¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preparar Preguntas y Pruebas Prácticas del Examen CISA, Auditor Certificado de Sistemas de Información | SPOTO

Prepárese para hacer frente a las preguntas del examen CISA con materiales de estudio y pruebas de práctica integrales de SPOTO para Auditores Certificados de Sistemas de Información. El uso de pruebas simuladas es una estrategia inteligente para impulsar su preparación para los exámenes de certificación.exámenes de prueba replicar el entorno de prueba real, lo que le permite practicar las preguntas del examen y preguntas de muestra bajo limitaciones de tiempo realistas. Esta práctica te ayuda a sentirte cómodo con el formato del examen, a mejorar tu velocidad y precisión al responder preguntas y a identificar las áreas que necesitas estudiar más. Aproveche los exámenes de prueba para refinar su estrategia de examen, evaluar sus lagunas de conocimiento y aumentar sus posibilidades de aprobar el examen CISA con confianza.

Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de las siguientes opciones proporcionaría el mayor grado de control de acceso al servidor?
A. Una entrada a la sala de servidores vigilada por una trampa
B. Detección de intrusiones basada en host combinada con CCTV
C. Detección de intrusiones basada en la red
D. Un escáner de huellas dactilares que facilita el control de acceso biométrico
Ver respuesta
Respuesta correcta: C
Cuestionar #2
¿Cuál de las siguientes opciones puede consumir un valioso ancho de banda de la red?
A. Caballos de Troya
B. Trampillas
C. Gusanos
D. Vacunas
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Existen muchos tipos de herramientas de análisis de registros de auditoría en el mercado. ¿Cuál de las siguientes herramientas de análisis de registros de auditoría buscará anomalías en el comportamiento del usuario o del sistema?
A. Herramienta de detección de firmas de ataque
B. Herramienta de detección de desviaciones
C. Herramienta de reducción de auditorías
D. Herramienta de detección heurística
Ver respuesta
Respuesta correcta: B
Cuestionar #4
Un empleado de SI de larga duración con una sólida formación técnica y amplia experiencia de gestión ha solicitado un puesto vacante en el departamento de auditoría de SI. La decisión de contratar a esta persona para el puesto debe basarse en su experiencia y en sus conocimientos técnicos:
A. antigüedad en el servicio, ya que ello contribuirá a garantizar la competencia técnicA
B. la edad, ya que la formación en técnicas de auditoría puede resultar poco prácticA
C. Conocimiento de la SI, ya que esto aportará mayor credibilidad a la función de auditoríA
D. capacidad, como auditor de SI, de ser independiente de las relaciones de SI existentes
Ver respuesta
Respuesta correcta: D
Cuestionar #5
La participación de la alta dirección es LO MÁS importante en el desarrollo de:
A. planes estratégicos
B. Políticas de SI
C. Procedimientos IS
D. normas y directrices
Ver respuesta
Respuesta correcta: C
Cuestionar #6
Un auditor de SI que ha participado en el diseño del plan de continuidad de negocio (PCN) de una organización ha sido asignado para auditar el plan. El auditor de SI debe:
A. rechazar el encargo
B. informar a la dirección del posible conflicto de intereses una vez finalizado el encargo de auditoríA
C. informar al equipo de planificación de la continuidad de las actividades (PCN) del posible conflicto de intereses antes de comenzar la misión
D. comunicar la posibilidad de conflicto de intereses a la dirección antes de iniciar la misión
Ver respuesta
Respuesta correcta: B
Cuestionar #7
Para minimizar los costes y mejorar los niveles de servicio, ¿cuál de las siguientes cláusulas contractuales debe buscar el subcontratista?
A. Frecuencias de actualización del sistema operativo y del hardware
B. Primas de rendimiento con participación en los beneficios
C. Sanciones por incumplimiento
D. Cargos vinculados a métricas de costes variables
Ver respuesta
Respuesta correcta: C
Cuestionar #8
¿Cuál de las siguientes actividades realizadas por un administrador de bases de datos (DBA) debería realizarla otra persona?
A. Eliminación de los registros de actividad de la base de datos
B. Implantación de herramientas de optimización de bases de datos
C. Control del uso de la base de datos
D. Definir procedimientos de copia de seguridad y recuperación
Ver respuesta
Respuesta correcta: C
Cuestionar #9
Un responsable de seguridad de la información está colaborando en la elaboración de la solicitud de propuesta (RFP) para un nuevo servicio externalizado. Esto requerirá que el tercero tenga acceso a información empresarial crítica. El responsable de seguridad debe centrarse PRIMARIAMENTE en definir:
A. requisitos de seguridad del proceso externalizado
B. métricas de seguridad
C. acuerdos de nivel de servicio (SLA)
D. metodologías de notificación de riesgos
Ver respuesta
Respuesta correcta: A
Cuestionar #10
¿Quién es el principal responsable de proteger a diario los activos de información que se le han confiado, definiendo quién puede acceder a los datos, su nivel de sensibilidad, el tipo de acceso y el cumplimiento de las políticas corporativas de seguridad de la información?
A. Propietario de los datos
B. Oficial de seguridad
C. Alta dirección
D. Usuario final
Ver respuesta
Respuesta correcta: C
Cuestionar #11
Mientras revisaba documentos de trabajo electrónicos sensibles, el auditor de SI se dio cuenta de que no estaban encriptados. Esto podría poner en peligro la:
A. pista de auditoría del versionado de los papeles de trabajo
B. aprobación de las fases de auditoríA
C. derechos de acceso a los papeles de trabajo
D. confidencialidad de los papeles de trabajo
Ver respuesta
Respuesta correcta: B
Cuestionar #12
¿Cuál de las siguientes opciones mermaría la independencia de un equipo de garantía de calidad?
A. Garantizar el cumplimiento de los métodos de desarrollo
B. Comprobación de los supuestos de las pruebas
C. Corrección de errores de codificación durante el proceso de prueba
D. Comprobación del código para garantizar una documentación adecuada
Ver respuesta
Respuesta correcta: C
Cuestionar #13
Un auditor de SI que lleva a cabo una revisión del uso y las licencias de software descubre que numerosos PC contienen software no autorizado. ¿Cuál de las siguientes acciones debería tomar el auditor de SI?
A. Eliminar personalmente todas las copias del software no autorizado
B. Informar al auditado del software no autorizado y hacer un seguimiento para confirmar la eliminación
C. Informar a la dirección de la entidad auditada del uso del software no autorizado y de la necesidad de evitar que se repitA
D. No tomar ninguna medida, ya que se trata de una práctica comúnmente aceptada y la dirección de operaciones es responsable de supervisar dicho uso
Ver respuesta
Respuesta correcta: B
Cuestionar #14
Una organización ha sustituido todos los dispositivos de almacenamiento de su centro de datos primario por unidades nuevas de mayor capacidad. Los dispositivos sustituidos se han instalado en el centro de recuperación de desastres para reemplazar las unidades más antiguas. La preocupación PRIMARIA de un auditor de SI sería si:
A. la contratación se realizó de acuerdo con las políticas y procedimientos corporativos
B. el plan de reubicación se ha comunicado a todas las partes interesadas
C. existe un contrato de mantenimiento de hardware tanto para los dispositivos de almacenamiento antiguos como para los nuevos
D. los dispositivos del sitio de recuperación pueden gestionar los requisitos de almacenamiento
Ver respuesta
Respuesta correcta: A
Cuestionar #15
Una revisión del portafolio de TI de una organización reveló varias aplicaciones que no están en uso. La MEJOR manera de evitar que esta situación se repita sería implementar:
A. un proceso formal de solicitud de propuestas (RFP)
B. una política de adquisición de activos de información
C. gestión del ciclo de vida de los activos
D. procedimientos de desarrollo empresarial
Ver respuesta
Respuesta correcta: C
Cuestionar #16
¿Cuál de los siguientes puntos es el que MÁS debería preocupar a un auditor de SI que revisa un sistema de detección de intrusos (IDS)?
A. Número de falsos negativos
B. Número de falsos positivos
C. Tráfico legítimo bloqueado por el sistema
D. Fiabilidad de los registros IDS
Ver respuesta
Respuesta correcta: A
Cuestionar #17
Tras el desarrollo de un sistema de aplicación, se determina que no se han alcanzado varios objetivos de diseño. Lo más probable es que esto haya sido causado por:
A. participación insuficiente de los usuarios
B. despido anticipado del director del proyecto
C. herramientas de garantía de calidad (GC) inadecuadas
D. incumplimiento de los puntos de aprobación definidos
Ver respuesta
Respuesta correcta: B
Cuestionar #18
Cuando un empleado es despedido del servicio, la acción MÁS importante es:
A. entregar todos los expedientes del empleado a otro empleado designado
B. hacer una copia de seguridad del trabajo del empleado
C. notificar el cese a los demás empleados
D. deshabilitar el acceso lógico del empleado
Ver respuesta
Respuesta correcta: C
Cuestionar #19
Una empresa minorista ha instalado recientemente un software cliente de almacenamiento de datos en emplazamientos geográficamente diversos. Debido a las diferencias horarias entre los sitios, las actualizaciones del almacén no están sincronizadas. ¿Cuál de las siguientes opciones se verá más afectada?
A. Disponibilidad de datos
B. Exhaustividad de los datos
C. Redundancia de datos
D. Inexactitud de los datos
Ver respuesta
Respuesta correcta: C
Cuestionar #20
¿Cuál de los siguientes medios de transmisión es MÁS difícil de intervenir?
A. Cable de cobre
B. Fibra óptica
C. Enlace de radio por satélite
D. Sistema de radio
Ver respuesta
Respuesta correcta: C
Cuestionar #21
¿Cuál de las siguientes opciones es la MÁS probable que reduzca la eficacia de un sistema de detección de intrusiones (IDS) basado en firmas?
A. Las actividades controladas se desvían de lo que se considera normal
B. El entorno es complejo
C. El patrón de comportamiento normal cambia rápida y drásticamente
D. La información relativa a las actividades supervisadas pasa a ser estatal
Ver respuesta
Respuesta correcta: C
Cuestionar #22
Se están produciendo varios fallos en el sistema cuando las correcciones de errores detectados previamente se vuelven a presentar para las pruebas de aceptación. Esto indicaría que el equipo de mantenimiento probablemente no está realizando adecuadamente ¿cuál de los siguientes tipos de pruebas?
A. Pruebas unitarias
B. Pruebas de integración
C. Recorridos de diseño
D. Gestión de la configuración
Ver respuesta
Respuesta correcta: B
Cuestionar #23
¿Cuál de los siguientes niveles del modelo CMMI se centra en la definición y el despliegue de procesos?
A. Nivel 4
B. Nivel 5
C. Nivel 3
D. Nivel 2
Ver respuesta
Respuesta correcta: A
Cuestionar #24
¿Cuál de los siguientes es el factor MÁS importante cuando una organización desarrolla políticas y procedimientos de seguridad de la información?
A. Referencias cruzadas entre políticas y procedimientos
B. Inclusión de la misión y los objetivos
C. Cumplimiento de la normativa pertinente
D. Consulta con la dirección
Ver respuesta
Respuesta correcta: C
Cuestionar #25
¿Cuál de los siguientes aspectos debería preocupar MÁS a un auditor de SI que revise la infraestructura de clave pública (PKI) para el correo electrónico de la empresa?
A. No se ha actualizado el certificado de clave privadA
B. No se ha actualizado la lista de revocación de certificados
C. No se ha publicado la declaración de prácticas de certificación
D. La política PKI no se ha actualizado en el último año
Ver respuesta
Respuesta correcta: B
Cuestionar #26
¿Cómo suele afectar al tiempo necesario para la revisión del procesamiento de transacciones la correcta implantación de la Interfaz Electrónica de Datos (EDI)?
A. El EDI suele reducir el tiempo necesario para la revisión
B. El EDI suele aumentar el tiempo necesario para la revisión
C. No se puede determinar
D. El EDI no afecta al tiempo necesario para la revisión
Ver respuesta
Respuesta correcta: B
Cuestionar #27
¿Cuál de las siguientes capas de una arquitectura de flujo de datos empresariales captura todos los datos de interés para una organización y los organiza para ayudar en la elaboración de informes y análisis?
A. Capa de acceso al escritorio
B. Capa de preparación de datos
C. Almacén de datos básicos
D. Capa de acceso a los datos
Ver respuesta
Respuesta correcta: A
Cuestionar #28
¿Cuál de las siguientes opciones es la MÁS eficaz para controlar el mantenimiento de las aplicaciones?
A. Informar a los usuarios del estado de los cambios
B. Establecimiento de prioridades en los cambios de programa
C. Obtención de la aprobación del usuario para los cambios del programa
D. Exigir especificaciones de usuario documentadas para los cambios
Ver respuesta
Respuesta correcta: C
Cuestionar #29
En una auditoría de una aplicación de inventario, ¿qué enfoque proporcionaría la MEJOR prueba de que los pedidos de compra son válidos?
A. Comprobar si el personal inadecuado puede modificar los parámetros de la aplicación
B. Rastreo de órdenes de compra a un listado informático
C. Comparación de los informes de recepción con los detalles de los pedidos de compra
D. Revisión de la documentación de la solicitud
Ver respuesta
Respuesta correcta: B
Cuestionar #30
Una organización que adquiere otras empresas sigue utilizando sus sistemas EDI heredados y recurre a tres proveedores distintos de redes de valor añadido (VAN). No existen acuerdos escritos de VAN. El auditor de SI debe recomendar a la dirección:
A. obtener una garantía independiente de los terceros proveedores de servicios
B. establecer un proceso para supervisar la prestación de servicios del tercero
C. garantizar la existencia de contratos formales
D. considerar los acuerdos con terceros proveedores de servicios en el desarrollo de planes de continuidad
Ver respuesta
Respuesta correcta: A
Cuestionar #31
Durante una auditoría de una aplicación, un auditor de SI encuentra varios problemas relacionados con datos corruptos en la base de datos. ¿Cuál de los siguientes es un control correctivo que debería recomendar el auditor de SI?
A. implantar procedimientos de copia de seguridad y recuperación de datos
B. Definir normas y vigilar de cerca su cumplimiento
C. Garantizar que sólo el personal autorizado pueda actualizar la base de datos
D. Establecer controles para manejar los problemas de acceso concurrente
Ver respuesta
Respuesta correcta: A
Cuestionar #32
Antes de llegar a la conclusión de que se puede confiar en los controles internos, el auditor de SI debe:
A. discutir la debilidad del control interno con el auditado
B. controles de la aplicación de documentos
C. realizar pruebas de conformidad
D. documentar el sistema de control interno
Ver respuesta
Respuesta correcta: D
Cuestionar #33
¿Cuál de las siguientes es la razón MÁS importante para registrar la actividad del cortafuegos?
A. Detección de intrusos
B. Fines de auditoría
C. Ajuste del cortafuegos
D. Investigación de incidentes
Ver respuesta
Respuesta correcta: C
Cuestionar #34
¿Cuál de los siguientes aspectos consideraría un auditor de SI el MÁS importante a la hora de evaluar la estrategia de SI de una organización? Que la misma:
A. ha sido aprobado por la dirección
B. no varía con respecto al presupuesto preliminar del departamento IS
C. cumple los procedimientos de contratación
D. apoya los objetivos empresariales de la organización
Ver respuesta
Respuesta correcta: A
Cuestionar #35
La razón MÁS importante para utilizar indicadores clave de rendimiento (KPI) para seguir el progreso de los proyectos informáticos con respecto a los objetivos iniciales es que:
A. influir en las decisiones de la dirección para externalizar proyectos informáticos
B. determinar qué proyectos pueden requerir financiación adicional
C. indicar a tiempo cuándo deben adoptarse medidas correctoras
D. identificar los casos en los que se requiere un mayor compromiso de las partes interesadas
Ver respuesta
Respuesta correcta: C
Cuestionar #36
En un proceso EDI, el dispositivo que transmite y recibe los documentos electrónicos es el:
A. gestor de comunicaciones
B. Traductor EDI
C. interfaz de aplicación
D. Interfaz EDI
Ver respuesta
Respuesta correcta: B
Cuestionar #37
¿Cuál debe ser el objetivo PRINCIPAL del plan de respuesta a incidentes de una organización?
A. Mantener a las partes interesadas informadas del estado del incidente
B. Permitir una respuesta adecuada en función de la criticidad
C. Correlacionar incidentes de diferentes sistemas
D. Identificar la causa raíz del incidente
Ver respuesta
Respuesta correcta: A
Cuestionar #38
El objetivo PRIMARIO de un sistema de gestión de eventos e información de seguridad (SIEM) es:
A. identificar posibles incidentes
B. proporcionar el estado de los incidentes
C. resolver incidentes
D. hacer un seguimiento de los incidentes en curso
Ver respuesta
Respuesta correcta: B
Cuestionar #39
Una organización que ha externalizado sus capacidades de gestión de incidentes acaba de descubrir una importante violación de la privacidad por parte de un atacante desconocido. Cuál de las siguientes es la acción MÁS importante del responsable de seguridad?
A. Seguir el plan de respuesta del subcontratista
B. Consulte el plan de respuesta de la organización
C. Notificar al subcontratista la violación de la privacidad
D. Alertar a las autoridades policiales competentes
Ver respuesta
Respuesta correcta: D
Cuestionar #40
Hay muchas implementaciones de cortafuegos proporcionadas por los fabricantes de cortafuegos. ¿Cuál de las siguientes implementaciones utiliza dos routers de filtrado de paquetes y un host bastión? Este enfoque crea el sistema de cortafuegos más seguro, ya que admite la seguridad a nivel de red y de aplicación a la vez que define una DMZ separada.
A. Cortafuegos Dual Homed
B. Cortafuegos de subred protegido
C. Cortafuegos de host protegido
D. Cortafuegos basado en anomalías
Ver respuesta
Respuesta correcta: B
Cuestionar #41
¿Cuál de los siguientes es el resultado MÁS importante de un tratamiento eficaz del riesgo?
A. Notificación oportuna de incidentes
B. Eliminación del riesgo
C. Aplicación de medidas correctoras
D. Reducción del coste de mantenimiento de los controles
Ver respuesta
Respuesta correcta: B
Cuestionar #42
Al elaborar un plan de respuesta a incidentes, el gestor de la información debe:
A. permitir que TI decida qué sistemas pueden eliminarse de la infraestructura
B. incluir escenarios de respuesta que hayan sido aprobados previamente por la dirección de la empresa
C. exigir a TI que invoque el plan de continuidad de la actividad
D. determinar los objetivos de tiempo de recuperación (RTO)
Ver respuesta
Respuesta correcta: A
Cuestionar #43
¿Cuál de las siguientes es la consideración MÁS importante en materia de gestión de incidentes para una organización que se suscribe a un servicio en la nube?
A. Decisión sobre la clasificación de los datos alojados en la nube
B. Experiencia del personal que proporciona la respuesta al incidente
C. Implantación de un SIEM en la organización
D. Un acuerdo sobre la definición de incidente de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #44
Un establecimiento minorista ha introducido etiquetas de identificación por radiofrecuencia (RFID) para crear números de serie únicos para todos los productos. ¿Cuál de las siguientes es la preocupación PRINCIPAL asociada a esta iniciativa?
A. Cuestiones de privacidad
B. La longitud de onda puede ser absorbida por el cuerpo humano
C. Las etiquetas RFID no pueden retirarse
D. RFID elimina la lectura en la línea de visión
Ver respuesta
Respuesta correcta: C
Cuestionar #45
¿Cuál de los siguientes es un riesgo de implantación dentro del proceso de los sistemas de apoyo a la toma de decisiones?
A. Control de gestión
B. Dimensiones semiestructuradas
C. incapacidad para especificar la finalidad y las pautas de uso
D. Cambios en los procesos de decisión
Ver respuesta
Respuesta correcta: A
Cuestionar #46
Un auditor de SI debe preocuparse cuando un analista de telecomunicaciones:
A. supervisa el rendimiento de los sistemas y realiza un seguimiento de los problemas derivados de los cambios en los programas
B. revisa los requisitos de carga de la red en términos de volúmenes de transacciones actuales y futuros
C. evalúa el impacto de la carga de la red en los tiempos de respuesta de los terminales y las velocidades de transferencia de datos de la red
D. recomienda procedimientos y mejoras para equilibrar la red
Ver respuesta
Respuesta correcta: B
Cuestionar #47
¿Cuál de los siguientes atributos de Confidencialidad, Integridad y Disponibilidad (CIA) apoya el principio del menor privilegio al proporcionar acceso a la información sólo a los usuarios autorizados y previstos?
A. Confidencialidad
B. Integridad
C. Disponibilidad
D. Precisión
Ver respuesta
Respuesta correcta: C
Cuestionar #48
¿Cuál de las siguientes situaciones indicaría una mejora del rendimiento en la administración de la seguridad de la información?
A. Jornadas de sensibilización sobre seguridad informática
B. Número de personas que participan en la administración de la seguridad
C. Sistemas sometidos a un proceso de detección de intrusos
D. Tiempo de respuesta para las solicitudes de acceso de nuevos usuarios
Ver respuesta
Respuesta correcta: C
Cuestionar #49
¿Cuál de los siguientes protocolos se utiliza PRIMARIAMENTE para proporcionar confidencialidad en una aplicación basada en web, protegiendo así los datos enviados entre una máquina cliente y un servidor?
A. SSL
B. FTP
C. SSH
D. S/MIME
Ver respuesta
Respuesta correcta: A
Cuestionar #50
Al final de la fase de pruebas del desarrollo de software, un auditor de SI observa que no se ha corregido un error intermitente del software. No se ha tomado ninguna medida para resolver el error. El auditor de SI debería:
A. notificar el error como hallazgo y dejar a discreción del auditado la exploración ulterior
B. intentar resolver el error
C. recomendar que se eleve la resolución del problemA
D. ignorar el error, ya que no es posible obtener pruebas objetivas del error de software
Ver respuesta
Respuesta correcta: D
Cuestionar #51
La técnica MÁS útil para mantener el apoyo de la dirección al programa de seguridad de la información es:
A. identificar los riesgos y las consecuencias del incumplimiento de las normas
B. evaluación comparativa de los programas de seguridad de organizaciones comparables
C. implantación de un programa completo de concienciación y formación en materia de seguridad
D. informar a la dirección sobre la seguridad de las operaciones comerciales
Ver respuesta
Respuesta correcta: B
Cuestionar #52
Al realizar una revisión posterior a un incidente, el MAYOR beneficio de recopilar datos sobre el tiempo medio hasta la resolución (MTTR) es la capacidad de:
A. reducir los costes de futuros controles preventivos
B. proporcionar métricas para informar a la alta dirección
C. verificar el cumplimiento del acuerdo de nivel de servicio (SLA)
D. conocer las posibles áreas de mejora
Ver respuesta
Respuesta correcta: C
Cuestionar #53
¿Cuál de las siguientes técnicas de auditoría en línea es más eficaz para la detección precoz de errores o irregularidades?
A. Módulo de auditoría integrado
B. Instalación de ensayo integrada
C. Instantáneas
D. Ganchos de auditoría
Ver respuesta
Respuesta correcta: C
Cuestionar #54
Una organización está en proceso de adquirir un competidor. Se ha pedido al responsable de seguridad de la información que informe sobre la postura de seguridad de la adquisición objetivo. ¿Cuál de las siguientes medidas debería tomar el responsable de seguridad?
A. Implantar un panel de seguridad
B. Cuantificar el riesgo potencial
C. Realizar un análisis de carencias
D. Realizar una evaluación de vulnerabilidades
Ver respuesta
Respuesta correcta: C
Cuestionar #55
Una organización que utiliza ampliamente servicios externos en la nube está preocupada por la supervisión de los riesgos y la respuesta oportuna. La MEJOR manera de abordar esta preocupación es garantizar:
A. la disponibilidad de asistencia técnica continua
B. existen normas internas de seguridad
C. se incluye una cláusula de derecho de auditoría en los contratos
D. existen acuerdos de nivel de servicio (SLA) adecuados
Ver respuesta
Respuesta correcta: B
Cuestionar #56
¿Cuál de los siguientes es un procedimiento de revisión analítica para un sistema de nóminas?
A. Realizar intentos de penetración en el sistema de nóminas
B. Evaluar el rendimiento del sistema de nóminas, utilizando programas informáticos de evaluación comparativa
C. Realización de pruebas de razonabilidad multiplicando el número de empleados por el salario medio
D. Un auditor de SI observa que el director general tiene acceso total al sistema de planificación de recursos empresariales (ERP)
E.
F.
G.
D. documentar el hallazgo como un riesgo potencial
Ver respuesta
Respuesta correcta: D
Cuestionar #57
El nivel de madurez de la función de apoyo a la gestión de problemas de una organización se optimiza cuando la función:
A. aporta soluciones de forma proactiva
B. ha documentado formalmente el proceso de escalada
C. analiza los incidentes críticos para identificar la causa raíz
D. resuelve las solicitudes a tiempo
Ver respuesta
Respuesta correcta: B
Cuestionar #58
¿Cuál de los siguientes ataques implica el envío de paquetes ICMP Echo Request falsificados a la dirección broadcast en múltiples puertas de enlace con el fin de obtener respuestas de los ordenadores detrás de la puerta de enlace donde todos responden con paquetes ICMP Echo Reply a la dirección IP de origen de los paquetes ICMP Echo Request?
A. Ataque reflejado
B. Ataque de fuerza bruta
C. Desbordamiento del búfer
D. Zombie pulsante
Ver respuesta
Respuesta correcta: A
Cuestionar #59
¿Cuál de los siguientes es el elemento MÁS importante a la hora de desarrollar una estrategia de seguridad de la información?
A. Identificación de las leyes y reglamentos aplicables
B. Identificación de los activos de información
C. Determinación de la metodología de gestión de riesgos
D. Alinear las actividades de seguridad con los objetivos de la organización
Ver respuesta
Respuesta correcta: D
Cuestionar #60
Un auditor de SI tiene previsto utilizar el muestreo por atributos para determinar la tasa de error de las reclamaciones de asistencia sanitaria procesadas. ¿Cuál de los siguientes factores hará que disminuya el tamaño de la muestra?
A.
Ver respuesta
Respuesta correcta: A
Cuestionar #61
Un responsable de seguridad de la información ha descubierto una posible brecha de seguridad en un servidor que soporta un proceso de negocio crítico. ¿Cuál de las siguientes medidas debería tomar el responsable de seguridad de la información?
A. Validar que se ha producido un incidente
B. Notificar al propietario del proceso de negocio
C. Apagar el servidor de forma organizada
D. Informar a la alta dirección del incidente
Ver respuesta
Respuesta correcta: C
Cuestionar #62
El riesgo de que un auditor de SI utilice un procedimiento de prueba inadecuado y concluya que no existen errores materiales cuando, en realidad, sí existen, es un ejemplo de ello:
A. riesgo inherente
B. controlar el riesgo
C. riesgo de detección
D. riesgo de auditoríA
Ver respuesta
Respuesta correcta: B
Cuestionar #63
¿Cuál de las siguientes opciones requiere el consenso de las principales partes interesadas sobre las metas y objetivos estratégicos de TI?
A. Cuadros de mando integral
B. Evaluación comparativa
C. Modelos de madurez
D. Revisiones inter pares
Ver respuesta
Respuesta correcta: C
Cuestionar #64
Al revisar la seguridad de acceso lógico de una organización, ¿cuál de los siguientes aspectos es el que MÁS preocuparía a un auditor de SI?
A. Las contraseñas no se comparten
B. Los archivos de contraseñas están encriptados
C. Se eliminan los ID de inicio de sesión redundantes
D. La asignación de identificadores de inicio de sesión está controladA
Ver respuesta
Respuesta correcta: D
Cuestionar #65
Un auditor de SI es miembro de un equipo de desarrollo de aplicaciones que está seleccionando software. ¿Cuál de las siguientes opciones afectaría a la independencia del auditor?
A. Verificación de la ponderación de cada criterio de selección
B. Aprobación de la metodología de selección de proveedores
C. Revisión de la solicitud de propuesta (RFP)
D. Presenciar el proceso de selección de proveedores
Ver respuesta
Respuesta correcta: B
Cuestionar #66
¿Cuál de las siguientes es la finalidad PRINCIPAL de un sistema de gestión de la seguridad de la información?
A. Aumentar el impacto de los informes utilizados para controlar los incidentes de seguridad de la información
B. Reducir la frecuencia y el impacto de los incidentes de seguridad de la información
C. Identificar y eliminar las causas profundas de los incidentes de seguridad de la información
D. Mantener actualizadas las políticas y procedimientos de seguridad de la información
Ver respuesta
Respuesta correcta: D
Cuestionar #67
Se despliegan dos servidores en un clúster para ejecutar una aplicación de misión crítica. Para determinar si el sistema se ha diseñado para una eficiencia óptima, el auditor de SI debe verificar que:
A. todas las funciones de seguridad del sistema operativo están activadas
B. el número de discos del clúster cumple los requisitos mínimos
C. los dos servidores tienen exactamente la misma configuración
D. se ha implementado el equilibrio de carga entre los servidores
Ver respuesta
Respuesta correcta: A
Cuestionar #68
¿Cuál de las siguientes acciones debe realizarse PRIMERO cuando se gestionan varios incidentes confirmados planteados al mismo tiempo?
A. Clasificar los incidentes por el valor del bien afectado
B. Informar a la alta dirección
C. Actualizar la evaluación del impacto empresarial
D. Activar el plan de continuidad de la actividad
Ver respuesta
Respuesta correcta: C
Cuestionar #69
¿Cuál de las siguientes propiedades ACID en DBMS significa que una vez que una transacción ha sido comprometida, permanecerá así, incluso en caso de pérdida de energía, caídas o errores?
A. Atomicidad
B. Coherencia
C. Aislamiento
D. Durabilidad
Ver respuesta
Respuesta correcta: A
Cuestionar #70
¿Cuál de las siguientes es la MEJOR manera de evaluar la eficacia de los controles de acceso a una red interna?
A. Realizar una prueba de penetración en el sistema
B. Comprobación del cumplimiento de los procedimientos operativos
C. Revisión de los derechos de acceso
D. Revisar las tablas de configuración del router A Un auditor IS encuentra un número de cuentas del sistema que no tienen aprobaciones documentadas
E.
F.
G.
D. Determinar la finalidad y el riesgo de las cuentas
Ver respuesta
Respuesta correcta: A
Cuestionar #71
Un auditor de SI ha completado una auditoría del sistema de cuentas por pagar de una organización. En el informe de auditoría, ¿cuál de los siguientes puntos debe calificarse como el riesgo MÁS ALTO y requiere una corrección inmediata?
A. Falta de controles de separación de funciones para la conciliación de las operaciones de pago
B. Falta de controles de segregación de funciones para la eliminación de registros de proveedores
C. Falta de controles de segregación de funciones para actualizar el archivo maestro de proveedores
D. Falta de controles de separación de funciones para anular las operaciones de pago
Ver respuesta
Respuesta correcta: A
Cuestionar #72
¿Cuál de las siguientes es la ventaja MÁS importante de participar en pruebas beta de productos de software?
A. Mejora la asistencia y la formación de los proveedores
B. Permite a una organización familiarizarse con los nuevos productos y su funcionalidad
C. Aumenta la capacidad de una organización para retener al personal que prefiere trabajar con nuevas tecnologías
D. Mejora la seguridad y la confidencialidad
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: