¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Prepárese para el éxito CISA: Preguntas del Examen 2024 Actualizado, Auditor Certificado de Sistemas de Información | SPOTO

La certificación Certified Information Systems Auditor® (CISA®) de ISACA es un estándar de excelencia mundialmente reconocido en la auditoría, supervisión y evaluación de sistemas empresariales y de TI. A medida que las tecnologías emergentes siguen dando forma a la industria, el logro de una certificación CISA muestra su experiencia y capacidad de aplicar un enfoque basado en el riesgo de los compromisos de auditoría.En SPOTO, entendemos la importancia de mantenerse a la vanguardia. Nuestros 2024 preguntas del examen CISA actualizados y materiales de preparación son meticulosamente elaborados para asegurar que está equipado con los últimos conocimientos y habilidades necesarias para tener éxito en el examen CISA. Nuestros materiales de examen, incluyendo pruebas de práctica, preguntas de muestra, vertederos de examen y preguntas de examen en línea, son revisados y actualizados regularmente por expertos en la materia para reflejar los objetivos de examen más actuales.Utilice nuestro simulador de examen para experimentar un entorno de examen realista, ayudándole a desarrollar estrategias eficaces de gestión del tiempo e identificar las áreas que requieren mayor atención. Nuestras preguntas y respuestas de examen, exámenes de prueba y pruebas gratuitas proporcionan valiosas oportunidades de práctica, reforzando su comprensión del contenido del examen CISA y aumentando su confianza.
Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de los siguientes es un ejemplo de ataque pasivo, iniciado a través de Internet?
A. Análisis del tráfico
B. Enmascaramiento
C. Denegación de servicio
D. Suplantación de correo electrónico
Ver respuesta
Respuesta correcta: D
Cuestionar #2
¿Cuál de las siguientes afirmaciones describe INCORRECTAMENTE la técnica del Modo de Transferencia Asíncrono (ATM)?
A. ATM utiliza el método de conmutación de células
B. ATM es una tecnología de red de alta velocidad utilizada para LAN, MAN y WAN
C. ATM funciona en la capa de sesión de un modelo OSI
D. Los datos se segmentan en celdas de tamaño fijo de 53 bytes
Ver respuesta
Respuesta correcta: C
Cuestionar #3
La Planificación de la Continuidad del Negocio (PCN) no se define como una preparación que facilita:
A. la rápida recuperación de las operaciones críticas de la empresa
B. la continuación de las funciones críticas de la empresa
C. el seguimiento de la actividad de las amenazas para ajustar los controles técnicos
D. la reducción del impacto de una catástrofe
Ver respuesta
Respuesta correcta: A
Cuestionar #4
¿Cuál de los siguientes métodos de valoración de la información es MENOS probable que se utilice durante una revisión de seguridad?
A. Coste de transformación
B. Coste de sustitución
C. Coste de indisponibilidad
D. Coste de divulgación
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Un pirata informático podría obtener contraseñas sin utilizar herramientas o programas informáticos mediante la técnica de:
A. ingeniería social
B. olfateadores
C. puertas traseras
D. caballos de TroyA
Ver respuesta
Respuesta correcta: C
Cuestionar #6
¿Cuál de los siguientes ataques podría capturar las contraseñas de los usuarios de la red?
A. Manipulación de datos
B. Olfateando
C. Suplantación de IP
D. Surf
Ver respuesta
Respuesta correcta: B
Cuestionar #7
¿Cuál de los siguientes dispositivos de hardware libera al ordenador central de realizar tareas de control de red, conversión de formatos y gestión de mensajes?
A. Carrete
B. Controlador de clúster
C. Convertidor de protocolo
D. Procesador frontal
Ver respuesta
Respuesta correcta: A
Cuestionar #8
¿Cómo se beneficia el proceso de auditoría de sistemas de la utilización de un enfoque basado en el riesgo para la planificación de la auditoría?
A. Las pruebas de control empiezan antes
B. Los recursos de auditoría se asignan a las áreas de mayor preocupación
C. Se reduce el riesgo de auditoríA
D. Las pruebas de control son más exhaustivas
Ver respuesta
Respuesta correcta: C
Cuestionar #9
¿Cuál de las siguientes es la PRIMERA cosa que debe hacer un auditor de SI tras el descubrimiento de un programa troyano en un sistema informático?
A. Investigar al autor
B. Eliminar cualquier amenaza subyacente
C. Establecer controles compensatorios
D. Eliminar el código infractor
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Los programas que pueden ejecutarse de forma independiente y viajar de una máquina a otra a través de conexiones de red, con capacidad para destruir datos o utilizar enormes recursos informáticos y de comunicación, se denominan:
A. caballos de TroyA
B. virus
C. gusanos
D. bombas lógicas
Ver respuesta
Respuesta correcta: C
Cuestionar #11
Las redes neuronales son eficaces para detectar el fraude porque pueden:
A. descubrir nuevas tendencias, ya que son intrínsecamente lineales
B. resolver problemas en los que no se pueden obtener conjuntos grandes y generales de datos de entrenamiento
C. atacar problemas que requieren la consideración de un gran número de variables de entradA
D. hacer suposiciones sobre la forma de cualquier curva que relacione variables con el resultado
Ver respuesta
Respuesta correcta: B
Cuestionar #12
Los procedimientos de inicio de sesión incluyen la creación de un nombre de usuario y una contraseña únicos. Sin embargo, un auditor de SI descubre que en muchos casos el nombre de usuario y la contraseña son los mismos. El MEJOR control para mitigar este riesgo es:
A. cambiar la política de seguridad de la empresA
B. educar a los usuarios sobre el riesgo de las contraseñas débiles
C. incorporar validaciones para evitarlo durante la creación de usuarios y el cambio de contraseñas
D. exigir una revisión periódica de la coincidencia de ID de usuario y contraseñas para su detección y corrección
Ver respuesta
Respuesta correcta: D
Cuestionar #13
Muchas organizaciones exigen que un empleado se tome unas vacaciones obligatorias (festivos) de una semana o más para:
A. garantizar que el empleado mantenga una calidad de vida, lo que redundará en una mayor productividad
B. reducir la oportunidad de que un empleado cometa un acto indebido o ilegal
C. proporcionar una formación cruzada adecuada a otro empleado
D. eliminar los posibles trastornos causados cuando un empleado se toma las vacaciones un día cada vez
Ver respuesta
Respuesta correcta: B
Cuestionar #14
¿Cuál de los siguientes métodos de extinción de incendios en un centro de datos es el MÁS eficaz y respetuoso con el medio ambiente?
A. Gas halón
B. Rociadores de tubería húmeda
C. Rociadores de tubería seca
D. Gas dióxido de carbono
Ver respuesta
Respuesta correcta: D
Cuestionar #15
Después de una prueba de contingencia operativa completa, el auditor de SI realiza una revisión de los pasos de recuperación y concluye que el tiempo transcurrido hasta que el entorno tecnológico y los sistemas funcionaron realmente, superó el tiempo crítico de recuperación requerido. ¿Cuál de las siguientes medidas debería recomendar el auditor?
A. Realizar una revisión integral de las tareas de recuperación
B. Ampliar la capacidad de procesamiento para ganar tiempo de recuperación
C. Realizar mejoras en la estructura de circulación de la instalación
D. Aumentar la cantidad de recursos humanos implicados en la recuperación
Ver respuesta
Respuesta correcta: B
Cuestionar #16
Se ha solicitado la modificación de un formato de informe en un módulo (subsistema). Después de realizar los cambios solicitados, el programador debe llevar a cabo:
A. pruebas unitarias
B. pruebas de unidades y módulos
C. pruebas unitarias, de módulos y de regresión
D. pruebas de módulos
Ver respuesta
Respuesta correcta: C
Cuestionar #17
¿Cuál de los siguientes tipos de ordenador tiene mayor velocidad de procesamiento?
A. Superordenadores
B. Servidores de gama media
C. Ordenadores personales
D. Ordenadores cliente ligeros
Ver respuesta
Respuesta correcta: D
Cuestionar #18
¿Cuál de las siguientes sería la MEJOR población de la que tomar una muestra cuando se realizan cambios en el programa de pruebas?
A. Listados de bibliotecas de pruebas
B. Listados de programas fuente
C. Solicitudes de cambio de programa
D. Listados de la biblioteca de producción
Ver respuesta
Respuesta correcta: A
Cuestionar #19
¿Cuál de las siguientes es la salvaguarda PRIMARIA para asegurar el software y los datos dentro de una instalación de procesamiento de información?
A. Concienciación en materia de seguridad
B. Lectura de la política de seguridad
C. Comité de seguridad
D. Controles de acceso lógicos
Ver respuesta
Respuesta correcta: A
Cuestionar #20
¿Cuál de los siguientes objetivos esperaría encontrar en el plan estratégico de una organización?
A. Probar un nuevo paquete contable
B. Realizar una evaluación de las necesidades de tecnología de la información
C. Implantar un nuevo sistema de planificación de proyectos en los próximos 12 meses
D. Convertirse en el proveedor preferido dentro de un periodo de tiempo determinado para el producto ofrecido
Ver respuesta
Respuesta correcta: A
Cuestionar #21
Al final de la simulación de una prueba de contingencia operativa, el auditor de SI realizó una revisión del proceso de recuperación. El auditor de SI llegó a la conclusión de que la recuperación tardó más de lo que permite el marco de tiempo crítico. ¿Cuál de las siguientes acciones debería recomendar el auditor?
A. Ampliar la capacidad física para lograr una mejor movilidad en menos tiempo
B. Acortar la distancia para llegar al lugar caliente
C. Realizar una revisión integral de las tareas de recuperación
D. Aumentar el número de recursos humanos implicados en el proceso de recuperación
Ver respuesta
Respuesta correcta: B
Cuestionar #22
El elemento de la PKI que gestiona el ciclo de vida de los certificados, incluido el mantenimiento del directorio de certificados y el mantenimiento y publicación de la lista de revocación de certificados (CRL), es el:
A. autoridad de certificación
B. certificado digital
C. declaración de prácticas de certificación
D. autoridad de registro
Ver respuesta
Respuesta correcta: D
Cuestionar #23
Uno de los principales riesgos de utilizar el inicio de sesión único (SSO) es que:
A. tiene un único punto de autenticación
B. representa un único punto de fallo
C. provoca un cuello de botella administrativo
D. provoca un bloqueo de los usuarios válidos
Ver respuesta
Respuesta correcta: B
Cuestionar #24
¿Cuál de las siguientes técnicas proporcionaría la MEJOR garantía de que la estimación del esfuerzo de desarrollo del programa es fiable?
A. Análisis del punto de función
B. Estimaciones por sector de actividad
C. Un calendario de proyecto informatizado
D. Una estimación de un programador experimentado
Ver respuesta
Respuesta correcta: A
Cuestionar #25
Al auditar la propuesta de adquisición de un nuevo sistema informático, el auditor de SI debe establecer PRIMERO que:
A. la dirección ha aprobado un plan de negocio claro
B. se cumplirán las normas de seguridad de la empresA
C. los usuarios participarán en el plan de aplicación
D. el nuevo sistema cumplirá todas las funciones necesarias para el usuario
Ver respuesta
Respuesta correcta: C
Cuestionar #26
Durante una auditoría de una empresa dedicada al comercio electrónico, el responsable de SI afirma que se utilizan firmas digitales en el establecimiento de sus relaciones comerciales. Para corroborarlo, el auditor de SI debe demostrar que se utiliza ¿cuál de los siguientes elementos?
A. Un parámetro biométrico, digitalizado y encriptado con la clave pública del cliente
B. Un hash de los datos que se transmiten y se cifran con la clave privada del cliente
C. Un hash de los datos que se transmiten y se cifran con la clave pública del cliente
D. La firma escaneada del cliente, cifrada con la clave pública del cliente
Ver respuesta
Respuesta correcta: D
Cuestionar #27
¿Cuál de las siguientes es una unidad de datos de protocolo (PDU) de datos en la capa de interfaz LAN o WAN en el modelo TCP/IP?
A. Datos
B. Segmento
C. Paquete
D. Marco y bits
Ver respuesta
Respuesta correcta: B
Cuestionar #28
La ventaja PRIMARIA de un enfoque de auditoría continua es que:
A. no exige que un auditor de SI recopile pruebas sobre la fiabilidad del sistema mientras se realiza el procesamiento
B. exige que el auditor de SI revise y haga un seguimiento inmediato de toda la información recopiladA
C. puede mejorar la seguridad del sistema cuando se utiliza en entornos de tiempo compartido que procesan un gran número de transacciones
D. no depende de la complejidad de los sistemas informáticos de una organización
Ver respuesta
Respuesta correcta: A
Cuestionar #29
Utilizar software de auditoría para comparar el código objeto de dos programas es una técnica de auditoría utilizada para probar programas:
A. lógicA
B. cambios
C. eficaciA
D. cálculos
Ver respuesta
Respuesta correcta: B
Cuestionar #30
¿Cuál de los siguientes es el modo del sistema operativo en el que se pueden ejecutar todas las instrucciones?
A. Problema
B. Interrumpir
C. Supervisor
D. Tratamiento estándar
Ver respuesta
Respuesta correcta: A
Cuestionar #31
¿Cuál es la MEJOR capa OSI para el control de la congestión?
A. Enlace de datos
B. Capa de sesión
C. Capa de transporte
D. Capa de red
Ver respuesta
Respuesta correcta: A
Cuestionar #32
¿Cuál de las siguientes condiciones de las instalaciones de procesamiento de información fuera del sitio causaría la MAYOR preocupación a un auditor de SI? La instalación
A. se identifica claramente en el exterior con el nombre de la empresA
B. se encuentra a más de una hora en coche del lugar de origen
C. no tiene ventanas por las que entre la luz natural
D. la entrada está situada en la parte trasera del edificio y no en la delanterA
Ver respuesta
Respuesta correcta: B
Cuestionar #33
El entorno PBX (Private Branch Exchange) implica muchos riesgos de seguridad, uno de los cuales son las personas tanto internas como externas a una organización. ¿Cuál de los siguientes riesgos NO está asociado a la centralita telefónica? 1. 1. Robo del servicio 2. Revelación de información 3. Modificación de datos Denegación de servicio 5. 6. Análisis del tráfico
A. 3 y 4
B. 4 y 5
C. 1-4
D. TODOS son riesgos asociados con PBX
Ver respuesta
Respuesta correcta: A
Cuestionar #34
¿Cuál de las siguientes es una herramienta de análisis dinámico para probar módulos de software?
A. Prueba de caja negra
B. Control de mesa
C. Recorrido estructurado
D. Diseño y código
Ver respuesta
Respuesta correcta: C
Cuestionar #35
¿Cuál de los siguientes procesos consiste en la identificación y selección de datos del conjunto de datos de imágenes en informática forense?
A. Investigación
B. Interrogatorio
C. Informes
D. Extracción
Ver respuesta
Respuesta correcta: C
Cuestionar #36
La razón más común para que los sistemas de información no satisfagan las necesidades de los usuarios es que:
A. las necesidades de los usuarios cambian constantemente
B. el crecimiento de las necesidades de los usuarios se previó de forma inexactA
C. el sistema de hardware limita el número de usuarios simultáneos
D. la participación de los usuarios en la definición de los requisitos del sistema fue inadecuadA
Ver respuesta
Respuesta correcta: D
Cuestionar #37
Durante la revisión de la operación de un sistema biométrico, el auditor de SI debe revisar PRIMERO la etapa de:
A. inscripción
B. identificación
C. verificación
D. almacenamiento
Ver respuesta
Respuesta correcta: B
Cuestionar #38
En un servidor web, lo MÁS frecuente es utilizar una interfaz de puerta de enlace común (CGI) como a(n):
A. forma coherente de transferir datos al programa de aplicación y de vuelta al usuario
B. método de creación de imágenes gráficas por ordenador para cine y televisión
C. interfaz gráfica de usuario para el diseño web
D. interfaz para acceder al dominio del gateway privado
Ver respuesta
Respuesta correcta: A
Cuestionar #39
¿Cuál de los siguientes es un problema medioambiental causado por tormentas eléctricas o equipos eléctricos ruidosos y que también puede provocar que el sistema informático se cuelgue o se bloquee?
A. Sag
B. Apagón
C. Caída de tensión
D. EMI
Ver respuesta
Respuesta correcta: D
Cuestionar #40
El proceso de utilizar las habilidades de comunicación interpersonal para obtener acceso no autorizado a los activos de la empresa se denomina:
A. escuchas telefónicas
B. trampillas
C. marcación de guerrA
D. ingeniería social
Ver respuesta
Respuesta correcta: B
Cuestionar #41
Al planificar un proyecto de desarrollo de software, ¿cuál de las siguientes opciones es la MÁS difícil de determinar?
A. Tiempos muertos del proyecto
B. El camino crítico del proyecto
C. Tiempo y recursos necesarios para cada tarea
D. Relaciones que impiden el inicio de una actividad antes de que otras se hayan completado
Ver respuesta
Respuesta correcta: B
Cuestionar #42
Al revisar la implementación de una LAN, el auditor de SI debe revisar PRIMERO la:
A. lista de nodos
B. informe de la prueba de aceptación
C. diagrama de red
D. lista de usuarios
Ver respuesta
Respuesta correcta: B
Cuestionar #43
En el modelo ISO/OSI, ¿cuál de los siguientes protocolos es el PRIMERO en establecer la seguridad de la aplicación de usuario?
A. Capa de sesión
B. Capa de transporte
C. Capa de red
D. Capa de presentación
Ver respuesta
Respuesta correcta: A
Cuestionar #44
Una organización proporciona información a sus socios de la cadena de suministro y a sus clientes a través de una infraestructura extranet. ¿Cuál de los siguientes aspectos debería preocupar más a un auditor de SI que revise la arquitectura de seguridad del cortafuegos?
A. Se ha implementado una capa de conexión segura (SSL) para la autenticación de usuarios y la administración remota del cortafuegos
B. Las políticas de cortafuegos se actualizan en función de la evolución de las necesidades
C. El tráfico entrante se bloquea a menos que el tipo de tráfico y las conexiones se hayan permitido específicamente
D. El cortafuegos se coloca sobre el sistema operativo comercial con todas las opciones de instalación
Ver respuesta
Respuesta correcta: D
Cuestionar #45
¿Cuál de las siguientes opciones describe MEJOR la documentación necesaria para la instalación de un software de reingeniería de productos empresariales (EPR)?
A. Sólo desarrollos específicos
B. Sólo requisitos empresariales
C. Todas las fases de la instalación deben documentarse
D. No es necesario desarrollar una documentación específica para el cliente
Ver respuesta
Respuesta correcta: C
Cuestionar #46
La sede central de una empresa con sucursales en todo el mundo ha desarrollado un programa de autoevaluación del control (CSA) para todas sus oficinas. Cuál de los siguientes es el requisito MÁS importante para el éxito de un CSA?
A. Competencias del animador del taller
B. Simplicidad del cuestionario
C. Apoyo del servicio de auditoría
D. Participación de los superiores jerárquicos
Ver respuesta
Respuesta correcta: A
Cuestionar #47
¿Cómo funciona el sobre digital? ¿Cuáles son los pasos correctos a seguir?
A. Se cifran los datos utilizando una clave de sesión y, a continuación, se cifra la clave de sesión utilizando la clave privada de un remitente
B. Se cifran los datos utilizando la clave de sesión y, a continuación, se cifra la clave de sesión utilizando la clave pública del remitente
C. Se cifran los datos utilizando la clave de sesión y, a continuación, se cifra la clave de sesión utilizando la clave pública del receptor
D. Encriptas los datos usando la clave de sesión y luego encriptas la clave de sesión usando la clave privada del receptor
Ver respuesta
Respuesta correcta: A
Cuestionar #48
¿Cuál de las siguientes opciones es fundamental para la selección y adquisición del software de sistema operativo correcto?
A. Licitaciones
B. Aprobación del departamento de usuarios
C. Análisis de la configuración del hardware
D. Aprobación del departamento de compras
Ver respuesta
Respuesta correcta: A
Cuestionar #49
¿Cuál de los siguientes modos de implementación proporcionaría la MAYOR seguridad para los datos salientes que se conectan a Internet?
A. Modo de transporte con cabecera de autenticación más carga útil de seguridad encapsulada (ESP)
B. Modo de capa de conexión segura (SSL)
C. Modo túnel con AH más ESP
D. Modo de cifrado Triple-DES
Ver respuesta
Respuesta correcta: A
Cuestionar #50
Una función primordial de la gestión de riesgos es la identificación de controles rentables. A la hora de seleccionar los controles adecuados, ¿cuál de los siguientes métodos es el mejor para estudiar la eficacia de añadir diversas salvaguardias para reducir las vulnerabilidades?
A. "Análisis "Y si
B. Análisis tradicional de costes y beneficios
C. Análisis de cribado
D. Un análisis a posteriori
Ver respuesta
Respuesta correcta: C
Cuestionar #51
¿Cuál de los siguientes sería el aspecto MENOS importante de un plan de continuidad de la actividad?
A. Instalaciones redundantes
B. Procedimientos de traslado
C. Cobertura de seguro adecuada
D. Manual de continuidad de la actividad actual y disponible
Ver respuesta
Respuesta correcta: A
Cuestionar #52
¿Cuál de los siguientes dispositivos amplía la red y tiene capacidad para almacenar tramas y actuar como dispositivo de almacenamiento y reenvío?
A. Enrutador
B. Puente
C. Repetidor
D. Pasarela
Ver respuesta
Respuesta correcta: C
Cuestionar #53
Un auditor de SI que lleva a cabo una revisión del uso y las licencias de software descubre que numerosos PC contienen software no autorizado. ¿Cuál de las siguientes acciones debería tomar el auditor de SI?
A. Eliminar personalmente todas las copias del software no autorizado
B. Informar al auditado del software no autorizado y hacer un seguimiento para confirmar la eliminación
C. Informar del uso del software no autorizado a la dirección de la entidad auditada y de la necesidad de evitar que se repitA
D. No tomar ninguna medida, ya que se trata de una práctica comúnmente aceptada y la dirección de operaciones es responsable de supervisar dicho uso
Ver respuesta
Respuesta correcta: C
Cuestionar #54
Un auditor de SI que lleva a cabo una revisión de la planificación de recuperación ante desastres en una organización de procesamiento financiero ha descubierto lo siguiente:
  • El plan de recuperación ante desastres existente fue compilado hace dos años por un analista de sistemas del departamento de TI de la organización utilizando proyecciones de flujo de transacciones del departamento de operaciones.
  • El plan fue presentado al director general adjunto para su aprobación y emisión formal, pero aún está a la espera de su atención.
  • El plan nunca ha sido actualizado, probado o distribuido a los principales ma
A. no tomar ninguna medida, ya que la falta de un plan actual es el único hallazgo significativo
B. recomiendan que la configuración del hardware en cada emplazamiento sea idénticA
C. realizar una revisión para verificar que la segunda configuración puede soportar el procesamiento en vivo
D. informar de que el gasto financiero en el emplazamiento alternativo es baldío sin un plan eficaz
Ver respuesta
Respuesta correcta: B
Cuestionar #55
¿Cuál de los siguientes sería el indicio MENOS probable de que debería considerarse la externalización completa o seleccionada de las funciones de SI?
A. El retraso en el desarrollo de aplicaciones es superior a tres años
B. Se tarda un año en desarrollar e implantar un sistema de alta prioridad
C. Más del 60% de los costes de programación se destinan al mantenimiento del sistemA
D. Existen funciones duplicadas de sistemas de información en dos centros
Ver respuesta
Respuesta correcta: C
Cuestionar #56
Una restricción de integridad referencial consiste en:
A. garantizar la integridad del procesamiento de las transacciones
B. garantizar que los datos se actualizan mediante disparadores
C. garantizar el control de las actualizaciones de los usuarios en la base de datos
D. reglas para el diseño de tablas y consultas
Ver respuesta
Respuesta correcta: C
Cuestionar #57
Como auditor de SI, es muy importante comprender el proceso de gestión de versiones de software. ¿Cuál de las siguientes versiones de software contiene normalmente pequeñas mejoras y correcciones?
A. Principales versiones de software
B. Versión menor de software
C. Versión de emergencia del software
D. General software Release
Ver respuesta
Respuesta correcta: A
Cuestionar #58
Un auditor de SI descubre pruebas de fraude perpetrado con el identificador de usuario de un directivo. El directivo había escrito la contraseña, asignada por el administrador del sistema, en el cajón de su escritorio. El auditor de SI debe concluir que el:
A. el ayudante del gerente perpetró el fraude
B. el autor no puede establecerse sin lugar a dudas
C. el fraude debe haber sido perpetrado por el directivo
D. el administrador del sistema perpetró el fraude
Ver respuesta
Respuesta correcta: A
Cuestionar #59
Una organización es usuaria de Internet desde hace varios años y el plan de negocio prevé ahora iniciar el comercio electrónico a través de transacciones basadas en la web. ¿Cuál de los siguientes factores afectará MENOS a las transacciones en el comercio electrónico?
A. Es necesario el cifrado
B. Se requiere autenticación temporizada
C. La arquitectura cortafuegos oculta la red interna
D. El trafico se intercambia a traves del firewall solo en la capa de aplicacion
Ver respuesta
Respuesta correcta: A
Cuestionar #60
¿Cuál de los siguientes controles de introducción de datos proporciona la MAYOR garantía de que los datos se introducen correctamente?
A. Utilización de la verificación de claves
B. Segregar la función de introducción de datos de la verificación de la introducción de datos
C. Mantener un diario/registro que detalle la hora, la fecha, las iniciales del empleado/identificación de usuario y el progreso de las diversas tareas de preparación y verificación de datos
D. Añadir dígitos de control
Ver respuesta
Respuesta correcta: C
Cuestionar #61
Un auditor de SI ha observado que algunos operadores de entrada de datos abandonan sus ordenadores en medio de la entrada de datos sin cerrar la sesión. ¿Cuál de los siguientes controles debería sugerirse para evitar el acceso no autorizado?
A. Cifrado
B. Apagar el ordenador al salir
C. Control de contraseñas
D. Contraseña del protector de pantalla
Ver respuesta
Respuesta correcta: C
Cuestionar #62
En una pequeña organización, un empleado realiza operaciones informáticas y, cuando la situación lo requiere, modificaciones de programas. ¿Cuál de las siguientes medidas debería recomendar el auditor de SI?
A. Registro automatizado de los cambios en las bibliotecas de desarrollo
B. Personal adicional para la separación de funciones
C. Procedimientos que verifican que sólo se aplican los cambios de programa aprobados
D. Controles de acceso para impedir que el operador realice modificaciones en el programa
Ver respuesta
Respuesta correcta: D
Cuestionar #63
Si se ha tomado la decisión de adquirir software en lugar de desarrollarlo internamente, esta decisión suele tomarse durante el:
A. fase de definición de requisitos del proyecto
B. fase de estudio de viabilidad del proyecto
C. fase de diseño detallado del proyecto
D. fase de programación del proyecto
Ver respuesta
Respuesta correcta: C
Cuestionar #64
Al revisar un proyecto de desarrollo de sistemas, un auditor de SI se preocuparía PRIMARIAMENTE de si:
A. se alcanzan los objetivos empresariales
B. los procedimientos de seguridad y control son adecuados
C. el sistema utiliza la infraestructura técnica estratégicA
D. el desarrollo se ajustará a los procesos de gestión de la calidad aprobados
Ver respuesta
Respuesta correcta: A
Cuestionar #65
¿Cuál de las siguientes opciones ayudaría a garantizar la portabilidad de una aplicación conectada a una base de datos? La:
A. verificación de los procedimientos de importación y exportación de bases de datos
B. utilización de un lenguaje de consulta estructurado (SQL)
C. análisis de procedimientos almacenados/triggers
D. sincronización del modelo entidad-relación con el esquema físico de la base de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #66
Un auditor de SI que lleva a cabo una revisión de la planificación de recuperación ante desastres en una organización de procesamiento financiero ha descubierto lo siguiente:
  • El plan de recuperación ante desastres existente fue compilado hace dos años por un analista de sistemas del departamento de TI de la organización utilizando proyecciones de flujo de transacciones del departamento de operaciones.
  • El plan fue presentado al director general adjunto para su aprobación y emisión formal, pero aún está a la espera de su atención.
  • El plan nunca ha sido actualizado, probado o distribuido a los principales ma
A. que se censure al director general adjunto por no haber aprobado el plan
B. se cree un consejo de altos directivos para revisar el plan existente
C. se apruebe el plan existente y se distribuya a todos los directivos y al personal clave
D. un gestor coordina la creación de un plan nuevo o revisado dentro de un plazo definido
Ver respuesta
Respuesta correcta: A
Cuestionar #67
En la tecnología RFID, ¿cuál de los siguientes riesgos podría representar una amenaza para los sistemas, activos y personas conectados en red o coubicados sin RFID?
A. Riesgo del proceso empresarial
B. Riesgo de inteligencia empresarial
C. Riesgo para la intimidad
D. Riesgo de externalidad
Ver respuesta
Respuesta correcta: A
Cuestionar #68
Un registro de control básico para un sistema de aplicación en tiempo real es a(n):
A. registro de auditoríA
B. registro de la consolA
C. registro de terminal
D. registro de transacciones
Ver respuesta
Respuesta correcta: D
Cuestionar #69
Una vez que una organización ha finalizado la reingeniería de procesos de negocio (BPR) de todas sus operaciones críticas, el auditor de SI se centraría MÁS probablemente en una revisión de:
A. organigramas de procesos previos a la BPR
B. organigramas de procesos post-BPR
C. Planes de proyectos BPR
D. planes de mejora continua y seguimiento
Ver respuesta
Respuesta correcta: C
Cuestionar #70
¿Cuál de los siguientes elementos es MENOS probable que contenga un certificado digital a efectos de verificación por parte de un tercero de confianza (TTP)/autoridad de certificación (CA)?
A. Nombre del TTP/CA
B. Clave pública del remitente
C. Nombre del titular de la clave pública
D. Período de validez de la clave
Ver respuesta
Respuesta correcta: C
Cuestionar #71
Identifique la afirmación INCORRECTA relacionada con el rendimiento de la red que aparece a continuación
A. Ancho de banda - El ancho de banda, medido normalmente en bits/segundo, es la velocidad máxima a la que se puede transferir información
B. Latencia - La latencia es la velocidad real a la que se transfiere la información
C. Jitter - Variación de jitter en el tiempo de llegada al receptor de la información
D. Tasa de error - Tasa de error el número de bits corruptos expresado como porcentaje o fracción del total enviado
Ver respuesta
Respuesta correcta: C
Cuestionar #72
El departamento de SI de una organización quiere asegurarse de que los archivos informáticos, utilizados en la instalación de procesamiento de la información, cuentan con las copias de seguridad adecuadas para permitir una recuperación correcta. Se trata de un/una:
A. procedimiento de control
B. objetivo de control
C. control correctivo
D. control operativo
Ver respuesta
Respuesta correcta: A
Cuestionar #73
¿Cuál de los siguientes protocolos ha sido desarrollado conjuntamente por VISA y Master Card para asegurar las transacciones de pago entre todas las partes implicadas en las transacciones con tarjeta de crédito en nombre de los titulares de las tarjetas y de los comerciantes?
A. S/MIME
B. SSH
C. SET
D. S/HTTP
Ver respuesta
Respuesta correcta: A
Cuestionar #74
La función principal de un auditor de SI durante la fase de diseño del sistema de un proyecto de desarrollo de aplicaciones es:
A. asesorar sobre procedimientos de control específicos y detallados
B. asegurarse de que el diseño refleja fielmente el requisito
C. garantizar que todos los controles necesarios se incluyan en el diseño inicial
D. asesorar al director de desarrollo sobre el cumplimiento del calendario
Ver respuesta
Respuesta correcta: A
Cuestionar #75
¿Cuál de las siguientes es la consideración MÁS importante a la hora de desarrollar un plan de continuidad de negocio para un banco?
A. Software antivirus
B. Normas de denominación
C. Lista de saldos de clientes
D. Política de contraseñas
Ver respuesta
Respuesta correcta: C
Cuestionar #76
Cuando un PC que se ha utilizado para almacenar datos confidenciales se vende en el mercado libre, el:
A. el disco duro debe desmagnetizarse
B. el disco duro debe estar formateado a nivel medio
C. deben borrarse los datos del disco duro
D. se deben desfragmentar los datos del disco duro
Ver respuesta
Respuesta correcta: C
Cuestionar #77
Al planificar una auditoría de la configuración de una red, el auditor de SI debe dar la máxima prioridad a la obtención de ¿cuál de los siguientes documentos de red?
A. Cableado y esquema
B. Lista de usuarios y responsabilidades
C. Lista de solicitudes y sus detalles
D. Procedimientos de copia de seguridad y recuperación
Ver respuesta
Respuesta correcta: A
Cuestionar #78
¿Cuál de las siguientes exposiciones podría ser causada por una técnica de agarre de líneas?
A. Acceso no autorizado a datos
B. Uso excesivo de ciclos de CPU
C. Bloqueo del terminal de sondeo
D. Disfunción del control multiplexor
Ver respuesta
Respuesta correcta: C
Cuestionar #79
¿Cuál de las siguientes distribuciones físicas de LAN está sujeta a una pérdida total si falla un dispositivo?
A. Estrella
B. Autobús
C. Anillo
D. Completamente conectado
Ver respuesta
Respuesta correcta: B
Cuestionar #80
¿Cuál de las siguientes es la MEJOR manera de tratar las cintas magnéticas obsoletas antes de deshacerse de ellas?
A. Sobrescritura de las cintas
B. Inicialización de las etiquetas de cinta
C. Desmagnetización de las cintas
D. Borrado de las cintas
Ver respuesta
Respuesta correcta: C
Cuestionar #81
¿Cuál de los siguientes métodos de prueba es el MÁS eficaz durante las fases iniciales de creación de prototipos?
A. Sistema
B. En paralelo
C. Volumen
D. De arriba abajo
Ver respuesta
Respuesta correcta: A
Cuestionar #82
¿Cuál de los siguientes ataques se produce cuando se realiza una acción maliciosa invocando al sistema operativo para que ejecute una determinada llamada al sistema?
A. Espionaje
B. Análisis del tráficoC
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #83
¿Cuál de las siguientes opciones describe MEJOR la función de un analista de sistemas?
A. Define las bases de datos corporativas
B. Diseña sistemas basados en las necesidades del usuario
C. Programación de recursos informáticos
D. Prueba y evalúa herramientas de programación y optimización
Ver respuesta
Respuesta correcta: C
Cuestionar #84
¿Cuál de los siguientes tipos de cortafuegos proporciona el MAYOR grado y granularidad de control?
A. Rúter de cribado
B. Filtro de paquetes
C. Pasarela de aplicaciones
D. Pasarela de circuito
Ver respuesta
Respuesta correcta: D
Cuestionar #85
¿Cuál de las siguientes funciones de control de acceso es MENOS probable que realice un paquete de software de sistema de gestión de bases de datos (SGBD)?
A. Acceso de los usuarios a los datos de campo
B. Inicio de sesión de usuario a nivel de red
C. Autenticación de usuarios a nivel de programa
D. Autenticación de usuarios a nivel de transacción
Ver respuesta
Respuesta correcta: A
Cuestionar #86
La PRIMERA tarea que debe llevar a cabo un auditor de SI cuando realiza una auditoría en una zona desconocida es:
A. diseñar los programas de auditoría para cada sistema o función implicadA
B. desarrollar un conjunto de pruebas de conformidad y pruebas sustantivas
C. recopilar información de fondo pertinente para la nueva auditoríA
D. asignar recursos humanos y económicos
Ver respuesta
Respuesta correcta: C
Cuestionar #87
¿Cuál de las siguientes capas del modelo OSI garantiza que los mensajes se entregan sin errores, en secuencia y sin pérdidas ni duplicaciones?
A. Capa de aplicación
B. Capa de presentación
C. Capa de sesión
D. Capa de transporte
Ver respuesta
Respuesta correcta:
Cuestionar #88
Un auditor de SI ha descubierto recientemente que, debido a la escasez de personal de operaciones cualificado, el administrador de seguridad ha aceptado trabajar un turno nocturno al mes como operador informático principal. La actuación MÁS adecuada para el auditor de SI es:
A. asesorar a la alta dirección sobre el riesgo existente
B. aceptar trabajar con el vigilante de seguridad en estos turnos como forma de control preventivo
C. desarrollar una técnica de auditoría asistida por ordenador para detectar casos de abusos de este acuerdo
D. revisar el registro del sistema de cada uno de los turnos de noche para determinar si se produjeron acciones irregulares
Ver respuesta
Respuesta correcta: C
Cuestionar #89
Una organización está trasladando el mantenimiento de sus aplicaciones de una fuente externa a una interna. ¿Cuál de las siguientes debería ser la principal preocupación de un auditor de SI?
A. Pruebas de regresión
B. Programación de trabajos
C. Manuales de usuario
D. Procedimientos de control de cambios
Ver respuesta
Respuesta correcta: A
Cuestionar #90
¿Cuál de las siguientes opciones es la MÁS eficaz para reducir las pérdidas?
A. Proporcionar información actual y crítica en archivos de copia de seguridad
B. Garantizar que se mantiene la documentación actualizada en la instalación de reserva
C. Probar el hardware de copia de seguridad
D. Formar al personal en los procedimientos de reserva
Ver respuesta
Respuesta correcta: D
Cuestionar #91
Como auditor de SI, es muy importante comprender el proceso de gestión de versiones de software. ¿Cuál de las siguientes versiones de software contiene normalmente un cambio significativo o la adición de una nueva funcionalidad?
A. Principales versiones de software
B. Versión menor de software
C. Versión de emergencia del software
D. General software Release
Ver respuesta
Respuesta correcta: A
Cuestionar #92
¿Cuál de las siguientes opciones describe una diferencia entre las pruebas unitarias y las pruebas del sistema?
A. Las pruebas unitarias son más exhaustivas
B. Los programadores no participan en las pruebas del sistemA
C. La comprobación de sistemas se refiere a las interfaces entre programas
D. Las pruebas del sistema demuestran que los requisitos del usuario están completos
Ver respuesta
Respuesta correcta: A
Cuestionar #93
¿Cuál de las siguientes es una amenaza?
A. Falta de seguridad
B. Pérdida del fondo de comercio
C. Corte de electricidad
D. Servicios de información
Ver respuesta
Respuesta correcta: D
Cuestionar #94
Un ataque basado en Internet que utilice el rastreo de contraseñas puede:
A. permitir que una parte actúe como si fuera otrA
B. provocar la modificación del contenido de determinadas transacciones
C. utilizarse para acceder a sistemas que contengan información confidencial
D. provocar problemas importantes con los sistemas de facturación y los acuerdos de procesamiento de transacciones
Ver respuesta
Respuesta correcta: C
Cuestionar #95
La mayoría de las infracciones de acceso lo son:
A. Accidental
B. Causado por hackers internos
C. Causado por hackers externos
D. Relacionado con Internet
Ver respuesta
Respuesta correcta: A
Cuestionar #96
¿Cuál de los siguientes aspectos consideraría un auditor de SI el MÁS importante a la hora de evaluar la estrategia de SI de una organización? Que la misma:
A. ha sido aprobado por la dirección
B. no varía con respecto al presupuesto preliminar del departamento IS
C. cumple los procedimientos de contratación
D. apoya los objetivos empresariales de la organización
Ver respuesta
Respuesta correcta: D
Cuestionar #97
¿Cuál de las siguientes afirmaciones describe correctamente la diferencia entre la inundación total y la aplicación local del agente extintor?
A. El diseño de la aplicación local contiene una barrera física que encierra el espacio de fuego, mientras que la barrera física no está presente en el extintor de inundación total
B. El diseño de inundación total contiene barrera física que encierra el espacio de fuego donde como barrera física no está presente en extintor de diseño de aplicación local
C. La barrera física que encierra el espacio de fuego no está presente en la inundación total y el agente extintor de aplicación local
D. La barrera física que encierra el espacio de fuego está presente en la inundación total y agente extintor de aplicación local
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: