias veces
C. Pagos no válidos procesados por el sistema
D. Retraso de las órdenes de compra
Ver respuesta
Respuesta correcta: B
Cuestionar #53
¿Cuál de las siguientes características de las bases de datos no es cierta?
A. Debe existir un modelo de datos y todas las entidades deben tener un nombre significativo
B. Deben existir justificaciones para los datos normalizados
C. No se deben permitir NULLs para claves primarias
D. Todas las relaciones deben tener una cardinalidad específicA
Ver respuesta
Respuesta correcta: A
Cuestionar #54
Al desarrollar un proceso de escalada para un plan de respuesta a incidentes, el responsable de seguridad de la información debe considerar PRIMARIAMENTE:
A. partes interesadas afectadas
B. disponibilidad de recursos técnicos
C. equipo de respuesta a incidentes
D. cobertura mediática
Ver respuesta
Respuesta correcta: C
Cuestionar #55
Al realizar una auditoría de un proyecto de migración de un sistema de gestión de relaciones con clientes (CRM), ¿cuál de los siguientes aspectos debería preocupar MÁS a un auditor de SI?
A. La migración técnica está prevista para un viernes que precede a un fin de semana largo, y el plazo es demasiado corto para completar todas las tareas
B. A los empleados que realizan la prueba piloto del sistema les preocupa que la representación de los datos en el nuevo sistema sea completamente diferente a la del sistema antiguo
C. Se prevé una implantación única, con el desmantelamiento inmediato del sistema heredado
D. Cinco semanas antes de la fecha prevista, sigue habiendo numerosos defectos en la funcionalidad de impresión del software del nuevo sistemA
Ver respuesta
Respuesta correcta: B
Cuestionar #56
Un auditor de SI observa una debilidad en el sistema de gestión de cintas de un centro de datos, ya que algunos parámetros están configurados para omitir o ignorar los registros de cabecera de las cintas. Cuál de los siguientes es el control compensatorio MÁS eficaz para esta debilidad?
A. Puesta en escena y preparación del trabajo
B. Revisión supervisora de los registros
C. Copias de seguridad periódicas de las cintas
D. Almacenamiento externo de cintas
Ver respuesta
Respuesta correcta: C
Cuestionar #57
Durante la auditoría de un paquete de software adquirido, un auditor de SI se enteró de que la compra del software se basaba en información obtenida a través de Internet, en lugar de en respuestas a una solicitud de propuesta (RFP). El auditor de SI debería PRIMERO: A. comprobar la compatibilidad del software con el hardware existente.
A.
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #58
¿Cuál de las siguientes afirmaciones describe INCORRECTAMENTE un dispositivo de red como un router?
A. El router crea una nueva cabecera para cada paquete
B. El router construye una tabla de enrutamiento basada en la dirección MAC
C. El router no reenvía paquetes de difusión
D. El router asigna una direccion de red diferente por puerto
Ver respuesta
Respuesta correcta: C
Cuestionar #59
De los siguientes, ¿a quién debería consultar PRIMERO el responsable de seguridad a la hora de determinar el nivel de gravedad de un incidente de seguridad relacionado con un proveedor externo?
A. Propietarios de procesos informáticos
B. Socios comerciales
C. Gestor de riesgos
D. Propietarios de procesos empresariales
Ver respuesta
Respuesta correcta: C
Cuestionar #60
¿Cuál de los siguientes es un método de prueba adecuado para aplicar a un plan de continuidad de negocio (PCN)?
A. Piloto
B. Papel
C. Unidad
D. Sistema
Ver respuesta
Respuesta correcta: D
Cuestionar #61
¿Cuál de las siguientes opciones es la MEJOR para evitar que los datos queden huérfanos? A. Integridad referencial
A.
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #62
¿Cuál de las siguientes acciones debe realizarse PRIMERO cuando se gestionan varios incidentes confirmados planteados al mismo tiempo? Clasificar los incidentes por el valor del activo afectado.
A.
B.
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #63
Al transmitir una instrucción de pago, ¿cuál de las siguientes opciones ayudará a verificar que la instrucción no se ha duplicado?
A. Utilización de un algoritmo hash criptográfico
B. Cifrado del resumen del mensaje Descifrado del resumen del mensaje
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #64
Un auditor de SI observa que los sistemas informáticos críticos de una organización han experimentado varios fallos a lo largo del año. ¿Cuál de las siguientes es la MEJOR recomendación?
A. Realice una prueba de recuperación en caso de catástrofe
B. Realizar un análisis de la causa raíz
C. Contrato para un sitio caliente
D. Implantar sistemas redundantes
Ver respuesta
Respuesta correcta: B
Cuestionar #65
Una organización dispone de indicadores de rendimiento para hacer un seguimiento de la utilización de los recursos informáticos, pero se ha avanzado poco en la consecución de los objetivos de la organización. ¿Cuál de las siguientes opciones sería la MÁS útil para determinar la razón subyacente?
A. Realizar un análisis de la causa raíz B
B.
C.
Ver respuesta
Respuesta correcta: S
Cuestionar #66
¿Cuál de los siguientes controles es el MÁS apropiado contra los ataques de fuerza bruta en el inicio de sesión?
A. Almacenamiento de archivos de contraseñas mediante cifrado unidireccional
B. Bloqueo de la cuenta después de tres contraseñas inválidas
C. Almacenamiento de contraseñas con una función hash unidireccional
D. Aumentar la longitud mínima de la contraseña a 10 caracteres
Ver respuesta
Respuesta correcta: A
Cuestionar #67
¿Cuál de las siguientes pruebas tiene MAYOR probabilidad de detectar un error en una subrutina como resultado de un cambio reciente en otra subrutina?
A. Pruebas de resistencia
B. Pruebas de regresión
C. Pruebas de aceptación del usuario
D. Pruebas de caja negra
Ver respuesta
Respuesta correcta: B
Cuestionar #68
Para detectar intentos de ataque que el cortafuegos es incapaz de reconocer, un auditor de SI debería recomendar colocar un sistema de detección de intrusos (IDS) de red entre el: A. El cortafuegos y la red de la organización.
A.
B.
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #69
¿Cuál de los siguientes métodos es el MEJOR para garantizar que se utiliza un enfoque global para dirigir las actividades de seguridad de la información?
A. Creación de canales de comunicación
B. Promover la formación en materia de seguridad
C. Creación de un comité directivo
D. Celebrar reuniones periódicas con los empresarios
Ver respuesta
Respuesta correcta: A
Cuestionar #70
¿Cuál de las siguientes es la ventaja PRIMARIA del inicio de sesión único (SSO)?
A. Mejora el rendimiento del sistema
B. Garantiza las buenas prácticas en materia de contraseñas
C. Mejora la seguridad
D. Reduce la carga de trabajo administrativo
Ver respuesta
Respuesta correcta: S
Cuestionar #71
Un auditor de SI que realiza una auditoría de mantenimiento de aplicaciones revisaría el registro de cambios de programa para: A. autorización de cambios en el programa.
A.
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #72
¿Cuál de las siguientes entidades es la MÁS adecuada para definir los niveles de clasificación de datos dentro de una organización?
A. Administrador de base de datos basado en el esquema de datos
B. Equipo de cumplimiento legal basado en la normativa de aplicación
C. Empresario responsable de los datos respectivos
D. Administrador del sistema responsable de los controles de seguridad de los datos
Ver respuesta
Respuesta correcta: D
Cuestionar #73
¿Cuál de las siguientes opciones es la MÁS importante para una organización antes de desarrollar su plan de recuperación en caso de catástrofe (DRP)?
A. Análisis de las carencias de personal de apoyo
B. Inventario informático completo
Ver respuesta
Respuesta correcta: A
Cuestionar #74
¿Cuál de las siguientes opciones es la MÁS eficaz para impedir que los usuarios internos modifiquen datos confidenciales?
A. Segmentación de la red
B. Autenticación multifactor
C. Políticas de uso aceptable
D. Controles de acceso basados en roles
Ver respuesta
Respuesta correcta: D
Cuestionar #75
Un auditor de SI recomienda que se programe un control de validación inicial en una aplicación de captura de transacciones con tarjeta de crédito. Lo MÁS probable es que el proceso de validación inicial A. comprobar que el tipo de transacción es válido para el tipo de tarjeta.
A.
B.
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #76
¿Cuál de las siguientes opciones es fundamental para establecer con éxito una arquitectura informática empresarial?
A. Una política de migración de datos bien definida
B. Comparación de la arquitectura con la de otras organizaciones
C. Una arquitectura que abarque sólo los sistemas críticos
D. Apoyo organizativo a la normalización
Ver respuesta
Respuesta correcta: C
Cuestionar #77
Una organización acaba de completar su evaluación anual de riesgos. En relación con el plan de continuidad del negocio, ¿qué debería recomendar un auditor de SI como siguiente paso para la organización?
A. Revisar y evaluar la adecuación del plan de continuidad de las actividades
B. Realizar una simulación completa del plan de continuidad de la actividad
C. Formar y educar a los empleados sobre el plan de continuidad de la actividad D
Ver respuesta
Respuesta correcta: D
Cuestionar #78
Una organización ha implementado hardware de almacenamiento de datos. ¿Cuál de los siguientes puntos debería revisar un auditor de SI para evaluar si TI está maximizando la utilización del almacenamiento y la red?
A. Planes de gestión de la capacidad
Ver respuesta
Respuesta correcta: A
Cuestionar #79
¿Cuál de las siguientes opciones indicaría MEJOR la eficacia de un programa de formación sobre concienciación en materia de seguridad?
A. Mayor número de empleados que completan la formación
B. Satisfacción de los empleados con la formación
C. Reducción de las infracciones involuntarias
D. Resultados de pruebas de ingeniería social de terceros
Ver respuesta
Respuesta correcta: B
Cuestionar #80
¿Cuál de los siguientes tipos de servicio de red almacena información sobre los distintos recursos en una base de datos central de una red y ayuda a los dispositivos de red a localizar los servicios?
A. DHCP B
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #81
¿Cuál de las siguientes sería la ventaja PRIMARIA de sustituir las llaves físicas por un sistema de tarjetas de identificación electrónicas para el acceso a un centro de datos?
A. Aumentar la responsabilidad
B. Mantenimiento del cumplimiento
C. Seguimiento de las horas de trabajo de los empleados
D. Aumentar la fiabilidad
Ver respuesta
Respuesta correcta: C
Cuestionar #82
La MAYOR ventaja de utilizar un enfoque de creación de prototipos en el desarrollo de software es que ayuda a:
A. reducir el tiempo asignado a las pruebas y revisiones de los usuarios
B. minimizar los cambios en el alcance del sistema
C. conceptualizar y clarificar los requisitos
D. mejorar la eficacia de las pruebas de garantía de calidad (GC)
Ver respuesta
Respuesta correcta: C
Cuestionar #83
Un equipo de desarrollo de aplicaciones también está promoviendo cambios a producción para una aplicación financiera crítica. ¿Cuál de los siguientes sería el MEJOR control para reducir el riesgo asociado?
A. Implantación de una revisión del código de gestión de cambios
B. Aplicación de un proceso de revisión inter pares
C. Realización de auditorías periódicas
D. Presentar los registros de cambios al responsable de la empresa para su revisión
Ver respuesta
Respuesta correcta: C
Cuestionar #84
La razón para establecer un punto de parada o congelación en el diseño de un nuevo sistema es:
A. impedir que se realicen más cambios en un proyecto en curso
B. indicar el momento en que debe completarse el diseño
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #85
¿Cuáles de las siguientes son las consideraciones PRIMARIAS a la hora de determinar el calendario de las pruebas de reparación?
A. El nivel de compromiso de la dirección y las empresas con la aplicación de los planes de acción acordados
B. La dificultad de programar los recursos y la disponibilidad de la dirección para un compromiso de seguimiento
C. La disponibilidad y las competencias de los responsables del control para aplicar la acción acordada
D. La importancia de los hallazgos reportados y el impacto si no se toman acciones correctivas D ¿Cuál de las siguientes es la MEJOR manera de controlar el uso concurrente de software con licencia?
E.
F.
G.
D. Software de medición
Ver respuesta
Respuesta correcta: A
Cuestionar #86
Para que un control de acceso discrecional sea eficaz, debe:
A. operar en el contexto de controles de acceso obligatorios
B. funcionar independientemente de los controles de acceso obligatorios
C. permitir a los usuarios anular los controles de acceso obligatorios cuando sea necesario
D. estar específicamente permitido por la política de seguridad
Ver respuesta
Respuesta correcta: C
Cuestionar #87
La explicación MÁS probable del éxito de un ataque de ingeniería social es:
A. que los ordenadores cometen errores lógicos
B. que las personas cometen errores de juicio
C. los conocimientos informáticos de los atacantes
D. la sofisticación tecnológica del método de ataque
Ver respuesta
Respuesta correcta: C
Cuestionar #88
¿Cuál de las siguientes opciones es la MÁS probable que reduzca la eficacia de un sistema de detección de intrusiones (IDS) basado en firmas?
A. Las actividades controladas se desvían de lo que se considera normal
B. El entorno es complejo
C. El patrón de comportamiento normal cambia rápida y drásticamente
D. La información relativa a las actividades supervisadas pasa a ser estatal
Ver respuesta
Respuesta correcta: D
Cuestionar #89
El objetivo de la firma de código es ofrecer garantías de que:
A. el software no ha sido modificado posteriormente
B. la aplicación puede interactuar de forma segura con otra aplicación firmadA
C. el firmante de la solicitud es de confianzA
D. la clave privada del firmante no ha sido comprometidA
Ver respuesta
Respuesta correcta: C
Cuestionar #90
¿Cuál de los siguientes componentes de un sistema experto permite al experto introducir conocimientos en el sistema sin la mediación tradicional de un ingeniero informático?
A. Árbol de decisión B
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #91
Un sistema de aplicación de nóminas acepta identificadores de inicio de sesión de usuario individuales y, a continuación, se conecta a su base de datos utilizando un único identificador de aplicación. La MAYOR debilidad bajo esta arquitectura de sistema es que:
A. un incidente de acceso no autorizado a datos no puede vincularse a un usuario concreto
B. cuando varias sesiones con el mismo ID de aplicación chocan, la base de datos se bloqueA
C. los usuarios pueden acceder directamente al ID de la aplicación y eludir los controles de datos
D. la base de datos deja de estar disponible si caduca la contraseña del ID de la aplicación
Ver respuesta
Respuesta correcta: B
Cuestionar #92
Para una empresa que subcontrata el procesamiento de nóminas, ¿cuál de las siguientes es la MEJOR manera de garantizar que sólo se paga a los empleados autorizados?
A. Las conciliaciones bancarias de la empresa deben prepararse y comprobarse de forma independiente
B. Los empleados deben recibir nóminas en las que figuren el salario bruto, el salario neto y las retenciones
C. Sólo los empleados de nóminas deben recibir la contraseña para la introducción de datos y la recuperación de informes
D. Los informes electrónicos de nóminas deben revisarse de forma independiente
Ver respuesta
Respuesta correcta: C
Cuestionar #93
Tras el descubrimiento de imprecisiones en un almacén de datos, una organización ha aplicado filtros de perfilado, limpieza y manipulación de datos para mejorar la calidad de los datos obtenidos de fuentes conectadas. ¿Qué tipo de control se ha aplicado?
A. Control preventivo B
B.
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #94
¿Cuál de las siguientes funciones realiza una red privada virtual (VPN)?
A. Ocultar información a los rastreadores en la red
B. Aplicación de políticas de seguridad C
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #95
¿Cuál de las siguientes opciones garantiza la disponibilidad de las transacciones en caso de catástrofe?
A. Enviar fuera de la empresa las cintas que contienen las transacciones cada hora,
B. Enviar diariamente fuera de la empresa las cintas que contienen las transacciones
C. Captura de transacciones en múltiples dispositivos de almacenamiento
D. Transmitir las transacciones fuera del sitio en tiempo real
Ver respuesta
Respuesta correcta: D
Cuestionar #96
En un sistema de procesamiento de transacciones en línea, la integridad de los datos se mantiene garantizando que una transacción se complete en su totalidad o no se complete en absoluto. Este principio de integridad de los datos se conoce como:
A. aislamiento
B. consistenciA
Ver respuesta
Respuesta correcta: A
Cuestionar #97
¿Qué modelo de implantación de la nube tiene MÁS probabilidades de tener una escalabilidad limitada?
A. Público
B. Privado
C. Híbrido
D. Comunidad
Ver respuesta
Respuesta correcta: C
Cuestionar #98
¿Cuál de los siguientes es el proceso de introducir datos de prueba en dos sistemas: el sistema modificado y el sistema alternativo, y comparar el resultado?
A. Prueba paralela
B. Pruebas de caja negra
C. Pruebas de regresión
D. Pruebas piloto
Ver respuesta
Respuesta correcta: A
Cuestionar #99
Una empresa de diseño tiene múltiples archivos de nombres y direcciones de sus clientes en varios de sus sistemas independientes. Cuál de los siguientes es el MEJOR control para garantizar que el nombre y la dirección del cliente coinciden en todos los archivos?
A. Utilización de totales hash en los registros de clientes
B. Revisión periódica de cada fichero principal por parte de la dirección
C. Cotejo de los registros y revisión de los informes de excepción
D. Utilización de formularios autorizados de modificación del fichero principal
Ver respuesta
Respuesta correcta: B
Cuestionar #100
A la hora de evaluar la reciente implantación de un sistema de detección de intrusos (IDS), un auditor de SI debería preocuparse MÁS por lo inapropiado:
A. encriptación
B. formación
C. afinación
D. parcheado
Ver respuesta
Respuesta correcta: A
Cuestionar #101
El papel de la autoridad de certificación (CA) como tercera parte es: A. proporcionar servicios de comunicación y de red seguros basados en certificados.
A.
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #102
Un empleado utiliza un dispositivo móvil personal para acceder a los datos y al correo electrónico de la empresa, pero también permite que sus amigos lo utilicen como punto de acceso móvil a Internet cuando no están en el trabajo. Al responsable de seguridad de la información le preocupa que esta situación pueda exponer datos confidenciales. El PRIMER paso del responsable debería ser:
A. actualizar las normas de uso de dispositivos móviles para abordar el problema y comunicarlo a todos los empleados
B. activar el plan de respuesta a incidentes para mitigar el impacto y detener el compromiso
C. revisar los riesgos asociados para determinar si se necesitan controles adicionales
D. implantar controles de seguridad adicionales que mitiguen la situación y, a continuación, volver a evaluar los riesgos A
Ver respuesta
Respuesta correcta: B
Cuestionar #103
¿Cuál de las siguientes prácticas asociadas a la planificación de la capacidad proporciona la MAYOR garantía de que se evitarán futuros incidentes relacionados con el rendimiento del servidor?
A. Previsión de que los actuales acuerdos de nivel de servicio (SLA) permanezcan inalterados
B. Prorrateo de las cargas de trabajo de procesamiento actuales
C. Negociación de acuerdos para adquirir los servicios en nube necesarios
D. Duplicar los sistemas de unidades de disco existentes para mejorar la redundancia y el almacenamiento de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #104
A. Una organización que ha externalizado sus capacidades de gestión de incidentes acaba de descubrir una importante violación de la privacidad por parte de un atacante desconocido. ¿Cuál de las siguientes es la acción MÁS importante del responsable de seguridad?
A. Seguir el plan de respuesta del subcontratista
B. Consulte el plan de respuesta de la organización
C. Notificar al subcontratista la violación de la privacidad
D. Alertar a las autoridades competentes C Una prueba de penetración externa identificó una vulnerabilidad de seguridad seria en una aplicación crítica de negocios
E.
F.
G.
D. informar de la vulnerabilidad a TI para su corrección
Ver respuesta
Respuesta correcta: D
Cuestionar #105
La función de seguridad de la información en una gran organización es MÁS eficaz cuando:
A. descentralizado lo más cerca posible del usuario
B. la función depende directamente del director de operaciones de SI
C. se asoció con el equipo de desarrollo de SI para determinar los derechos de acceso
D. establecido a nivel corporativo
Ver respuesta
Respuesta correcta: A
Cuestionar #106
Un auditor de SI descubre que, a determinadas horas del día, el rendimiento de la consulta del almacén de datos disminuye significativamente. ¿Cuál de los siguientes controles sería pertinente que revisara el auditor de SI?
A. Asignación permanente del espacio de tablas
B. Controles de compromiso y retroceso
C. Controles del spool de usuario y del límite de la base de datos
D. Controles de registro de acceso de lectura/escritura C Explicacion: Los límites de spool de usuario restringen el espacio disponible para ejecutar consultas de usuario
E.
F.
G.
D. Confidencialidad
Ver respuesta
Respuesta correcta: C
Cuestionar #107
El objetivo PRIMARIO de probar un plan de continuidad de la actividad es: A. familiarizar a los empleados con el plan de continuidad de la actividad.
A.
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #108
Durante una auditoría de continuidad de negocio, un auditor de SI descubrió que el plan de continuidad de negocio (PCN) sólo cubre los procesos críticos. El auditor de SI debería::
A. recomendar que el PCN abarque todos los procesos empresariales
B. evaluar el impacto de los procesos no cubiertos
C. comunicar los resultados al responsable de TI
D. redefinir los procesos críticos
Ver respuesta
Respuesta correcta: D
Cuestionar #109
¿Cuál de las siguientes es la estrategia de mitigación MÁS eficaz para proteger la información confidencial de las amenazas internas?
A. Implantación de mecanismos de autenticación
B. Realización de un proceso de revisión de derechos
C. Definición de la separación de funciones
D. Establecimiento de controles de autorización
Ver respuesta
Respuesta correcta: D
Cuestionar #110
Varios usuarios remotos no han podido comunicarse con un servidor seguro del protocolo de transferencia de noticias en red (NNTP). De las siguientes, la causa MÁS probable es:
A. el uso de un descifrador de contraseñas
B. un hacker suplantando la identidad del servidor
C. un hacker que utiliza un sniffer D
Ver respuesta
Respuesta correcta: D
Cuestionar #111
El auditor de SI de una compañía eléctrica descubre que el enlace de radio con un emplazamiento remoto de montaña experimenta cortes sistemáticos en determinadas condiciones meteorológicas. El director de comunicaciones explica que aumentar la potencia de radio requeriría una nueva licencia y ayudaría poco. ¿Cuál es la acción MÁS apropiada para el auditor de SI?
A. Recomendar que la recogida y transmisión de datos del sitio web sea ininterrumpible
B. Revise la licencia de instalación, los permisos y los costes asociados
C. Recomendar que se actualice el hardware del sitio para registrar datos durante las interrupciones
D. Recopilar información adicional para identificar amenazas, vulnerabilidades e impacto
Ver respuesta
Respuesta correcta: D
Cuestionar #112
Al revisar una aplicación informática de usuario final (EUC), ¿cuál de las siguientes técnicas es la MÁS apropiada para probar la lógica del programa?
A. Instalación de ensayo integrada
B. Cubierta de prueba
C. Re-performance
D. Inspección del cálculo de claves
Ver respuesta
Respuesta correcta: C
Cuestionar #113
La MEJOR regla de filtrado para proteger una red de ser utilizada como amplificador en un ataque de denegación de servicio (DoS) es denegar todo:
A. tráfico saliente con direcciones IP de origen externas a la red
B. tráfico entrante con direcciones IP de origen falsificadas discernibles
C. tráfico entrante con opciones IP configuradas
D. tráfico entrante a hosts críticos
Ver respuesta
Respuesta correcta: B
Cuestionar #114
¿Cuál de los siguientes es el objetivo PRIMARIO de un proceso de medición del rendimiento de TI?
A. Minimizar los errores
B. Recopilar datos de rendimiento
C. Establecer bases de referencia
D. Optimizar el rendimiento
Ver respuesta
Respuesta correcta: B
Cuestionar #115
Una organización tiene una mezcla de puntos de acceso que no se pueden actualizar a una seguridad más fuerte y puntos de acceso más nuevos con seguridad inalámbrica avanzada. Un auditor IS recomienda reemplazar los puntos de acceso no actualizables. ¿Cuál de las siguientes opciones justificaría MEJOR la recomendación del auditor de SI?
A. Los nuevos puntos de acceso con mayor seguridad son asequibles
B. Los puntos de acceso antiguos son más deficientes en términos de rendimiento
C. La seguridad de la organización sería tan fuerte como sus puntos más débiles
D. Los nuevos puntos de acceso son más fáciles de gestionar
Ver respuesta
Respuesta correcta: C
Cuestionar #116
Se ha pedido a un auditor de SI que participe en las reuniones de inicio de un proyecto crítico. La preocupación PRINCIPAL del auditor de SI debería ser que: A. se hayan analizado la complejidad y los riesgos asociados al proyecto.
A.
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #117
Se está sustituyendo un sistema existente por un nuevo paquete de aplicaciones. Las pruebas de aceptación del usuario (UAT) deben garantizar que:
A. los datos del antiguo sistema se han convertido correctamente
B. el nuevo sistema funciona como se esperaba
C. el nuevo sistema es mejor que el antiguo
D. existe una necesidad empresarial para el nuevo sistema
Ver respuesta
Respuesta correcta: A
Cuestionar #118
Un empleado de una organización ha informado de la pérdida de un smartphone que contiene información confidencial. El MEJOR paso para abordar esta situación debería ser:
A. terminar la conectividad del dispositivo
B. escalar a la dirección del usuario C
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #119
¿Cuál de las siguientes afirmaciones describe correctamente la diferencia entre QAT y UAT?
A. QAT se centra en el aspecto técnico de la aplicación y UAT se centra en el aspecto funcional de la aplicación
B. UAT se centra en el aspecto técnico de la aplicación y QAT se centra en el aspecto funcional de la aplicación
C. Tanto UAT como QAT se centran en el aspecto funcional de la aplicación
D. Tanto UAT como QAT se centran en el aspecto técnico de la aplicación
Ver respuesta
Respuesta correcta: C
Cuestionar #120
La responsabilidad general de aprobar los derechos de acceso lógico a los activos de información debe recaer en el:
A. propietarios de datos y sistemas
B. grupo de entrega de sistemas y operaciones
C. administrador de seguridad
D. administrador de sistemas
Ver respuesta
Respuesta correcta: C
Cuestionar #121
El PRIMER paso en un ataque exitoso a un sistema sería:
A. recopilación de información
B. obtener acceso
C. denegar servicios
Ver respuesta
Respuesta correcta: A
Cuestionar #122
Los factores MÁS importantes para determinar el alcance y el calendario de las pruebas de un plan de continuidad de la actividad son:
A. capacidades de procesamiento manual y el lugar de la pruebA
B. la importancia de la función que debe probarse y el coste de las pruebas
C. el nivel de experiencia del personal y la ubicación de la función
D. los resultados de pruebas anteriores y el grado de detalle del plan de continuidad de la actividad
E.
F.
G.
D. Pruebas de penetración
Ver respuesta
Respuesta correcta: D
Cuestionar #123
Las conciliaciones han identificado discrepancias de datos entre un almacén de datos empresarial y un sistema de ingresos para informes financieros clave. ¿Cuál es el MAYOR riesgo para la organización en esta situación?
A. Los principales informes financieros pueden dejar de elaborarse
B. Los informes financieros pueden retrasarse
C. Pueden producirse fraudes no detectados
D. Se pueden tomar decisiones basadas en información incorrecta
Ver respuesta
Respuesta correcta: A
Cuestionar #124
¿Un administrador de seguridad debe tener acceso de sólo lectura para cuál de los siguientes?
A. Configuración del router
B. Política de contraseñas
C. Registros de seguridad
D. Configuración de servicios/demonios
Ver respuesta
Respuesta correcta: B
Cuestionar #125
En una arquitectura de red típica utilizada para el comercio electrónico, normalmente se encuentra un equilibrador de carga entre el:
A. los routers y los servidores web
B. servidores de correo y los repositorios de correo
C. los usuarios y las pasarelas externas
D. las bases de datos y las pasarelas externas
Ver respuesta
Respuesta correcta: C
Cuestionar #126
Al revisar los controles de entrada, un auditor de SI observa que, de acuerdo con la política corporativa, los procedimientos permiten la anulación supervisora de las ediciones de validación de datos. El auditor de SI debería:
A. no preocuparse, ya que puede haber otros controles compensatorios para mitigar los riesgos
B. garantizar que las anulaciones se registran automáticamente y están sujetas a revisión
C. verificar si todas esas anulaciones se remiten a la alta dirección para su aprobación
D. recomendar que no se permitan las anulaciones
Ver respuesta
Respuesta correcta: C
Cuestionar #127
¿Qué tipo de control es el plan de respuesta a incidentes de una organización de TI?
A. Preventivo
B. Correctivo
C. Detective
D. Directiva
Ver respuesta
Respuesta correcta: C
Cuestionar #128
Al realizar una revisión posterior a un incidente, el MAYOR beneficio de recopilar datos sobre el tiempo medio hasta la resolución (MTTR) es la capacidad de:
A. reducir los costes de futuros controles preventivos
B. proporcionar métricas para informar a la alta dirección
C. verificar el cumplimiento del acuerdo de nivel de servicio (SLA)
Ver respuesta
Respuesta correcta: A
Cuestionar #129
¿Cuál de los siguientes términos relacionados con el rendimiento de la red se refiere al número de bits corruptos expresado como porcentaje o fracción del total enviado?
A. Ancho de banda
B. Rendimiento
C. Latencia D
Ver respuesta
Respuesta correcta: C
Cuestionar #130
Una organización ha detectado una fuga de datos sensibles causada por un empleado de un contratista externo. ¿Cuál es la MEJOR forma de abordar este problema? A. Incluir requisitos de seguridad en los contratos de subcontratación.
A.
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #131
Para desarrollar recomendaciones significativas sobre las conclusiones, ¿cuál de los siguientes puntos es MÁS importante que determine y comprenda un auditor de SI?
A. Criterios
B. Parte responsable
C. Impacto
D. Causa raíz
Ver respuesta
Respuesta correcta: B
Cuestionar #132
¿Cuál de los siguientes es el MAYOR riesgo para la eficacia de los controles del sistema de aplicación? A. Eliminación de los pasos de procesamiento manual
A.
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #133
¿Cuál de las siguientes es la MAYOR preocupación al realizar pruebas de penetración en una aplicación desarrollada internamente en el entorno de producción?
A. Las pruebas podrían crear problemas de disponibilidad de la aplicación
B. Las pruebas pueden identificar únicamente vulnerabilidades conocidas del sistema operativo
C. Los problemas detectados durante las pruebas pueden requerir importantes esfuerzos de corrección
D. El personal de seguridad interna puede no estar cualificado para realizar pruebas de penetración de aplicaciones
Ver respuesta
Respuesta correcta: B
Cuestionar #134
¿Cuál de las siguientes situaciones representa la falta de controles de seguridad adecuados? A. Amenaza
A.
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #135
Un sistema de apoyo a la toma de decisiones (SAD):
A. tiene por objeto resolver problemas muy estructurados
B. combina el uso de modelos con funciones no tradicionales de acceso y recuperación de datos
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #136
El modelo de ciclo de vida en cascada para el desarrollo de software es el más adecuado cuando: A. los requisitos se conocen bien y se espera que permanezcan estables, al igual que el entorno empresarial en el que funcionará el sistema.
A.
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #137
¿Cuál de las siguientes amenazas a la seguridad en Internet podría comprometer la integridad? A. Robo de datos del cliente
A.
B.
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #138
Durante una auditoría del control de acceso lógico de un sistema financiero ERP, un auditor de SI encontró algunas cuentas de usuario compartidas por múltiples individuos. Los ID de usuario se basaban en funciones y no en identidades individuales. Estas cuentas permiten el acceso a transacciones financieras en el ERP. ¿Qué debe hacer el auditor?
A. Busque controles compensatorios
B. Revisar los registros de transacciones financieras
C. Revisar el alcance de la auditoríA
D. Pida al administrador que desactive estas cuentas
Ver respuesta
Respuesta correcta: B
Cuestionar #139
¿Cuál de las siguientes actividades debe realizar PRIMERO el gestor de continuidad de negocio tras la sustitución del hardware en la instalación primaria de procesamiento de la información?
A. verificar la compatibilidad con el sitio caliente
B. Revisar el informe de aplicación
C. Realice un recorrido por el plan de recuperación en caso de catástrofe
D. Actualizar el inventario de activos de SI
Ver respuesta
Respuesta correcta: B
Cuestionar #140
¿Cuál de las siguientes metodologías es la MÁS adecuada para desarrollar software con requisitos incompletos?
A. Basado en procesos
B. Cadena crítica
C. Cascada
D. Ágil
Ver respuesta
Respuesta correcta: B
Cuestionar #141
¿Cuál de los siguientes puntos consideraría un auditor de SI un punto débil al realizar una auditoría de una organización que utiliza una infraestructura de clave pública con certificados digitales para sus transacciones de empresa a consumidor a través de Internet? A. Los clientes están muy dispersos geográficamente, pero las autoridades de certificación no.
A.
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #142
En una organización de TI en la que se comparten muchas responsabilidades, ¿cuál de los siguientes sería el MEJOR control para detectar cambios no autorizados en los datos?
A. Los cambios en los datos son revisados de forma independiente por otro grupo
B. Se exige a los usuarios que roten periódicamente sus responsabilidades
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #143
A medida que se procesan las actualizaciones de un sistema de entrada de pedidos en línea, éstas se registran en una cinta de transacciones y en un registro de transacciones impreso. Al final del día, se realiza una copia de seguridad en cinta de los archivos de entrada de pedidos. Durante el procedimiento de copia de seguridad, una unidad se avería y se pierden los archivos de entrada de pedidos. ¿Cuál de las siguientes opciones es necesaria para restaurar estos archivos? A. El archivo de copia de seguridad del día anterior y la cinta de transacciones actual
A.
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #144
¿Cuál de las siguientes es la MEJOR manera de mejorar la notificación puntual de incidentes de seguridad de la información?
A. Realizar simulacros periódicos con el equipo de respuesta a incidentes
B. Incorporar procedimientos de seguridad en los procesos del servicio de asistenciA
C. Integrar un sistema de detección de intrusiones (IDS) en la DMZ
D. Reevaluar y actualizar periódicamente el plan de respuesta a incidentes
Ver respuesta
Respuesta correcta: B
Cuestionar #145
Tras una adquisición reciente, se ha solicitado a un responsable de seguridad de la información el riesgo pendiente notificado al principio del proceso de adquisición. ¿Cuál de los siguientes sería el MEJOR curso de acción del gerente?
A. Realizar una evaluación de la vulnerabilidad de la infraestructura de la empresa adquiridA
B. Reevaluar el plan de tratamiento del riesgo pendiente
C. Reevaluar el riesgo pendiente de la empresa adquiridA
D. Añadir el riesgo pendiente al registro de riesgos de la organización adquirente
Ver respuesta
Respuesta correcta: D
Cuestionar #146
¿Cuál de las siguientes es la MEJOR manera de controlar la ampliación del alcance durante el desarrollo de un sistema de aplicación?
A. Implicar a las principales partes interesadas
B. Implementar la revisión del comité directivo del proyecto
C. Implantar un sistema de gestión de la calidad
D. Establecer indicadores clave de rendimiento (KPI)
Ver respuesta
Respuesta correcta: B
Cuestionar #147
Una empresa ha implantado una política de segregación de funciones de TI. En un entorno basado en funciones, ¿cuál de las siguientes funciones puede asignarse a un desarrollador de enfoques? A. Operador de TI
A.
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #148
Una organización se plantea implantar un sistema que utiliza una tecnología que no se ajusta a la estrategia de TI de la organización. ¿Cuál de las siguientes es la MEJOR justificación para desviarse de la estrategia de TI? A. El sistema tiene un coste de propiedad reducido.
A.
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #149
La tecnología Network Data Management Protocol (NDMP) debe utilizarse para las copias de seguridad si: A. se necesita un dispositivo de almacenamiento conectado a la red (NAS).
A.
B.
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #150
Una institución financiera que procesa millones de transacciones cada día tiene un procesador central de comunicaciones (conmutador) para conectarse a los cajeros automáticos (ATM). ¿Cuál de los siguientes sería el MEJOR plan de contingencia para el procesador de comunicaciones?
A. Acuerdo recíproco con otra organización
B. Procesador alternativo en la misma ubicación
C. Procesador alternativo en otro nodo de la red
D. Instalación de enlaces de comunicación dúplex
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: