¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Prepárese para los exámenes CISA Preguntas y Materiales de Estudio, Auditor Certificado de Sistemas de Información | SPOTO

Prepararse exhaustivamente para los exámenes CISA con materiales de estudio y pruebas de la práctica extensa de SPOTO para Auditores Certificados de Sistemas de Información. Los exámenes de prueba crean un ambiente de examen simulado, permitiéndole practicar con una variedad de preguntas de examen, preguntas de muestra y simulaciones de examen en línea bajo condiciones cronometradas. Esta práctica le ayuda a familiarizarse con el formato del examen, a mejorar su velocidad y precisión al responder preguntas y a identificar las áreas que requieren mayor atención.Acceda a los diversos materiales de examen de SPOTO, incluidos los exámenes de práctica, los vertederos de exámenes y los simuladores de exámenes, para mejorar su preparación para el examen. Utilizar exámenes de prueba para refinar su estrategia de examen, evaluar sus fortalezas y debilidades, y maximizar sus posibilidades de éxito en el examen CISA.
Realizar otros exámenes en línea

Cuestionar #1
El ritmo de cambio de la tecnología aumenta la importancia de:
A. externalizar la función de SI
B. aplicar y hacer cumplir los buenos procesos
C. contratar personal dispuesto a hacer carrera dentro de la organización
D. satisfacer las necesidades de los usuarios
Ver respuesta
Respuesta correcta: C
Cuestionar #2
Todo lo que no está explícitamente permitido está prohibido, ¿cuál de los siguientes tipos de compromiso?
A. mejora la seguridad a costa de la funcionalidad
B. mejora la funcionalidad a costa de la seguridad
C. mejora la seguridad a costa del rendimiento del sistemA
D. mejora el rendimiento a costa de la funcionalidad
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: A
Cuestionar #3
¿Qué técnica de auditoría proporciona la MEJOR prueba de la segregación de funciones en un departamento de SI?
A. Debate con la dirección
B. Revisión del organigrama
C. Observación y entrevistas
D. Comprobación de los derechos de acceso de los usuarios
Ver respuesta
Respuesta correcta: A
Cuestionar #4
¿Qué se utiliza para proporcionar autenticación del sitio web y también se puede utilizar para autenticar correctamente las claves utilizadas para el cifrado de datos?
A. Un certificado de organización
B. Un certificado de usuario
C. Un certificado de sitio web
D. Authenticode
Ver respuesta
Respuesta correcta: D
Cuestionar #5
Cuando se utiliza una firma digital, se calcula el compendio del mensaje:
A. sólo por el remitente
B. sólo por el receptor
C. tanto por el emisor como por el receptor
D. por la autoridad de certificación (CA)
Ver respuesta
Respuesta correcta: A
Cuestionar #6
Al instalar un sistema de detección de intrusos (IDS), ¿cuál de las siguientes opciones es la MÁS importante?
A. Ubicación adecuada en la arquitectura de red
B. Prevención de ataques de denegación de servicio (DoS)
C. Identificar los mensajes que deben ponerse en cuarentena
D. Minimizar los errores de rechazo
Ver respuesta
Respuesta correcta: C
Cuestionar #7
El objetivo PRIMARIO de realizar una revisión posterior al incidente es que presenta una oportunidad para:
A. mejorar los procedimientos de control interno
B. endurecer la red según las mejores prácticas del sector
C. destacar la importancia de la gestión de la respuesta a incidentes ante la dirección
D. mejorar la concienciación de los empleados sobre el proceso de respuesta a incidentes
Ver respuesta
Respuesta correcta: D
Cuestionar #8
Un auditor de SI que revise una propuesta de adquisición de software de aplicación debe asegurarse de que:
A. el sistema operativo (SO) utilizado es compatible con la plataforma de hardware existente
B. las actualizaciones planificadas del sistema operativo se han programado para minimizar los impactos negativos en las necesidades de la empresA
C. El sistema operativo dispone de las últimas versiones y actualizaciones
D. los productos son compatibles con el sistema operativo actual o previsto
Ver respuesta
Respuesta correcta: C
Cuestionar #9
La razón MÁS importante para que un auditor de SI obtenga pruebas de auditoría suficientes y apropiadas es:
A. cumplir los requisitos reglamentarios
B. proporcionar una base para extraer conclusiones razonables
C. garantizar una cobertura de auditoría completA
D. realizar la auditoría de acuerdo con el alcance definido
Ver respuesta
Respuesta correcta: D
Cuestionar #10
¿Cuál de las siguientes opciones mermaría la independencia de un equipo de garantía de calidad?
A. Garantizar el cumplimiento de los métodos de desarrollo
B. Comprobación de los supuestos de las pruebas
C. Corrección de errores de codificación durante el proceso de prueba
D. Comprobación del código para garantizar una documentación adecuada
Ver respuesta
Respuesta correcta: D
Cuestionar #11
Una carta de auditoría debería:
A. ser dinámicos y cambiar a menudo para coincidir con la naturaleza cambiante de la tecnología y la profesión de auditor
B. establecer claramente los objetivos de auditoría y la delegación de autoridad para el mantenimiento y la revisión de los controles internos
C. documentar los procedimientos de auditoría diseñados para alcanzar los objetivos de auditoría previstos
D. describir la autoridad general, el alcance y las responsabilidades de la función de auditoríA
Ver respuesta
Respuesta correcta: C
Cuestionar #12
Al evaluar las prácticas de desarrollo de software en una organización, un auditor de SI observa que la función de garantía de calidad (QA) depende de la gestión del proyecto. La preocupación MÁS importante para un auditor de SI es la:
A. eficacia de la función de garantía de calidad porque debe interactuar entre la gestión del proyecto y la gestión de usuarios
B. eficacia de la función de garantía de calidad, ya que debe interactuar con el equipo de ejecución del proyecto
C. eficacia del gestor del proyecto, ya que éste debe interactuar con la función de garantía de calidad
D. eficiencia del gestor del proyecto, ya que la función de garantía de calidad tendrá que comunicarse con el equipo de ejecución del proyecto
Ver respuesta
Respuesta correcta: B
Cuestionar #13
Un auditor de SI que evalúe la capacidad de recuperación de una red de alta disponibilidad debería estar MÁS preocupado si:
A. la instalación está geográficamente dispersA
B. los servidores de red están agrupados en un sitio
C. un sitio caliente está listo para su activación
D. se implementa un enrutamiento diverso para la red
Ver respuesta
Respuesta correcta: B
Cuestionar #14
¿Cuál de las siguientes es una característica del Acceso Protegido Wi-Fi (WPA) en redes inalámbricas?
A. Las claves de sesión son dinámicas
B. Se utilizan claves privadas simétricas
C. Las claves son estáticas y compartidas Las direcciones de origen no están cifradas ni autenticadas
Ver respuesta
Respuesta correcta: A
Cuestionar #15
¿Cuál de los siguientes tipos de cortafuegos impedirá la descarga entrante de archivos a través del Protocolo de Transferencia de Archivos (FTP)?
A. Pasarela del circuito
B. Pasarela de aplicaciones
C. Filtro de paquetes
D. Enrutador de cribado
Ver respuesta
Respuesta correcta: C
Cuestionar #16
¿Cuál de las siguientes es una prueba sustantiva?
A. Comprobación de una lista de informes de excepción
B. Garantizar la aprobación de los cambios de parámetros
C. Utilización de una muestra estadística para inventariar la biblioteca de cintas
D. Revisar los informes del historial de contraseñas
Ver respuesta
Respuesta correcta: A
Cuestionar #17
¿Cuál de los siguientes puntos debe revisar PRIMERO un auditor de SI al planificar una auditoría de privacidad de datos de clientes?
A. Requisitos legales y de cumplimiento
B. Acuerdos con los clientes
C. Políticas y procedimientos organizativos
D. Clasificación de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #18
Los objetivos de control de TI son útiles para los auditores de SI, ya que proporcionan la base para comprender el:
A. resultado deseado o finalidad de la aplicación de procedimientos de control específicos
B. mejores prácticas de control de la seguridad informática pertinentes para una entidad específicA
C. técnicas para proteger la información
D. política de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #19
¿Cuál de las siguientes buenas prácticas de gobierno de TI mejora la alineación estratégica?
A. Se gestionan los riesgos de proveedores y socios
B. Existe una base de conocimientos sobre clientes, productos, mercados y procesos
C. Se proporciona una estructura que facilita la creación y el intercambio de información empresarial
D. La alta dirección media entre los imperativos de la empresa y la tecnologíA
Ver respuesta
Respuesta correcta: B
Cuestionar #20
¿Cuál de las siguientes interacciones dinámicas de un Modelo de Negocio para la Seguridad de la Información (BMIS) es un patrón de comportamientos, efectos, suposiciones, actitudes y formas de hacer las cosas?
A. Dirección
B. Cultura
C. Habilitación y apoyo
D. Emergencia
Ver respuesta
Respuesta correcta: B
Cuestionar #21
¿Cuál de las siguientes opciones proporciona una capacidad de recuperación casi inmediata para los sistemas sensibles al tiempo y el procesamiento de transacciones?
A. Diario electrónico automatizado y tratamiento paralelo
B. Replicación de datos y procesamiento paralelo
C. Replicación de datos
D. Procesamiento paralelo
Ver respuesta
Respuesta correcta: A
Cuestionar #22
Durante una revisión de la implementación de una aplicación distribuida multiusuario, un auditor de SI encuentra debilidades menores en tres áreas: la configuración inicial de los parámetros está mal instalada, se están utilizando contraseñas débiles y algunos informes vitales no se están comprobando correctamente. Al preparar el informe de auditoría, el auditor de SI debería:
A. Registrar las observaciones por separado con el impacto de cada una de ellas marcado contra cada conclusión respectivA
B. advertir al gestor de los riesgos probables sin registrar las observaciones, ya que las deficiencias de control son menores
C. registrar las observaciones y el riesgo derivado de las deficiencias colectivas
D. informar a los jefes de departamento afectados de cada observación y documentarla debidamente en el informe
Ver respuesta
Respuesta correcta: B
Cuestionar #23
¿Cuál de las siguientes es la principal ventaja de utilizar programas informáticos forenses para las investigaciones?
A. La preservación de la cadena de custodia de las pruebas electrónicas
B. Ahorro de tiempo y dinero
C. Eficiencia y eficacia Capacidad de búsqueda de violaciones de los derechos de propiedad intelectual
D.
Ver respuesta
Respuesta correcta: A
Cuestionar #24
¿Con cuál de los siguientes fines se utiliza el hardware TEMPEST?
A. Eavedropping
B. Ingeniería social
C. Análisis de virus
D. Cortafuegos
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: C
Cuestionar #25
¿Cuál de las siguientes situaciones se evitaría MEJOR con un suelo elevado en la sala de máquinas del ordenador?
A. Daños en los cables alrededor de ordenadores y servidores
B. Un corte de energía por electricidad estáticaC
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #26
Un auditor de SI ha auditado un plan de continuidad de negocio (PCN). ¿Cuál de las siguientes conclusiones es la MÁS crítica?
A. No disponibilidad de un sistema alternativo de centralita privada (PBX)
B. Ausencia de una copia de seguridad de la red troncal
C. Falta de sistemas de copia de seguridad de los PC de los usuarios
D. Fallo del sistema de tarjetas de acceso
Ver respuesta
Respuesta correcta: C
Cuestionar #27
Una organización proporciona información a sus socios de la cadena de suministro y a sus clientes a través de una infraestructura extranet. ¿Cuál de los siguientes aspectos debería preocupar más a un auditor de SI que revise la arquitectura de seguridad del cortafuegos?
A. Se ha implementado una capa de conexión segura (SSL) para la autenticación de usuarios y la administración remota del cortafuegos
B. Las políticas de cortafuegos se actualizan en función de la evolución de las necesidades
C. el tráfico entrante se bloquea a menos que el tipo de tráfico y las conexiones se hayan permitido específicamente
D. El cortafuegos se coloca sobre el sistema operativo comercial con todas las opciones de instalación
Ver respuesta
Respuesta correcta: C
Cuestionar #28
Una de las ventajas de utilizar un enfoque ascendente frente a uno descendente en las pruebas de software es que:
A. los errores de interfaz se detectan antes
B. la confianza en el sistema se consigue antes
C. los errores en módulos críticos se detectan antes
D. las funciones principales y el procesamiento se prueban antes
Ver respuesta
Respuesta correcta: C
Cuestionar #29
Las firmas digitales validadas en una aplicación de software de correo electrónico:
A. ayudar a detectar el spam
B. proporcionar confidencialidad
C. aumentar la carga de trabajo de los servidores de puerta de enlace
D. reducir significativamente el ancho de banda disponible
Ver respuesta
Respuesta correcta: A
Cuestionar #30
"Bajo el concepto de ""defensa en profundidad"", los subsistemas deben ser diseñados para:"
A. ""fallar inseguro""
B. ""a prueba de fallos""
C. ""reaccionar al ataque""
D. ""reaccionar ante el fracaso""
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: A
Cuestionar #31
¿Cuál de las siguientes es la principal ventaja de la autoevaluación del control?
A. Se refuerza la apropiación por parte de la dirección de los controles internos que respaldan los objetivos empresariales
B. Los gastos de auditoría se reducen cuando los resultados de la evaluación son una aportación al trabajo de auditoría externA
C. Mejora de la detección del fraude, ya que el personal interno de la empresa se dedica a comprobar los controles
D. Los auditores internos pueden pasar a un enfoque consultivo utilizando los resultados de la evaluación
Ver respuesta
Respuesta correcta: C
Cuestionar #32
¿Qué aspecto de un honeypot autorizado debería preocupar MÁS a un auditor de SI?
A. Los datos recogidos sobre los métodos de ataque
B. La información ofrecida a los intrusos en el honeypot
C. El riesgo de que el honeypot pueda ser utilizado para lanzar nuevos ataques contra la infraestructura de la organización
D. El riesgo de que el honeypot sea objeto de un ataque distribuido de denegación de servicio
Ver respuesta
Respuesta correcta: C
Cuestionar #33
El auditor de SI ha identificado un posible fraude perpetrado por el administrador de la red. El auditor de SI debe:
A. emitir un informe para garantizar una resolución oportuna
B. revisar el resultado de la auditoría con el comité de auditoría antes de cualquier otro debate
C. realizar pruebas más detalladas antes de divulgar los resultados de la auditoría
D. compartir el posible hallazgo de auditoría con el administrador de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #34
Al preparar un informe de auditoría, el auditor de SI debe asegurarse de que los resultados están respaldados por:
A. declaraciones de la dirección de SI
B. papeles de trabajo de otros auditores
C. una autoevaluación del control organizativo
D. pruebas de auditoría suficientes y apropiadas
Ver respuesta
Respuesta correcta: D
Cuestionar #35
Una prueba de penetración realizada como parte de la evaluación de la seguridad de la red:
A. garantiza que se descubran todas las vulnerabilidades
B. debe realizarse sin avisar a la dirección de la organización
C. explota las vulnerabilidades existentes para obtener acceso no autorizado
D. no dañaría los activos de información cuando se realiza en los perímetros de la red
Ver respuesta
Respuesta correcta: D
Cuestionar #36
Las máquinas que funcionan como un sistema cerrado NUNCA pueden ser escuchadas.
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #37
Se despliegan dos servidores en un clúster para ejecutar una aplicación de misión crítica. Para determinar si el sistema se ha diseñado para una eficiencia óptima, el auditor de SI debe verificar que:
A. las funciones de seguridad del sistema operativo están todas activadas Explicación/Referencia:
B. el número de discos del clúster cumple los requisitos mínimos
C. los dos servidores tienen exactamente la misma configuración
D. se ha implementado el equilibrio de carga entre los servidores
Ver respuesta
Respuesta correcta: D
Cuestionar #38
Una organización tiene un objetivo de tiempo de recuperación (RTO) igual a cero y un objetivo de punto de recuperación (RPO) cercano a 1 minuto para un sistema crítico. Esto implica que el sistema puede tolerar:
A. una pérdida de datos de hasta 1 minuto, pero el procesamiento debe ser continuo
B. una interrupción del procesamiento de 1 minuto, pero no puede tolerar ninguna pérdida de datos
C. una interrupción del procesamiento de 1 minuto o más
D. tanto una interrupción por falta de datos como una interrupción del procesamiento superior a 1 minuto
Ver respuesta
Respuesta correcta: A
Cuestionar #39
¿Cuál de los siguientes es un ataque pasivo a una red?
A. Modificación de mensajes
B. Enmascaramiento
C. Denegación de servicio
D. Análisis del tráfico
Ver respuesta
Respuesta correcta: D
Cuestionar #40
Al realizar una investigación informática forense, en lo que respecta a las pruebas recopiladas, lo que MÁS debe preocupar a un auditor informático es lo siguiente
A. análisis
B. evaluación
C. conservación
D. divulgación
Ver respuesta
Respuesta correcta: D
Cuestionar #41
¿Cuál de los siguientes tipos de ataque requiere casi siempre acceso físico a los objetivos?
A. Ataque de acceso directo
B. Ataque inalámbrico
C. Ataque al puerto
D. Ataque de ventana
E. Ataque al sistema
F. Ninguna de las opciones
Ver respuesta
Respuesta correcta: C
Cuestionar #42
Para proteger una infraestructura VoIP contra un ataque de denegación de servicio (DoS), lo MÁS importante es asegurar el:
A. servidores de control de acceso
B. controladores de frontera de sesión
C. pasarelas troncales
D. sistema de detección de intrusos (IDS)
Ver respuesta
Respuesta correcta: C
Cuestionar #43
Al realizar una auditoría de estrategia de SI, un auditor de SI debe revisar las estrategias de SI tanto a corto plazo (un año) como a largo plazo (de tres a cinco años), entrevistar al personal directivo adecuado de la empresa y asegurarse de que se ha tenido en cuenta el entorno externo. El auditor debe centrarse especialmente en los procedimientos en una auditoría de estrategia de SI. ¿Verdadero o falso?
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: C
Cuestionar #44
La MEJOR manera de validar si realmente se ha producido un acto malicioso en una aplicación es revisarla:
A. separación de funciones
B. controles de acceso
C. registros de actividad
D. registros de gestión de cambios
Ver respuesta
Respuesta correcta: C
Cuestionar #45
¿Cuál de los siguientes sería un indicador de la eficacia de un equipo de respuesta a incidentes de seguridad informática?
A. Impacto financiero por incidente de seguridad
B. Número de vulnerabilidades de seguridad parcheadas
C. Porcentaje de aplicaciones empresariales protegidas
D. Número de pruebas de penetración realizadas con éxito
Ver respuesta
Respuesta correcta: A
Cuestionar #46
Durante la fase de definición de requisitos de un proyecto de desarrollo de software, se desarrollan los aspectos de las pruebas de software que deben abordarse:
A. datos de pruebas que cubren aplicaciones críticas
B. planes de pruebas detallados
C. especificaciones de las pruebas de aseguramiento de la calidad
D. especificaciones de las pruebas de aceptación del usuario
Ver respuesta
Respuesta correcta: A
Cuestionar #47
¿Cuál de las siguientes opciones proporciona la MÁXIMA información relevante para reforzar proactivamente la configuración de seguridad?
A. Anfitrión del bastión
B. Sistema de detección de intrusos
C. Honeypot
D. Sistema de prevención de intrusiones
Ver respuesta
Respuesta correcta: C
Cuestionar #48
¿Cuál de las siguientes opciones aumentaría la seguridad de las redes de área local inalámbricas frente a accesos no autorizados?
A. Filtrado de direcciones MAC (Media Access Control)
B. WPA (Protocolo de acceso protegido Wi-Fi)
C. LEAP (Protocolo de autenticación extensible ligero)
D. Difusión SSID (identificador de conjunto de servicios)
Ver respuesta
Respuesta correcta: A
Cuestionar #49
Un auditor de SI ha descubierto que una aplicación basada en la nube no estaba incluida en un inventario de aplicaciones que se utilizó para confirmar el alcance de una auditoría. El propietario del proceso de negocio explicó que la aplicación será auditada por un tercero el próximo año. El SIGUIENTE paso del auditor debería ser:
A. evaluar el impacto de la aplicación en nube en el alcance de la auditoría
B. revisar el alcance de la auditoría para incluir la aplicación basada en la nube
C. revisar el informe de auditoría cuando lo realice un tercero
D. informar de la deficiencia de control a la alta dirección
Ver respuesta
Respuesta correcta: D
Cuestionar #50
Durante una revisión de un archivo maestro de clientes, un auditor de SI descubrió numerosas duplicaciones de nombres de clientes derivadas de variaciones en los nombres de pila de los clientes. Para determinar el alcance de la duplicación, el auditor de SI utilizaría:
A. datos de prueba para validar la introducción de datos
B. datos de prueba para determinar las capacidades de clasificación del sistemA
C. software de auditoría generalizado para buscar duplicaciones de campos de dirección
D. software de auditoría generalizado para buscar duplicaciones de campos contables
Ver respuesta
Respuesta correcta: D
Cuestionar #51
Durante una auditoría de continuidad de negocio, un auditor de SI descubrió que el plan de continuidad de negocio (PCN) sólo cubría los procesos críticos. El auditor de SI debería:
A. recomendar que el PCN abarque todos los procesos empresariales
B. evaluar el impacto de los procesos no cubiertos
C. comunicar los resultados al responsable de TI
D. redefinir los procesos críticos
Ver respuesta
Respuesta correcta: A
Cuestionar #52
¿Cuál de las siguientes es la MEJOR manera de evaluar la eficacia de los controles de acceso a una red interna?
A. Realizar una prueba de penetración en el sistema
B. Comprobación del cumplimiento de los procedimientos operativos
C. Revisión de los derechos de acceso
D. Revise las tablas de configuracion del router
Ver respuesta
Respuesta correcta: A
Cuestionar #53
Una de las ventajas de la arquitectura de sistema abierto es que:
A. facilita la interoperabilidad
B. facilita la integración de componentes propietarios
C. servirá de base para obtener descuentos por volumen de los proveedores de equipos
D. permite lograr más economías de escala en los equipos
Ver respuesta
Respuesta correcta: A
Cuestionar #54
¿Cuál de los siguientes sistemas o herramientas puede reconocer que es más probable que una transacción con tarjeta de crédito proceda de una tarjeta de crédito robada que del titular de la misma?
A. Sistemas de detección de intrusos
B. Técnicas de extracción de datos
C. Cortafuegos
D. Enrutadores de filtrado de paquetes
Ver respuesta
Respuesta correcta: D
Cuestionar #55
La explicación MÁS probable para el uso de applets en una aplicación de Internet es que:
A. se envía a través de la red desde el servidor
B. el servidor no ejecuta el programa y la salida no se envía por la red
C. mejoran el rendimiento del servidor web y de la red
D. es un programa JAVA descargado a través del navegador web y ejecutado por el servidor web de la máquina cliente
Ver respuesta
Respuesta correcta: D
Cuestionar #56
El control MÁS eficaz para hacer frente al riesgo de "piggybacking" es:
A. un único punto de entrada con un recepcionistA
B. el uso de tarjetas inteligentes
C. una cerradura de puerta biométricA
D. una puerta de hombre muerto
Ver respuesta
Respuesta correcta: B
Cuestionar #57
¿Cuál de las siguientes es la ventaja PRIMARIA de contar con un marco de gobierno de la seguridad de la información establecido cuando una organización está adoptando tecnologías emergentes?
A. Se establecería una estrategia de tecnologías emergentes
B. Un proceso de análisis coste-beneficio sería más fácil de realizar
C. Se establece un proceso eficaz de gestión de los riesgos de seguridad
D. Se ha establecido la aceptación de las tecnologías emergentes por parte del usuario final
Ver respuesta
Respuesta correcta: C
Cuestionar #58
Un centro de datos dispone de un sistema de entrada con tarjeta de identificación. Cuál de las siguientes opciones es la MÁS importante para proteger los activos informáticos del centro?
A. Los lectores de credenciales se instalan en lugares donde se notaría la manipulación
B. Se realizan copias de seguridad frecuentes del ordenador que controla el sistema de tarjetas de identificación
C. Existe un proceso para desactivar rápidamente las tarjetas de identificación perdidas o robadas
D. Se registran todos los intentos de entrada de credenciales
Ver respuesta
Respuesta correcta: B
Cuestionar #59
¿Qué método podría utilizar un auditor de SI para comprobar la seguridad inalámbrica en las sucursales?
A. Marcación de guerra
B. Ingeniería social
C. Conducción de guerra
D. Descifrado de contraseñas
Ver respuesta
Respuesta correcta: C
Cuestionar #60
El permiso por defecto sólo es un buen enfoque en un entorno en el que:
A. las amenazas a la seguridad son inexistentes o insignificantes
B. las amenazas a la seguridad no son insignificantes
C. las amenazas a la seguridad son serias y graves
D. se forma a los usuarios
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: D
Cuestionar #61
Para instalar puertas traseras, los hackers suelen preferir utilizar:
A. caballo de Troya o gusano informático
B. Tripwire o virus informáticos
C. eavedropper o gusano informático
D. caballo de Troya o eavedropper
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: B
Cuestionar #62
¿Cuál de las siguientes opciones hace referencia a un método para eludir los procedimientos normales de autenticación del sistema?
A. virus
B. gusano
C. caballo de Troya
D. programas espía
E. rootkits
F. puerta trasera
G. Ninguna de las opciones
Ver respuesta
Respuesta correcta: A
Cuestionar #63
La MAYOR ventaja de implantar un sistema experto es la:
A. captación de los conocimientos y la experiencia de los individuos de una organización
B. compartir conocimientos en un repositorio central
C. mejora de la productividad y el rendimiento del personal
D. reducción de la rotación de personal en los departamentos clave
Ver respuesta
Respuesta correcta: C
Cuestionar #64
Una política de correo electrónico completa y eficaz debe abordar las cuestiones de la estructura del correo electrónico, la aplicación de la política, la supervisión y la:
A. recuperación
B. retención
C. reconstrucción
D. reutilización
Ver respuesta
Respuesta correcta: D
Cuestionar #65
¿Cuál de los siguientes puntos debe establecerse PRIMERO al iniciar un programa de autoevaluación del control en una organización pequeña?
A. Líneas de base de control
B. Cuestionarios para los clientes
C. Consultores externos
D. Talleres facilitados
Ver respuesta
Respuesta correcta: B
Cuestionar #66
¿Una vulnerabilidad en cuál de los siguientes sistemas virtuales sería de MAYOR preocupación para el auditor de SI?
A. El servidor de gestión de máquinas virtuales
B. El servidor de archivos virtual
C. El servidor virtual de aplicaciones
D. El servidor antivirus virtual
Ver respuesta
Respuesta correcta: A
Cuestionar #67
Durante la fase de planificación de una auditoría de SI, el objetivo PRIMARIO de un auditor de SI es:
A. abordar los objetivos de la auditoríA
B. reunir pruebas suficientes
C. especificar las pruebas adecuadas
D. minimizar los recursos de auditoríA
Ver respuesta
Respuesta correcta: D
Cuestionar #68
Una auditoría del sistema de gestión de la calidad (SGC) comienza con una evaluación del:
A. política del SGC de la organización
B. secuencia e interacción de los procesos del SGC
C. Procesos del SGC y su aplicación
D. Procedimientos de control de documentos del SGC
Ver respuesta
Respuesta correcta: A
Cuestionar #69
Un auditor de SI que revisa la seguridad de la red inalámbrica determina que el Protocolo de Configuración Dinámica de Host está desactivado en todos los puntos de acceso inalámbricos. Esta práctica:
A. reduce el riesgo de acceso no autorizado a la red
B. no es adecuado para redes pequeñas
C. proporciona automáticamente una dirección IP a cualquierA
D. aumenta los riesgos asociados al protocolo de cifrado inalámbrico (WEP)
Ver respuesta
Respuesta correcta: C
Cuestionar #70
A un auditor de SI que estudie los riesgos asociados a la cola de impresión de informes sensibles para su impresión fuera de línea lo que MÁS le preocupará será que:
A. los operadores pueden leer fácilmente los datos
B. los datos pueden ser modificados más fácilmente por personas no autorizadas
C. se pueden imprimir copias no autorizadas de los informes
D. la salida se perderá si el sistema falla
Ver respuesta
Respuesta correcta: C
Cuestionar #71
¿Cuál de las siguientes afirmaciones se refiere a la demostración de teoremas matemáticos mediante un programa informático?
A. Demostración analítica de teoremas
B. Pruebas tecnológicas automatizadas
C. Procesamiento automatizado de teoremasD
D.
Ver respuesta
Respuesta correcta: C
Cuestionar #72
¿Cuál de los siguientes puntos es el que MÁS debería preocupar a un auditor de SI que revisa un sistema de detección de intrusos (IDS)?
A. Número de falsos negativos
B. Número de falsos positivos
C. Tráfico legítimo bloqueado por el sistema
D. Fiabilidad de los registros IDS
Ver respuesta
Respuesta correcta: A
Cuestionar #73
El papel de la autoridad de certificación (CA) como tercera parte es:
A. proporcionar servicios de comunicación y de red seguros basados en certificados
B. alojar un repositorio de certificados con las correspondientes claves públicas y secretas emitidas por dicha CA
C. actuar como intermediario de confianza entre dos interlocutores de comunicación
D. confirmar la identidad de la entidad propietaria de un certificado emitido por esa CA
Ver respuesta
Respuesta correcta: B
Cuestionar #74
Al auditar un servidor web, un auditor de SI debe preocuparse por el riesgo de que personas obtengan acceso no autorizado a información confidencial a través de él:
A. scripts de interfaz de puerta de enlace común (CGI)
B. enterprise Java beans (EJBs)
C. applets
D. servicios web
Ver respuesta
Respuesta correcta: A
Cuestionar #75
Un auditor de SI está revisando las medidas de seguridad física de una organización. En lo que respecta al sistema de tarjetas de acceso, el auditor de SI debería estar MÁS preocupado por lo siguiente: se entregan tarjetas de acceso no personalizadas al personal de limpieza, que utiliza una hoja de registro pero no muestra ninguna prueba de identidad.
A.
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #76
¿Cuál de los siguientes elementos de la infraestructura de clave pública (PKI) proporciona descripciones detalladas para hacer frente a una clave privada comprometida?
A. Lista de revocación de certificados (CRL)
B. Declaración de prácticas de certificación (DPC)
C. Política de certificados (PC)
D. Declaración de divulgación de la PKI (PDS)
Ver respuesta
Respuesta correcta: C
Cuestionar #77
Para solucionar un problema de mantenimiento, un proveedor necesita acceso remoto a una red crítica. La solución MÁS segura y eficaz es proporcionar al proveedor un:
A. Túnel Secure Shell (SSH-2) mientras dure el problemA
B. mecanismo de autenticación de dos factores para el acceso a la red
C. Acceso telefónico
D. cuenta de red privada virtual (VPN) durante la vigencia del contrato de asistencia del proveedor
Ver respuesta
Respuesta correcta: A
Cuestionar #78
D. ¿Qué riesgo significativo se introduce al ejecutar el servicio de protocolo de transferencia de archivos (FTP) en un servidor en una zona desmilitarizada (DMZ)?
A. Un usuario interno podría enviar un archivo a una persona no autorizadA
B. Los servicios FTP podrían permitir a un usuario descargar archivos de fuentes no autorizadas
C. Un hacker podría utilizar el servicio FTP para saltarse el cortafuegos
D. FTP podría reducir significativamente el rendimiento de un servidor DMZ
Ver respuesta
Respuesta correcta: D
Cuestionar #79
¿Cuál de los siguientes es el requisito MÁS importante para implantar con éxito la gobernanza de la seguridad?
A. Adaptación a un marco de seguridad internacional
B. Correspondencia con las estrategias organizativas
C. Implantación de un cuadro de mando integral de seguridad
D. Realización de una evaluación de riesgos en toda la empresa
Ver respuesta
Respuesta correcta: B
Cuestionar #80
¿Cuál de los siguientes sistemas de extinción de incendios es el MÁS apropiado para utilizar en un entorno de centro de datos?
A. Sistema de rociadores de tubería húmeda
B. Sistema de rociadores de tubería seca
C. Sistema FM-200
D. Extintores a base de dióxido de carbono
Ver respuesta
Respuesta correcta: A
Cuestionar #81
¿Cuál de las siguientes interacciones dinámicas de un Modelo de Negocio para la Seguridad de la Información (BMIS) es un lugar para introducir posibles soluciones como los bucles de retroalimentación; la alineación con la mejora de procesos; y la consideración de cuestiones emergentes en el ciclo de vida del diseño del sistema, el control de cambios y la gestión de riesgos?
A. Dirección
B. Cultura
C. Habilitación y apoyo
D. Emergencia
Ver respuesta
Respuesta correcta: D
Cuestionar #82
Para preservar la cadena de custodia después de un compromiso del servidor interno, ¿cuál de los siguientes debe ser el PRIMER paso?
A. Tomar una imagen del sistema incluyendo volcado de memoria
B. Apagar el servidor de forma segura
C. Replicar el ataque utilizando las pruebas restantes
D. Trazar la ruta de ataque
Ver respuesta
Respuesta correcta: A
Cuestionar #83
B. Hablando de los distintos enfoques de la seguridad en informática, destaca el principio de considerar el propio sistema informático como un sistema en gran medida no fiable:
A. privilegio máximo privilegio total
B.
C.
D.
Ver respuesta
Respuesta correcta: A
Cuestionar #84
La seguridad debería ser SIEMPRE una cuestión de todo o nada.
A. Verdadero
B. Verdadero sólo para sistemas de confianza
C. Cierto sólo para sistemas no fiables
D. Falso
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: D
Cuestionar #85
Los estatutos de auditoría de SI de una organización deben especificar:
A. planes a corto y largo plazo para los encargos de auditoría de SI
B. objetivos y alcance de los encargos de auditoría de SI
C. Plan de formación detallado para el personal de auditoría de SI
D. papel de la función de auditoría de SI
Ver respuesta
Respuesta correcta: A
Cuestionar #86
El sistema de control biométrico MÁS eficaz es el:
A. que tiene la mayor tasa de errores iguales (EER)
B. que tiene el EER más bajo
C. para la que la tasa de falsos rechazos (FRR) es igual a la tasa de falsas aceptaciones (FAR)
D. cuya FRR es igual a la tasa de fracaso escolar (FER)
Ver respuesta
Respuesta correcta: C
Cuestionar #87
Cuando un responsable de seguridad de la información presenta un informe sobre el estado del programa de seguridad de la información a la alta dirección, el enfoque PRINCIPAL debe ser:
A. indicadores clave de rendimiento (KPI)
B. indicadores de riesgos críticos
C. valor actual neto (VAN)
D. evaluación de los controles clave
Ver respuesta
Respuesta correcta: A
Cuestionar #88
El desbordamiento del búfer tiene como objetivo principal corromper:
A. procesador del sistema
B. cortafuegos de red
C. memoria del sistema
D. almacenamiento en disco
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: B
Cuestionar #89
Puede reducir las posibilidades de éxito de un cracker mediante (elija todas las opciones que correspondan):
A. mantener los sistemas actualizados mediante un escáner de seguridad
B. contratar a personas competentes responsables de la seguridad para que analicen y actualicen sus sistemas
C. utilizando varios cortafuegos
D. utilizar varios cortafuegos e IDS
E. Ninguna de las opciones
Ver respuesta
Respuesta correcta: A
Cuestionar #90
¿Cuál de las siguientes personas sería la más adecuada para supervisar la elaboración de una política de seguridad de la información?
A. Administradores del sistema
B. Usuario final
C. Agentes de seguridad
D. Administradores de seguridad
Ver respuesta
Respuesta correcta: C
Cuestionar #91
¿Cuál de las siguientes es la función MÁS importante del responsable de seguridad de la información cuando la organización está en proceso de adoptar tecnologías emergentes?
A. Comprender el impacto sobre los recursos existentes
B. Evaluar cómo se han visto afectadas las organizaciones homólogas que utilizan las mismas tecnologías
C. Desarrollar la formación de los usuarios finales para que se familiaricen con la nueva tecnología
D. Revisión de la documentación del proveedor y de los acuerdos sobre niveles de servicio
Ver respuesta
Respuesta correcta: A
Cuestionar #92
¿Cuál de las siguientes es una función de un comité de dirección de SI?
A. Supervisión del control de cambios y pruebas controladas por el proveedor
B. Garantizar la separación de funciones en el entorno de tratamiento de la información
C. Aprobar y supervisar los grandes proyectos, la situación de los planes y presupuestos de SI
D. Enlace entre el departamento de SI y los usuarios finales
Ver respuesta
Respuesta correcta: A
Cuestionar #93
Se puede utilizar un modelo de madurez para ayudar a la implantación del gobierno de TI identificando:
A. factores críticos de éxito
B. impulsores del rendimiento
C. oportunidades de mejora
D. responsabilidades
Ver respuesta
Respuesta correcta: C
Cuestionar #94
¿Cuál de las siguientes es la ventaja MÁS importante de participar en pruebas beta de productos de software?
A. Mejora la asistencia y la formación de los proveedores
B. Permite a una organización familiarizarse con los nuevos productos y su funcionalidad
C. Aumenta la capacidad de una organización para retener al personal que prefiere trabajar con nuevas tecnologías
D. Mejora la seguridad y la confidencialidad
Ver respuesta
Respuesta correcta: B
Cuestionar #95
¿Cuál de las siguientes es la razón MÁS probable por la que los sistemas de correo electrónico se han convertido en una fuente útil de pruebas para los litigios?
A. Quedan disponibles varios ciclos de archivos de copia de seguridad
B. Los controles de acceso establecen la responsabilidad de la actividad de correo electrónico
C. La clasificación de datos regula qué información debe comunicarse por correo electrónico
D. Dentro de la empresa, una política clara de utilización del correo electrónico garantiza la disponibilidad de pruebas
Ver respuesta
Respuesta correcta: A
Cuestionar #96
La mayoría de las vulnerabilidades del software son el resultado de unos pocos tipos conocidos de defectos de codificación, como (elija todos los que procedan):
A. desbordamientos de búfer
B. vulnerabilidades de cadenas de formato
C. desbordamiento de enteros
D. inyección de código
E. inyección de comandosF
Ver respuesta
Respuesta correcta: C
Cuestionar #97
Un auditor de SI observa que no se están analizando las entradas de registro de IDS relacionadas con el escaneo de puertos. Esta falta de análisis aumentará MUY probablemente el riesgo de éxito de ¿cuál de los siguientes ataques?
A. Denegación de servicio
B. Reproducir
C. Ingeniería social
D. Desbordamiento del búfer
Ver respuesta
Respuesta correcta: C
Cuestionar #98
Un auditor de SI está realizando una auditoría de un sistema operativo de red. ¿Cuál de las siguientes es una característica de usuario que el auditor de SI debe revisar?
A. Disponibilidad de documentación en línea sobre la red
B. Soporte de acceso terminal a hosts remotos
C. Gestión de la transferencia de archivos entre hosts y comunicaciones entre usuarios
D. Gestión, auditoría y control del rendimiento
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: