¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preparar Eficientemente Preguntas del Examen CISA, Auditor Certificado de Sistemas de Información | SPOTO

Prepárate eficientemente para las preguntas del examen CISA con los recursos dedicados de SPOTO's para Auditores Certificados de Sistemas de Información. La incorporación de exámenes de prueba en su estrategia de preparación ofrece varias ventajas clave para dominar los exámenes de certificación.Los exámenes de prueba proporcionan un entorno de pruebas simuladas donde se puede practicar con preguntas de examen, preguntas de muestra y simulaciones de exámenes en línea en condiciones de tiempo. Esta experiencia le ayuda a familiarizarse con el formato del examen, a mejorar su velocidad y precisión al responder preguntas y a identificar las áreas que requieren mayor atención.Acceda a los materiales integrales de examen de SPOTO, incluidos los exámenes de práctica, los vertederos de exámenes y los simuladores de exámenes, para mejorar su preparación para el examen. Utilizar exámenes de prueba para perfeccionar su estrategia de examen, evaluar sus fortalezas y debilidades, y optimizar sus esfuerzos de preparación para un resultado exitoso en el examen CISA.

Preparación para el examen CISA

Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de las siguientes opciones garantiza la disponibilidad de las transacciones en caso de catástrofe?
A. Enviar fuera de la empresa las cintas que contienen las transacciones cada hora,
B. Enviar diariamente fuera de la empresa las cintas que contienen las transacciones
C. Captura de transacciones en múltiples dispositivos de almacenamiento
D. Transmitir las transacciones fuera del sitio en tiempo real
Ver respuesta
Respuesta correcta: A
Cuestionar #2
¿Quién es el responsable de implantar controles rentables en un sistema automatizado?
A. Administradores de políticas de seguridad
B. Gestión de las unidades de negocio
C. Alta dirección
D. Consejo de administración
Ver respuesta
Respuesta correcta: B
Cuestionar #3
Un comité directivo de SI debería:
A. incluir una mezcla de miembros de diferentes departamentos y niveles de personal
B. garantizar que las políticas y procedimientos de seguridad de la SI se ejecutan correctamente
C. tener un mandato formal y levantar acta de sus reuniones
D. ser informado de las nuevas tendencias y productos en cada reunión por un vendo
Ver respuesta
Respuesta correcta: C
Cuestionar #4
Al planificar una auditoría de la configuración de una red, un auditor de SI debe dar la máxima prioridad a la obtención de ¿cuál de la siguiente documentación de red?
A. Cableado y esquema
B. Listas de usuarios y responsabilidades
C. Listas de solicitudes y sus detalles
D. Procedimientos de copia de seguridad y recuperación
Ver respuesta
Respuesta correcta: C
Cuestionar #5
En la planificación de una auditoría, el paso MÁS crítico es la identificación de los:
A. zonas de alto riesgo
B. competencias del personal de auditoría
C. pasos de prueba en el audi
D. tiempo asignado a la audi
Ver respuesta
Respuesta correcta: C
Cuestionar #6
En lo que respecta a un plan de recuperación en caso de catástrofe, la función de un auditor de SI debe incluir:
A. identificar las aplicaciones críticas
B. determinar los proveedores de servicios externos implicados en una prueba de recuperación
C. observar las pruebas del plan de recuperación en caso de catástrofe
D. establecer un objetivo de tiempo de recuperación (RTO)
Ver respuesta
Respuesta correcta: D
Cuestionar #7
La responsabilidad del mantenimiento de medidas de seguridad adecuadas sobre los activos de información recae en el:
A. administrador de seguridad
B. administración de sistemas
C. propietario de datos y sistemas
D. grupo de operaciones de sistemas
Ver respuesta
Respuesta correcta: A
Cuestionar #8
Mientras revisaba documentos de trabajo electrónicos sensibles, el auditor de SI se dio cuenta de que no estaban encriptados. Esto podría poner en peligro la:
A. pista de auditoría del versionado del documento de trabajo
B. aprobación de la fase de auditoría
C. derechos de acceso al documento de trabajo
D. confidencialidad del documento de trabajo
Ver respuesta
Respuesta correcta: A
Cuestionar #9
La dirección consideró dos proyecciones para su plan de continuidad de la actividad: el plan A, con dos meses para recuperarse, y el plan B, con ocho meses para recuperarse. Los objetivos de recuperación son los mismos en ambos planes. Es razonable esperar que la proyección del plan B sea superior:
A. costes de inactividad
B. costes de reanudación
C. costes de recuperación
D. costes de recorrido
Ver respuesta
Respuesta correcta: B
Cuestionar #10
Un auditor de SI debe recomendar el uso de software de control de bibliotecas para proporcionar una garantía razonable de que:
A. se han autorizado cambios en el programa
B. sólo se liberan programas probados a fondo
C. los programas modificados se trasladan automáticamente a productio
D. se mantiene la integridad del código fuente y ejecutable
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Muchas organizaciones exigen que un empleado se tome unas vacaciones obligatorias (festivos) de una semana o más para:
A. garantizar que el empleado mantenga una buena calidad de vida, lo que redundará en una mayor productivit
B. reducir la posibilidad de que un empleado cometa un acto indebido o ilegal
C. proporcionar una formación cruzada adecuada a otro empleado
D. eliminar los posibles trastornos causados cuando un empleado toma vacaciones un día a la vez
Ver respuesta
Respuesta correcta: B
Cuestionar #12
¿Cuál de los siguientes componentes del plan de recuperación de desastres/continuidad proporciona la MAYOR garantía de recuperación tras un desastre?
A. La instalación alternativa estará disponible hasta que se restablezca la instalación original de tratamiento de la información
B. La gestión de usuarios participa en la identificación de los sistemas críticos y sus tiempos críticos de recuperación asociados
C. Se guardan copias del plan en los domicilios del personal clave para la toma de decisiones
D. Se proporciona información a la dirección asegurándole que los planes de continuidad de la actividad son realmente viables y que los procedimientos están actualizados
Ver respuesta
Respuesta correcta: B
Cuestionar #13
El uso de información biométrica residual para obtener acceso no autorizado es un ejemplo de ¿cuál de los siguientes ataques?
A. Repetición
B. Fuerza bruta
C. Criptografía
D. Mímico
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Un sistema de devolución de llamada requiere que un usuario con un identificador y una contraseña llame a un servidor remoto a través de una línea telefónica, entonces el servidor se desconecta y:
A. devuelve la llamada a la máquina del usuario basándose en el ID de usuario y la contraseña utilizando un número de teléfono de su base de datos
B. vuelve a marcar a la máquina del usuario basándose en el identificador de usuario y la contraseña utilizando un número de teléfono proporcionado por el usuario durante esta conexión
C. espera una rellamada de la máquina del usuario para reconfirmar y luego verifica el ID de usuario y la contraseña utilizando su base de datos
D. espera una rellamada de la máquina del usuario para reconfirmar y luego verifica el ID de usuario y la contraseña utilizando la base de datos del remitente
Ver respuesta
Respuesta correcta: A
Cuestionar #15
¿Cuál de las siguientes es la MAYOR preocupación cuando las instalaciones de copia de seguridad de una organización se encuentran en un lugar cálido?
A. Disponibilidad oportuna del hardware
B. Disponibilidad de equipos de calefacción, humedad y aire acondicionado
C. Adecuación de las conexiones eléctricas
D. Eficacia de la red de telecomunicaciones
Ver respuesta
Respuesta correcta: B
Cuestionar #16
Un sitio caliente debe ser implementado como una estrategia de recuperación cuando el:
A. la tolerancia a las catástrofes es bajA
B. el objetivo de punto de recuperación (RPO) es alto
C. el objetivo de tiempo de recuperación (RTO) es alto
D. la tolerancia a las catástrofes es altA
Ver respuesta
Respuesta correcta: A
Cuestionar #17
¿Cómo se beneficia el proceso de auditoría de sistemas de la utilización de un enfoque basado en el riesgo para la planificación de la auditoría?
A. Las pruebas de control comienzan antes
B. Los recursos de auditoría se asignan a las áreas de mayor concertación
C. Se reduce el riesgo de auditoría
D. Las pruebas de control son más exhaustivas
Ver respuesta
Respuesta correcta: C
Cuestionar #18
¿Cuál de las siguientes situaciones representa la falta de controles de seguridad adecuados?
A. Amenaza
B. Activos
C. Impacto
D. Vulnerabilidad
Ver respuesta
Respuesta correcta: A
Cuestionar #19
¿Cuál de las siguientes técnicas de copia de seguridad es la MÁS adecuada cuando una organización requiere puntos de restauración de datos extremadamente granulares, como se define en el objetivo de punto de recuperación (RPO)?
A. Bibliotecas de cintas virtuales
B. Instantáneas basadas en disco
C. Copia de seguridad continua de los datos
D. Copia de seguridad de disco a cinta
Ver respuesta
Respuesta correcta: D
Cuestionar #20
¿Cuál de los siguientes sería el MEJOR método para garantizar que los campos críticos de un registro maestro se han actualizado correctamente?
A. Controles sobre el terreno
B. Totales de control
C. Controles de razonabilidad
D. Un informe de mantenimiento antes y después
Ver respuesta
Respuesta correcta: D
Cuestionar #21
El desbordamiento de enteros se produce principalmente con:
A. formateo de cadenas
B. operaciones de depuración
C. formato de salida
D. verificaciones de entradaE
E.
Ver respuesta
Respuesta correcta: A
Cuestionar #22
¿Cuál de los siguientes controles sería el MÁS completo en una red de acceso remoto con múltiples y diversos subsistemas?
A. Servidor proxy
B. Instalación del cortafuegos
C. Administrador de red
D. Implantación y administración de contraseñas
Ver respuesta
Respuesta correcta: B
Cuestionar #23
De los tres tipos principales de instalaciones de procesamiento externas, ¿qué tipo suele ser una solución aceptable para preparar la recuperación de sistemas y datos no críticos?
A. Sitio frío
B. Sitio caliente
C. Sitio alternativo
D. Sitio cálido
Ver respuesta
Respuesta correcta: B
Cuestionar #24
¿Cuál de las siguientes es la consideración MÁS importante a la hora de definir los objetivos de punto de recuperación (OPR)?
A. Requisitos mínimos de funcionamiento
B. Pérdida de datos aceptable
C. Tiempo medio entre fallos
D. Tiempo aceptable para la recuperación
Ver respuesta
Respuesta correcta: A
Cuestionar #25
El propósito de una puerta de hombre muerto que controla el acceso a una instalación informática es principalmente:
A. evitar el piggybacking
B. evitar que entren gases tóxicos en el centro de datos
C. privar al fuego de oxígeno
D. impedir una entrada o salida excesivamente rápida de la instalación
Ver respuesta
Respuesta correcta: C
Cuestionar #26
¿Quién es responsable en última instancia del desarrollo de una política de seguridad de la SI?
A. El consejo de administración
B. Mandos intermedios
C. Administradores de seguridad
D. Administradores de red
Ver respuesta
Respuesta correcta: A
Cuestionar #27
¿Cuándo debe revisarse el plan de negocio de un cliente de auditoría en relación con la revisión del plan estratégico de TI de una organización?
A. La revisión del plan de negocio de un cliente de auditoría debe realizarse antes de revisar el plan estratégico de TI de una organización
B. La revisión del plan de negocio de un cliente de auditoría debe realizarse después de revisar el plan estratégico de TI de una organización
C. La revisión del plan de negocio de un cliente de auditoría debe realizarse durante la revisión del plan estratégico de TI de una organización
D. La revisión del plan de negocio de un cliente de auditoría debe realizarse sin tener en cuenta el plan estratégico de TI de una organización
Ver respuesta
Respuesta correcta: A
Cuestionar #28
¿Cuál de las siguientes es una técnica que podría utilizarse para capturar las contraseñas de los usuarios de la red?
A. Cifrado
B. Olfateando
C. Suplantación de identidad
D. Destrucción de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #29
La empresa.com ha contratado a una empresa consultora externa para implantar un sistema financiero comercial que sustituya a su actual sistema desarrollado internamente. Al revisar el enfoque de desarrollo propuesto, ¿cuál de los siguientes aspectos sería de MAYOR preocupación?
A. Las pruebas de aceptación deben ser gestionadas por el usuario
B. El plan de calidad no forma parte de los productos contratados
C. No todas las funciones empresariales estarán disponibles en la implantación inicial
D. La creación de prototipos se utiliza para confirmar que el sistema cumple los requisitos de la empresa
Ver respuesta
Respuesta correcta: C
Cuestionar #30
Al elaborar un plan de recuperación en caso de catástrofe, los criterios para determinar el tiempo de inactividad aceptable deben ser los:
A. esperanza de pérdida anualizada (ALE)
B. objetivo de la prestación de servicios
C. cantidad de datos huérfanos
D. interrupción máxima tolerable
Ver respuesta
Respuesta correcta: A
Cuestionar #31
¿Cuál de los siguientes enfoques basados en sistemas emplearía una empresa de procesamiento financiero para supervisar los patrones de gasto con el fin de identificar patrones anómalos e informar de ellos?
A. Una red neuronal
B. Software de gestión de bases de datos
C. Sistemas de información de gestión
D. Técnicas de auditoría asistida por ordenador
Ver respuesta
Respuesta correcta: B
Cuestionar #32
¿Cuál de los siguientes es un mecanismo para mitigar los riesgos?
A. Prácticas de seguridad y control
B. Seguro de bienes y de responsabilidad civil
C. Auditoría y certificación
D. Contratos y acuerdos de nivel de servicio (SLA)
Ver respuesta
Respuesta correcta: A
Cuestionar #33
Durante una auditoría de un sistema de telecomunicaciones, un auditor de SI descubre que el riesgo de interceptar datos transmitidos desde y hacia sitios remotos es muy alto. El control MÁS eficaz para reducir esta exposición es:
A. encriptación
B. módems de devolución de llamadA
C. autenticación de mensajes
D. líneas dedicadas alquiladas
Ver respuesta
Respuesta correcta: C
Cuestionar #34
La MAYOR ventaja de implantar un sistema experto es la:
A. captación de los conocimientos y la experiencia de las personas de una organización
B. intercambio de conocimientos en un repositorio central
C. mejora de la productividad y el rendimiento del personal
D. reducción de la rotación de personal en el departamento clave
Ver respuesta
Respuesta correcta: A
Cuestionar #35
Un diario de transacciones proporciona la información necesaria para detectar transacciones no autorizadas _____________ (rellene el espacio en blanco) desde un terminal.
A. Supresión
B. Entrada
C. Acceso
D. Duplicación
Ver respuesta
Respuesta correcta: B
Cuestionar #36
¿Cuál de los siguientes es un ejemplo de ataque pasivo iniciado a través de Internet?
A. Análisis del tráfico
B. Enmascaramiento
C. Denegación de servicio
D. Suplantación de correo electrónico
Ver respuesta
Respuesta correcta: B
Cuestionar #37
¿Cuándo se utilizan las pruebas de regresión para determinar si los nuevos cambios en la aplicación han introducido algún error en el código que permanece inalterado?
A. En el desarrollo de programas y la gestión del cambio
B. En los estudios de viabilidad de programas
C. En el desarrollo de programas
D. En la gestión del cambio
Ver respuesta
Respuesta correcta: B
Cuestionar #38
¿Cuál de los siguientes es el método MÁS sólido para eliminar soportes magnéticos que contienen información confidencial?
A. Desmagnetización
B. Desfragmentación
C. Borrado de
D. Destruir
Ver respuesta
Respuesta correcta: C
Cuestionar #39
¿Cuál de los siguientes debe revisar un auditor IS para determinar los permisos de usuario que se han concedido para un recurso en particular? Elija la MEJOR respuesta.
A. Registros de sistemas
B. Listas de control de acceso (ACL)
C. Registros de aplicaciones
D. Registros de errores
Ver respuesta
Respuesta correcta: B
Cuestionar #40
¿Cuál de los siguientes objetivos esperaría encontrar en el plan estratégico de una organización?
A. Probar un nuevo paquete contable
B. Realizar una evaluación de las necesidades en materia de tecnologías de la información
C. Implantar un nuevo sistema de planificación de proyectos en los próximos 12 meses
D. Convertirse en el proveedor preferido del producto ofertado
Ver respuesta
Respuesta correcta: A
Cuestionar #41
¿De qué manera se utiliza MÁS a menudo una interfaz de puerta de enlace común (CGI) en un servidor web?
A. Manera coherente de transferir datos al programa de aplicación y de vuelta al usuario
B. Método de imágenes gráficas por ordenador para cine y televisión
C. Interfaz gráfica de usuario para el diseño web
D. interfaz para acceder al dominio de la pasarela privada
Ver respuesta
Respuesta correcta: C
Cuestionar #42
El objetivo PRIMARIO de una auditoría informática forense es:
A. participar en investigaciones relacionadas con frau empresarial
B. la recogida sistemática de pruebas tras una irregularidad del sistema
C. evaluar la exactitud de los estados financieros de una organización
D. determinar que ha habido actividad delictiva
Ver respuesta
Respuesta correcta: B
Cuestionar #43
¿Cuál de las siguientes opciones puede ayudar a detectar errores de transmisión añadiendo bits especialmente calculados al final de cada segmento de datos?
A. Comprobación de redundancia
B. Comprobación de integridad
C. Comprobación de la exactitud
D. Comprobación de paridad
Ver respuesta
Respuesta correcta: A
Cuestionar #44
¿Durante qué proceso deben revisarse las listas de control de acceso a los routers?
A. Examen medioambiental
B. Revisión de la seguridad de la red
C. Revisión de la continuidad de las actividades
D. Revisión de la integridad de los datos
Ver respuesta
Respuesta correcta: A
Cuestionar #45
¿Cuál de los siguientes es el MAYOR riesgo cuando no se gestiona adecuadamente el crecimiento del almacenamiento en un servidor de archivos crítico?
A. El tiempo de copia de seguridad aumentaría constantemente
B. El coste operativo de las copias de seguridad aumentaría significativamente
C. Los costes operativos de almacenamiento aumentarían considerablemente
D. El trabajo de recuperación del servidor puede no cumplir el objetivo de tiempo de recuperación (RTO)
Ver respuesta
Respuesta correcta: A
Cuestionar #46
¿Cuál de las siguientes opciones constituye la mejor prueba de la idoneidad de un programa de concienciación en materia de seguridad?
A. El número de partes interesadas, incluidos los empleados formados a distintos niveles
B. Cobertura de la formación en todas las sedes de la empresa
C. La implantación de dispositivos de seguridad de distintos proveedores
D. Revisiones periódicas y comparación con las mejores prácticas
Ver respuesta
Respuesta correcta: B
Cuestionar #47
Se utilizan acuses de recibo funcionales:
A. como pista de auditoría para la transacción EDI
B. describir funcionalmente el departamento de SI
C. documentar las funciones y responsabilidades de los usuarios
D. como descripción funcional del software de aplicación
Ver respuesta
Respuesta correcta: A
Cuestionar #48
Un entorno basado en TCP/IP está expuesto a Internet. ¿Cuál de las siguientes opciones garantiza MEJOR que existen protocolos completos de cifrado y autenticación para proteger la información mientras se transmite?
A. Se trabaja en modo túnel con seguridad IP utilizando los servicios anidados de cabecera de autenticación (AH) y carga útil de seguridad encapsulada (ESP)
B. Se ha implementado una firma digital con RSA
C. Se utilizan certificados digitales con RSA
D. Se está trabajando en los servicios TCP
Ver respuesta
Respuesta correcta: A
Cuestionar #49
¿Cuál de las siguientes opciones se utiliza para evaluar los controles de acceso biométricos?
A. FAR
B. EER
C. ERR
D. FRR
Ver respuesta
Respuesta correcta: B
Cuestionar #50
Una medida de precisión para un sistema biométrico es:
A. tiempo de respuesta del sistemA
B. hora de registro
C. tamaño del archivo de entradA
D. tasa de falsa aceptación
Ver respuesta
Respuesta correcta: C
Cuestionar #51
Al auditar un plan de recuperación ante desastres para un área de negocio crítica, un auditor de SI descubre que no cubre todos los sistemas. ¿Cuál de las siguientes es la acción MÁS apropiada para el auditor de SI?
A. Alertar a la dirección y evaluar el impacto de no cubrir todos los sistemas
B. Cancelar la auditoríA
C. Completar la auditoría de los sistemas cubiertos por el plan de recuperación en caso de catástrofe existente
D. Posponer la auditoría hasta que los sistemas se añadan al plan de recuperación de desastres
Ver respuesta
Respuesta correcta: C
Cuestionar #52
Las responsabilidades de un equipo de reubicación de recuperación de desastres incluyen:
A. obtención, embalaje y envío de soportes y registros a las instalaciones de recuperación, así como establecimiento y supervisión de un programa de almacenamiento externo
B. localizar un lugar de recuperación, si no se ha predeterminado uno, y coordinar el transporte de los empleados de la empresa al lugar de recuperación
C. gestionar el proyecto de traslado y llevar a cabo una evaluación más detallada de los daños sufridos por las instalaciones y los equipos
D. coordinar el proceso de traslado del lugar caliente a una nueva ubicación o a la ubicación original restauradA
Ver respuesta
Respuesta correcta: A
Cuestionar #53
¿Cuál de los siguientes es el MAYOR riesgo de una definición inadecuada de la política de propiedad de datos y sistemas?
A. La coordinación de la gestión de usuarios no existe
B. No se puede establecer la responsabilidad de usuarios específicos
C. Los usuarios no autorizados pueden tener acceso a originar, modificar o borrar datos
D. Las recomendaciones de auditoría pueden no aplicarse
Ver respuesta
Respuesta correcta: C
Cuestionar #54
Se denomina así a la característica de una firma digital que garantiza que el remitente no pueda negar posteriormente haber generado y enviado el mensaje:
A. integridad de los datos
B. autenticación
C. no repudio
D. protección contra repeticiones
Ver respuesta
Respuesta correcta: B
Cuestionar #55
Un auditor de SI puede verificar que el plan de continuidad del negocio (PCN) de una organización es eficaz revisando el:
A. alineación del PCB con las mejores prácticas del sector
B. resultados de las pruebas de continuidad de la actividad realizadas por el personal de SI y de los usuarios finales
C. Instalaciones externas, su contenido, seguridad y controles medioambientales
D. coste financiero anual de las actividades del PCN frente al beneficio esperado de la aplicación del plan
Ver respuesta
Respuesta correcta: C
Cuestionar #56
Garantizar que las políticas de seguridad y control respalden los objetivos empresariales y de TI es un objetivo primordial de:
A. Una auditoría de las políticas de seguridad informática
B. Una auditoría de tratamiento
C. Una auditoría de software
D. Una evaluación de la vulnerabilidad
Ver respuesta
Respuesta correcta: D
Cuestionar #57
¿Cuál de los siguientes sistemas de detección de intrusos (IDS) supervisa los patrones generales de actividad y tráfico en una red y crea una base de datos?
A. Basado en firmas
B. Basado en redes neuronales
Ver respuesta
Respuesta correcta: B
Cuestionar #58
¿Cuál de las siguientes situaciones aumentaría la probabilidad de fraude?
A. Los programadores de aplicaciones están implementando cambios en el programa de producción
B. Los programadores de aplicaciones están implementando cambios en el programa de pruebas
C. El personal de apoyo a las operaciones está aplicando cambios en el programa de lotes
D. Los administradores de bases de datos están implementando cambios en la estructura de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #59
Para garantizar que una organización cumple los requisitos de privacidad, un auditor de SI debe revisar PRIMERO:
A. la infraestructura informática
B. políticas, normas y procedimientos de la organización
C. requisitos legales y reglamentarios
D. el cumplimiento de las políticas, normas y procedimientos de la organización
Ver respuesta
Respuesta correcta: D
Cuestionar #60
¿Cuál suele ser la parte más difícil de los esfuerzos iniciales en el desarrollo de aplicaciones? Elija la MEJOR respuesta.
A. Configuración del software
B. Planificación de la seguridad
C. Determinación de las necesidades de tiempo y recursos
D. Configurar el hardware
Ver respuesta
Respuesta correcta: D
Cuestionar #61
Debido a cambios en TI, se ha modificado el plan de recuperación ante desastres de una gran organización. Cuál es el riesgo PRIMARIO si no se prueba el nuevo plan?
A. Interrupción catastrófica del servicio
B. Elevado consumo de recursos
C. El coste total de la recuperación no puede reducirse al mínimo
D. Los usuarios y los equipos de recuperación pueden encontrarse con graves dificultades a la hora de activar el plan
Ver respuesta
Respuesta correcta: C
Cuestionar #62
En un contrato con una obra caliente, templada o fría, las disposiciones contractuales deben cubrir ¿cuál de las siguientes consideraciones?
A. Medidas de seguridad física
B. Número total de abonados
C. Número de abonados que pueden utilizar un sitio al mismo tiempo
D. Referencias de otros usuarios
Ver respuesta
Respuesta correcta: C
Cuestionar #63
¿Un auditor de SI debe revisar la configuración de cuál de los siguientes protocolos para detectar mapeos no autorizados entre la dirección IP y la dirección de control de acceso al medio (MAC)?
A. Protocolo simple de acceso a objetos (SOAP)
B. Protocolo de resolución de direcciones (ARP)
C. Protocolo de información de enrutamiento (RIP)
D. Protocolo de Control de Transmisión (TCP)
Ver respuesta
Respuesta correcta: B
Cuestionar #64
¿Cuál de los siguientes presenta un riesgo inherente sin controles preventivos identificables?
A. A cuestas
B. Virus
C. Manipulación de datos
D. Apagado no autorizado de la aplicación
Ver respuesta
Respuesta correcta: C
Cuestionar #65
¿Cuál de las siguientes es una característica de un sistema de detección de intrusos (IDS)?
A. Recopilación de pruebas sobre intentos de ataque
B. Identificación de los puntos débiles en la definición de la política
C. Bloqueo del acceso a determinados sitios de Internet
D. Impedir que ciertos usuarios accedan a servidores específicos
Ver respuesta
Respuesta correcta: C
Cuestionar #66
Un auditor de SI que realiza una revisión de control de acceso en un entorno cliente-servidor descubre que todas las opciones de impresión son accesibles para todos los usuarios. En esta situación, lo MÁS probable es que el auditor de SI concluya que:
A. la exposición es mayor, ya que la información está disponible para usuarios no autorizados
B. se mejora la eficiencia operativa, ya que cualquiera puede imprimir cualquier informe en cualquier momento
C. los procedimientos operativos son más eficaces, ya que la información está fácilmente disponible
D. se facilita la facilidad de uso y la flexibilidad, ya que existe un flujo fluido de información entre los usuarios
Ver respuesta
Respuesta correcta: A
Cuestionar #67
¿Cuál de los siguientes aspectos del cifrado de clave simétrica influyó en el desarrollo del cifrado asimétrico?
A. Potencia de procesamiento
B. Volumen de datos
C. Distribución de llaves
D. Complejidad del algoritmo
Ver respuesta
Respuesta correcta: C
Cuestionar #68
¿Cuál de los siguientes métodos de extinción de incendios se considera más respetuoso con el medio ambiente?
A. Gas halón
B. Rociadores de diluvio
C. Rociadores de tubería seca
D. Rociadores de tubería húmeda
Ver respuesta
Respuesta correcta: D
Cuestionar #69
¿Cuál de las siguientes técnicas ayudaría MEJOR a un auditor de SI a obtener garantías razonables de que un proyecto puede cumplir su fecha objetivo?
A. Estimación de la fecha de finalización real basada en los porcentajes de finalización y el tiempo estimado de finalización, extraídos de los informes de situación
B. Confirmación de la fecha prevista basada en entrevistas con gestores experimentados y personal implicado en la realización de los resultados del proyecto
C. Extrapolación de la fecha final global basada en los paquetes de trabajo completados y los recursos actuales
D. Cálculo de la fecha prevista de finalización en función de los recursos actuales y del presupuesto restante disponible para el proyecto
Ver respuesta
Respuesta correcta: C
Cuestionar #70
Un auditor de SI que revisa los procedimientos de control de archivos de datos de una organización descubre que las transacciones se aplican a los archivos más actuales, mientras que los procedimientos de reinicio utilizan versiones anteriores. El auditor de SI debe recomendar la implementación de:
A. documentación fuente retentio
B. seguridad de los ficheros de datos
C. control del uso de versiones
D. facturación uno por uno
Ver respuesta
Respuesta correcta: B
Cuestionar #71
¿Cuál de los siguientes es el método MÁS seguro y económico para conectar una red privada a través de Internet en una pequeña o mediana empresa?
A. Red privada virtual
B. Línea dedicada
C. Línea dedicada
D. red digital de servicios integrados
Ver respuesta
Respuesta correcta: C
Cuestionar #72
Una empresa ha contratado a una empresa de consultoría externa para implantar un sistema financiero comercial que sustituya al sistema existente desarrollado internamente. al revisar el enfoque de desarrollo propuesto, ¿cuál de los siguientes aspectos sería de MAYOR preocupación?
A. Las pruebas de aceptación deben ser gestionadas por el usuario
B. El plan de calidad no forma parte de los productos contratados
C. No todas las funciones empresariales estarán disponibles en la implantación inicial
D. La creación de prototipos se utiliza para confirmar que el sistema cumple los requisitos de la empresa
Ver respuesta
Respuesta correcta: C
Cuestionar #73
El modelo de ciclo de vida en cascada para el desarrollo de software es el más adecuado cuando:
A. los requisitos se comprenden bien y se espera que permanezcan estables, al igual que el entorno empresarial en el que funcionará el sistema
B. los requisitos se comprenden bien y el proyecto está sujeto a presiones de tiempo
C. el proyecto pretende aplicar un enfoque de diseño y programación orientado a objetos
D. el proyecto implicará el uso de nuevas tecnologías
Ver respuesta
Respuesta correcta: C
Cuestionar #74
La mayoría de las vulnerabilidades del software son el resultado de unos pocos tipos conocidos de defectos de codificación, como (elija todos los que procedan):
A. desbordamientos de búfer
B. vulnerabilidades de cadenas de formato
C. desbordamiento de enteros
D. inyección de código
E. inyección de comandos
F. Ninguna de las opciones
Ver respuesta
Respuesta correcta: B
Cuestionar #75
¿Cuál de los siguientes puntos debería revisar un auditor de SI para comprender la eficacia de los controles sobre la gestión de múltiples proyectos?
A. Base de datos del proyecto
B. Documentos políticos
C. Base de datos de la cartera de proyectos
D. Organización del programa
Ver respuesta
Respuesta correcta: B
Cuestionar #76
¿Cuál de las siguientes estrategias de implantación de software antivirus sería la MÁS eficaz en una red corporativa interconectada?
A. Software antivirus para servidores
B. Paredes víricas
C. Software antivirus para estaciones de trabajo
D. Actualización de firmas de virus
Ver respuesta
Respuesta correcta: D
Cuestionar #77
Durante la revisión de un plan de continuidad de negocio, un auditor de SI se dio cuenta de que no se había definido el punto en el que una situación se declara como crisis. El MAYOR riesgo asociado a esto es que:
A. la evaluación de la situación puede retrasarse
B. la ejecución del plan de recuperación en caso de catástrofe podría verse afectadA
C. es posible que no se notifique a los equipos
D. el posible reconocimiento de la crisis podría ser ineficaz
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: