¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Secretos del éxito: Preguntas del Examen CISA y Pruebas Simuladas, Auditor Certificado de Sistemas de Información | SPOTO

La certificación Certified Information Systems Auditor® (CISA®) de ISACA es una credencial reconocida a nivel mundial que valida su experiencia en auditoría, supervisión y evaluación de sistemas empresariales y de TI. El logro de esta certificación demuestra su capacidad para aplicar un enfoque basado en el riesgo de los compromisos de auditoría y su conocimiento de las tecnologías emergentes en el field.At SPOTO, entendemos la importancia de una preparación minuciosa para el examen CISA. Nuestra amplia gama de preguntas de práctica CISA y recursos de preparación de exámenes están diseñados para ayudarle a desbloquear el éxito y alcanzar sus objetivos de certificación. Nuestros materiales de examen, que incluyen pruebas de práctica, preguntas de muestra, vertederos de exámenes y preguntas de examen en línea, son elaborados meticulosamente por expertos en la materia para garantizar la precisión y la alineación con los objetivos más recientes del examen. Nuestras preguntas y respuestas de examen, exámenes de prueba y pruebas gratuitas proporcionan valiosas oportunidades de práctica, reforzando su comprensión del contenido del examen CISA y aumentando su confianza.
Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de las siguientes tareas sería preocupante si se realizara junto con la administración de sistemas?
A. Mantenimiento de las normas de acceso
B. Revisión de la pista de auditoría del sistema
C. Bibliotecario de datos
D. Control del rendimiento
Ver respuesta
Respuesta correcta: C
Cuestionar #2
El objetivo del gobierno de TI es garantizar que la estrategia de TI esté alineada con los objetivos de (el):
A. empresA
B. IT
C. auditoríA
D. finanzas
Ver respuesta
Respuesta correcta: B
Cuestionar #3
Se trata de planificar y supervisar los recursos informáticos para garantizar que se utilizan de forma eficiente y eficaz:
A. supervisión del hardware
B. gestión de la capacidad
C. gestión de la red
D. programación de trabajos
Ver respuesta
Respuesta correcta: A
Cuestionar #4
El uso de datos de prueba como parte de una prueba completa de los controles del programa de forma continua en línea se denomina a/an:
A. datos de prueba/cubiertA
B. evaluación del sistema de caso base
C. instalación de ensayo integrada (ITF)
D. simulación paralelA
Ver respuesta
Respuesta correcta: A
Cuestionar #5
¿Cuál de los siguientes análisis permitiría MÁS probablemente al auditor de SI determinar si un programa no aprobado intentó acceder a datos sensibles?
A. Informes anómalos de cese de actividad
B. Informes de problemas de los operadores
C. Registros del sistema
D. Horarios de trabajo de los operadores
Ver respuesta
Respuesta correcta: B
Cuestionar #6
La MEJOR medida cuantitativa global del rendimiento de los dispositivos de control biométrico es:
A. Tasa de falsos rechazos
B. Tasa de aceptación de Falso
C. igual tasa de error
D. tasa de error estimadA
Ver respuesta
Respuesta correcta: D
Cuestionar #7
¿Cuál de las siguientes opciones tiene MENOS efectos sobre el control del acceso físico?
A. El acceso a la zona de trabajo está restringido mediante una tarjeta magnéticA
B. Todos los activos físicos tienen una etiqueta de identificación y están debidamente registrados
C. El acceso a los locales está restringido y se autoriza la entrada a todos los visitantes
D. Los visitantes reciben un pase y son acompañados a la entrada y a la salida por un empleado competente
Ver respuesta
Respuesta correcta: D
Cuestionar #8
¿Cuál de las siguientes es una prueba del plan de continuidad que utiliza recursos reales para simular una caída del sistema y obtener pruebas rentables de la eficacia del plan?
A. Prueba en papel
B. Prueba posterior
C. Prueba de preparación
D. Recorrido
Ver respuesta
Respuesta correcta: D
Cuestionar #9
¿Cuál de las siguientes opciones es la MÁS eficaz para controlar el acceso de visitantes a un centro de datos?
A. Los visitantes son escoltados
B. Se requieren tarjetas de visitante
C. Registro de visitantes
D. Los operadores controlan a los visitantes
Ver respuesta
Respuesta correcta: B
Cuestionar #10
La revisión de las listas de control de acceso a los routers debe realizarse durante a/an:
A. revisión medioambiental
B. revisión de la seguridad de la red
C. revisión de la continuidad de la actividad
D. revisión de la integridad de los datos
Ver respuesta
Respuesta correcta: D
Cuestionar #11
¿En cuál de las siguientes fases del desarrollo de sistemas se prepararían normalmente los planes de pruebas de aceptación del usuario?
A. Estudio de viabilidad
B. Definición de las necesidades
C. Planificación de la aplicación
D. Revisión posterior a la aplicación
Ver respuesta
Respuesta correcta: A
Cuestionar #12
¿Cuál de los siguientes procedimientos de auditoría es MENOS probable que incluya un auditor de SI en una auditoría de seguridad?
A. Revisar la eficacia y la utilización de los activos
B. Comprobación para determinar que el acceso a los activos es adecuado
C. Validar las políticas de acceso físico, ambiental y lógico por perfiles de trabajo
D. Evaluar las salvaguardas y procedimientos de los activos que impiden el acceso no autorizado a los mismos
Ver respuesta
Respuesta correcta: C
Cuestionar #13
¿Cuál de las siguientes es la razón PRIMARIA para involucrar a un auditor de SI en la definición de los requisitos de un sistema?
A. No es necesario realizar revisiones posteriores a la solicitud
B. Pueden reducirse los costes totales presupuestados para el desarrollo del sistemA
C. Es costoso instituir controles después de que un sistema entre en funcionamiento
D. Se reduce el grado de participación de los usuarios en las actividades de diseño
Ver respuesta
Respuesta correcta: D
Cuestionar #14
El riesgo de detección se refiere a:
A. concluir que no existen errores materiales, cuando en realidad sí los hay
B. controles que no detectan un error
C. controles que detectan errores de alto riesgo
D. detectar un error pero no notificarlo
Ver respuesta
Respuesta correcta: A
Cuestionar #15
¿Cuál de las siguientes tecnologías de imagen captura la escritura de un formulario preimpreso y la convierte en formato electrónico?
A. Reconocimiento de caracteres de tinta magnética (MICR)
B. Reconocimiento de voz inteligente (IVR)
C. Reconocimiento de códigos de barras (BCR)
D. Reconocimiento óptico de caracteres (OCR)
Ver respuesta
Respuesta correcta: B
Cuestionar #16
¿Cuál de los siguientes es el paso MÁS fundamental para prevenir eficazmente un ataque de virus?
A. Ejecución periódica de software antivirus actualizado en segundo plano
B. Comprar software antivirus estándar, que se instala en todos los servidores y estaciones de trabajo
C. Garantizar que todo el software se comprueba en busca de virus en un PC independiente antes de cargarse en el entorno de producción
D. Adoptar una política antivirus global y comunicarla a todos los usuarios
Ver respuesta
Respuesta correcta: D
Cuestionar #17
¿Cuál de los siguientes protocolos intervendría en la implantación de un sistema de supervisión de routers y dispositivos de interconectividad?
A. Gestión sencilla de la red
B. Transferencia de ficheros
C. Protocolo simple de transferencia de correo
D. Telnet
Ver respuesta
Respuesta correcta: A
Cuestionar #18
¿Cuál de los siguientes métodos de continuidad de las telecomunicaciones implica el encaminamiento del tráfico a través de instalaciones de cable dividido o duplicado?
A. Enrutamiento diverso
B. Enrutamiento alternativo
C. Redundancia
D. Diversidad de la red de larga distancia
Ver respuesta
Respuesta correcta: D
Cuestionar #19
¿Cuáles de los siguientes son controles de archivos de datos?
A. Etiquetado interno y externo
B. Comprobación de límites y de relaciones lógicas
C. Total de artículos y totales de hash
D. Procedimientos de distribución de informes
Ver respuesta
Respuesta correcta: C
Cuestionar #20
¿Cuál de las siguientes disposiciones de un contrato de servicios externos de sistemas de información consideraría MENOS significativa un auditor de sistemas de información?
A. Propiedad del programa y de los ficheros
B. Declaración de diligencia y confidencialidad
C. Continuidad del servicio del subcontratista en caso de catástrofe
D. Descripción detallada de los equipos informáticos utilizados por el vendedor
Ver respuesta
Respuesta correcta: D
Cuestionar #21
Un auditor de SI revisa un organigrama PRIMARIAMENTE para:
A. comprensión de los flujos de trabajo
B. investigar diversos canales de comunicación
C. Comprender las responsabilidades y la autoridad de los individuos
D. investigar la red conectada a diferentes empleados
Ver respuesta
Respuesta correcta: D
Cuestionar #22
La explicación MÁS probable para el uso de applets en una aplicación de Internet es que:
A. se envía a través de la red desde el servidor
B. el servidor no ejecuta el programa y la salida no se envía por la red
C. mejoran el rendimiento tanto del servidor web como de la red
D. es un programa JAVA descargado a través del navegador web y ejecutado por el servidor web de la máquina cliente
Ver respuesta
Respuesta correcta: C
Cuestionar #23
La razón PRIMARIA para separar los entornos de prueba y desarrollo es:
A. restringir el acceso a los sistemas sometidos a pruebA
B. segregar al personal usuario y al de desarrollo
C. controlar la estabilidad del entorno de pruebA
D. acceso seguro a los sistemas en desarrollo
Ver respuesta
Respuesta correcta: B
Cuestionar #24
Para determinar qué usuarios pueden acceder al estado privilegiado de supervisión, ¿cuál de los siguientes debe revisar un auditor de SI?
A. Archivos de registro de acceso al sistema
B. Parámetros de software de control de acceso habilitados
C. Registros de violaciones del control de acceso
D. Archivos de configuración del sistema para las opciones de control utilizadas
Ver respuesta
Respuesta correcta: A
Cuestionar #25
Las contraseñas deben ser:
A. asignado por el administrador de seguridad
B. cambiado cada 30 días a discreción del usuario
C. reutilizada a menudo para garantizar que el usuario no olvida la contraseñA
D. mostrarse en la pantalla para que el usuario pueda asegurarse de que se ha introducido correctamente
Ver respuesta
Respuesta correcta: A
Cuestionar #26
La función de configuración del libro mayor en un paquete de recursos empresariales (ERP) permite establecer periodos contables. El acceso a esta función está permitido a los usuarios de finanzas, almacén y entrada de pedidos. La razón MÁS probable para un acceso tan amplio es la:
A. necesidad de cambiar periódicamente los periodos contables
B. requisito de contabilizar asientos correspondientes a un período contable cerrado
C. falta de políticas y procedimientos para la adecuada segregación de funciones
D. necesidad de crear/modificar el plan de cuentas y sus asignaciones
Ver respuesta
Respuesta correcta: A
Cuestionar #27
¿Cuál de los siguientes es el MEJOR procedimiento de auditoría para determinar si un cortafuegos está configurado de conformidad con la política de seguridad de una organización?
A. Revisar la configuración de los parámetros
B. Entrevistar al administrador del cortafuegos
C. Revisión de los procedimientos reales
D. Revise el archivo de registro del dispositivo para ataques recientes
Ver respuesta
Respuesta correcta: A
Cuestionar #28
El auditor de SI se entera de que cuando un proveedor introdujo el equipo en el centro de datos, se pulsó accidentalmente el interruptor de apagado de emergencia y se conectó el SAI. ¿Cuál de las siguientes recomendaciones de auditoría debería sugerir el auditor de SI?
A. Reubique el interruptor de cierre
B. Instale cubiertas protectoras
C. Acompañar a los visitantes
D. Registro de fallos ambientales
Ver respuesta
Respuesta correcta: C
Cuestionar #29
Los datos confidenciales que residen en un PC están MEJOR protegidos:
A. una contraseñA
B. encriptación de archivos
C. disquetes extraíbles
D. una fuente de alimentación accionada por llave
Ver respuesta
Respuesta correcta: A
Cuestionar #30
Un software de buena calidad es lo MEJOR que se puede conseguir:
A. mediante pruebas exhaustivas
B. detectando y corrigiendo rápidamente los errores de programación
C. determinar la cantidad de pruebas en función del tiempo y el presupuesto disponibles
D. aplicando procesos bien definidos y revisiones estructuradas a lo largo de todo el proyecto
Ver respuesta
Respuesta correcta: A
Cuestionar #31
¿Cuál de las siguientes es una de las funciones de un comité directivo de SI?
A. Iniciar aplicaciones informáticas
B. Garantizar el uso eficiente de los recursos de procesamiento de datos
C. Preparar y supervisar los planes de implantación del sistemA
D. Revisar el rendimiento del departamento de sistemas
Ver respuesta
Respuesta correcta: A
Cuestionar #32
¿Cuál de las siguientes es una ventaja de un enfoque basado en el riesgo para la planificación de auditorías? Auditoría:
A. la programación puede realizarse con meses de antelación
B. es más probable que el personal de auditoría del SI cumpla los presupuestos
C. el personal estará expuesto a diversas tecnologías
D. los recursos se asignan a las áreas de mayor preocupación
Ver respuesta
Respuesta correcta: A
Cuestionar #33
Un auditor de SI está realizando una auditoría de un sistema operativo de red. ¿Cuál de las siguientes es una característica de usuario que el auditor de SI debe revisar?
A. Disponibilidad de documentación en línea sobre la red
B. Soporte de acceso terminal a hosts remotos
C. Gestión de la transferencia de archivos entre hosts y comunicaciones entre usuarios
D. Gestión, auditoría y control del rendimiento
Ver respuesta
Respuesta correcta: B
Cuestionar #34
¿Cuál de los siguientes perfiles de usuario debería preocupar MÁS al auditor de SI, al realizar una auditoría de un sistema EFT?
A. Tres usuarios con capacidad para capturar y verificar sus propios mensajes
B. Cinco usuarios con capacidad para capturar y enviar sus propios mensajes
C. Cinco usuarios con capacidad para verificar a otros usuarios y enviar sus propios mensajes
D. Tres usuarios con capacidad para capturar y verificar los mensajes de otros usuarios y enviar sus propios mensajes
Ver respuesta
Respuesta correcta: D
Cuestionar #35
Al realizar una revisión de la estructura de un sistema de transferencia electrónica de fondos (TEF), un auditor de SI observa que la infraestructura tecnológica se basa en un esquema de procesamiento centralizado que se ha subcontratado a un proveedor de otro país. Basándose en esta información, ¿cuál de las siguientes conclusiones debería ser la principal preocupación del auditor de SI?
A. Podría haber una duda con respecto a la jurisdicción legal
B. Tener un proveedor en el extranjero ocasionará costes excesivos en futuras auditorías
C. El proceso de auditoría será difícil debido a las distancias
D. Podrían existir diferentes normas de auditoríA
Ver respuesta
Respuesta correcta: A
Cuestionar #36
Una organización está considerando conectar a Internet un sistema crítico basado en PC. ¿Cuál de las siguientes opciones proporcionaría la MEJOR protección contra la piratería informática?
A. Una pasarela a nivel de aplicación
B. Un servidor de acceso remoto
C. Un servidor proxy
D. Exploración de puertos
Ver respuesta
Respuesta correcta: C
Cuestionar #37
¿Cuál de las siguientes es una función de un comité de dirección de SI?
A. Supervisión del control de cambios y pruebas controladas por el proveedor
B. Garantizar la separación de funciones en el entorno de tratamiento de la información
C. Aprobar y supervisar los grandes proyectos, la situación de los planes y presupuestos de SI
D. Responsable del enlace entre el departamento de SI y los usuarios finales
Ver respuesta
Respuesta correcta: B
Cuestionar #38
La recepción de una transacción EDI y su paso por la etapa de interfaz de comunicaciones suele requerir:
A. traducción y desagregación de transacciones
B. procedimientos de verificación de rutas
C. pasar los datos al sistema de aplicación apropiado
D. crear un registro de auditoría de punto de recepción
Ver respuesta
Respuesta correcta: B
Cuestionar #39
Si se modifica un programa de aplicación y se aplican los procedimientos adecuados de mantenimiento del sistema, ¿cuál de los siguientes debe probarse? El:
A. integridad de la base de datos
B. controles de acceso para el programador de aplicaciones
C. programa completo, incluidos los sistemas de interfaz
D. segmento del programa que contiene el código revisado
Ver respuesta
Respuesta correcta: S
Cuestionar #40
La fiabilidad de la pista de auditoría de un sistema de aplicación puede ser cuestionable si:
A. los ID de usuario se registran en la pista de auditoríA
B. el administrador de seguridad tiene derechos de sólo lectura en el archivo de auditoríA
C. los sellos de fecha y hora registran cuándo se produce una acción
D. los usuarios pueden modificar los registros de la pista de auditoria cuando corrigen errores del sistemA
Ver respuesta
Respuesta correcta: C
Cuestionar #41
¿Cuál de los siguientes pasos de cifrado/descifrado proporciona la MAYOR garantía para lograr la confidencialidad, la integridad del mensaje y el no repudio por parte del remitente o del destinatario?
A. El destinatario utiliza su clave privada para descifrar la clave secretA
B. El código pre-hash cifrado y el mensaje se cifran utilizando una clave secretA
C. El código pre-hash cifrado se obtiene matemáticamente a partir del mensaje que se va a enviar
D. El destinatario utiliza la clave pública del remitente, verificada con una autoridad de certificación, para descifrar el código pre-hash
Ver respuesta
Respuesta correcta: C
Cuestionar #42
¿Cuál de las siguientes opciones puede identificar ataques e intentos de penetración en una red?
A. Cortafuegos
B. Filtros de paquetes
C. Inspección de estado
D. Sistema de detección de intrusos (ID)
Ver respuesta
Respuesta correcta: A
Cuestionar #43
¿Cuál de los siguientes informes debería utilizar un auditor de SI para comprobar el cumplimiento de un acuerdo de nivel de servicio (SLA) en relación con el tiempo de actividad?
A. Informes de utilización
B. Informes de errores de hardware
C. Registros del sistema
D. Informes de disponibilidad
Ver respuesta
Respuesta correcta: A
Cuestionar #44
Los procedimientos de administración de seguridad requieren acceso de sólo lectura a:
A. tablas de control de acceso
B. archivos de registro de seguridad
C. opciones de registro
D. perfiles de usuario
Ver respuesta
Respuesta correcta: A
Cuestionar #45
Exigir que las contraseñas se cambien con regularidad, asignar una nueva contraseña de un solo uso cuando un usuario olvida la suya y exigir a los usuarios que no anoten sus contraseñas son ejemplos de ello:
A. objetivos de la auditoríA
B. procedimientos de auditoríA
C. controla los objetivos
D. procedimientos de control
Ver respuesta
Respuesta correcta: D
Cuestionar #46
¿Cuál de los siguientes procedimientos puede realizar un sistema biométrico?
A. Medir la contaminación del aire
B. Proporcionar seguridad sobre el acceso físico
C. Controle los niveles de temperatura y humedad
D. Detectar campos electromagnéticos peligrosos en una zonA
Ver respuesta
Respuesta correcta: A
Cuestionar #47
Un control para una empresa que quiere evitar programas infectados por virus (u otro tipo de programas modificados no autorizados) sería:
A. utilizar comprobadores de integridad
B. verificar las longitudes del programA
C. hacer una copia de seguridad del código fuente y del código objeto
D. aplicar la segregación de funciones
Ver respuesta
Respuesta correcta: D
Cuestionar #48
La razón PRIMARIA para sustituir los cheques por sistemas EFT en el área de cuentas por pagar es:
A. hacer más eficiente el proceso de pago
B. cumplir las normas bancarias internacionales en materia de TEF
C. disminuir el número de formularios de pago en papel
D. reducir el riesgo de cambios no autorizados en las operaciones de pago
Ver respuesta
Respuesta correcta: C
Cuestionar #49
¿Cuál de las siguientes es una característica de la tecnología orientada a objetos que permite un mayor grado de seguridad sobre los datos?
A. Herencia
B. Almacenamiento dinámico
C. Encapsulación
D. Polimorfismo
Ver respuesta
Respuesta correcta: C
Cuestionar #50
¿Cuál de las siguientes opciones consideraría un auditor de SI MÁS relevante para la planificación a corto plazo del departamento de SI?
A. Asignación de recursos
B. Mantenerse al día de los avances tecnológicos
C. Realización de la autoevaluación del control
D. Evaluación de las necesidades de hardware
Ver respuesta
Respuesta correcta: D
Cuestionar #51
Han surgido varias normas para ayudar a las organizaciones de SI a conseguir un entorno operativo que sea predecible, medible y repetible. La norma que proporciona la definición de las características y el proceso de evaluación de la calidad asociado que debe utilizarse al especificar los requisitos y evaluar la calidad de los productos de software a lo largo de su ciclo de vida es:
A. ISO 9001
B. ISO 9002
C. ISO 9126
D. ISO 9003
Ver respuesta
Respuesta correcta: A
Cuestionar #52
La diferencia entre una evaluación de vulnerabilidades y una prueba de penetración es que una evaluación de vulnerabilidades:
A. busca y comprueba la infraestructura para detectar vulnerabilidades, mientras que las pruebas de penetración pretenden explotar las vulnerabilidades para sondear los daños que podrían derivarse de ellas
B. y pruebas de penetración son nombres diferentes para la misma actividad
C. se ejecuta mediante herramientas automatizadas, mientras que las pruebas de penetración son un proceso totalmente manual
D. se ejecuta mediante herramientas comerciales, mientras que las pruebas de penetración se ejecutan mediante procesos públicos
Ver respuesta
Respuesta correcta: A
Cuestionar #53
Un auditor de SI que revise los procedimientos de copia de seguridad del software sólo tiene que determinar que:
A. se realizan copias de seguridad de las bibliotecas de código objeto
B. se realizan copias de seguridad de las bibliotecas de código fuente
C. se realizan copias de seguridad tanto de las bibliotecas de objetos como de las de códigos fuente
D. los parches del programa se mantienen en el sitio de origen
Ver respuesta
Respuesta correcta: A
Cuestionar #54
Durante una auditoría de un sistema de telecomunicaciones, el auditor de SI descubre que el riesgo de interceptar datos transmitidos desde y hacia sitios remotos es muy alto. El control MÁS eficaz para reducir esta exposición es:
A. encriptación
B. módems de devolución de llamadA
C. autenticación de mensajes
D. líneas dedicadas alquiladas
Ver respuesta
Respuesta correcta: B
Cuestionar #55
Los datos confidenciales almacenados en un portátil están MEJOR protegidos:
A. almacenamiento en discos ópticos
B. ID de inicio de sesión y contraseñA
C. encriptación de datos
D. cerraduras físicas
Ver respuesta
Respuesta correcta: C
Cuestionar #56
El objetivo PRIMARIO de un plan de continuidad de la actividad y recuperación en caso de catástrofe debe ser:
A. salvaguardar los activos críticos de la SI
B. garantizar la continuidad de las operaciones
C. minimizar las pérdidas de una organización
D. proteger la vida humanA
Ver respuesta
Respuesta correcta: D
Cuestionar #57
A la hora de desarrollar un programa de gestión de riesgos, la PRIMERA actividad a realizar es a/an:
A. evaluación de las amenazas
B. clasificación de los datos
C. inventario de activos
D. análisis de criticidad
Ver respuesta
Respuesta correcta: C
Cuestionar #58
¿Cuál de las siguientes técnicas o herramientas ayudaría a un auditor de SI a la hora de realizar un muestreo estadístico de las transacciones financieras mantenidas en un sistema de información de gestión financiera?
A. Hojas de cálculo
B. Simulación paralela
C. Software de auditoría generalizada
D. Pruebas de regresión
Ver respuesta
Respuesta correcta: C
Cuestionar #59
¿Cuál de las siguientes opciones se ve MÁS directamente afectada por las herramientas de supervisión del rendimiento de la red?
A. Integridad
B. Disponibilidad
C. Integridad
D. Confidencialidad
Ver respuesta
Respuesta correcta: D
Cuestionar #60
¿Cuál de las siguientes opciones sería la MENOS útil para restablecer el servicio tras un incidente en curso?
A. Desarrollar una base de datos de incidentes y acciones pasadas para facilitar futuras acciones correctivas
B. Declarar el incidente, lo que no sólo ayuda a llevar a cabo medidas correctoras, sino que también mejora el nivel de concienciación
C. Elaborar un plan de operaciones detallado que describa las medidas específicas que deben adoptarse para recuperarse de un incidente
D. Establecimiento de equipos multidisciplinares formados por la dirección ejecutiva, el personal de seguridad, el personal de sistemas de información, los asesores jurídicos, las relaciones públicas, etc
Ver respuesta
Respuesta correcta: A
Cuestionar #61
Existen varios métodos para garantizar la continuidad de las telecomunicaciones. El método de encaminamiento del tráfico a través de instalaciones de cable dividido o cable duplicado es:
A. encaminamiento alternativo
B. enrutamiento diverso
C. diversidad de la red de larga distanciA
D. protección del circuito de última millA
Ver respuesta
Respuesta correcta: A
Cuestionar #62
¿Cuál de los siguientes riesgos de acceso lógico implica la modificación de datos antes o durante su introducción en el ordenador?
A. Manipulación de datos
B. Caballo de Troya
C. Gusano
D. Técnica del salami
Ver respuesta
Respuesta correcta: B
Cuestionar #63
Un sistema de apoyo a la toma de decisiones (SAD):
A. tiene por objeto resolver problemas muy estructurados
B. combina el uso de modelos con funciones no tradicionales de acceso y recuperación de datos
C. hace hincapié en la flexibilidad en el planteamiento de la toma de decisiones de los usuarios
D. sólo admite tareas de toma de decisiones estructuradas
Ver respuesta
Respuesta correcta: B
Cuestionar #64
Un auditor de SI que revise el plan de recuperación de desastres de SI de una organización debe verificar que es:
A. se somete a pruebas cada 6 meses
B. revisados y actualizados periódicamente
C. aprobado por el director general (CEO)
D. comunicado a todos los jefes de departamento de la organización
Ver respuesta
Respuesta correcta: C
Cuestionar #65
En un enfoque de auditoría basado en el riesgo, un auditor de SI, además del riesgo, se vería influido por:
A. la disponibilidad de los CAAT
B. representación de la dirección
C. estructura organizativa y responsabilidades laborales
D. la existencia de controles internos y operativos
Ver respuesta
Respuesta correcta: D
Cuestionar #66
Una empresa ha creado un comité de dirección para supervisar su programa de negocio electrónico. Lo MÁS probable es que el comité de dirección participe en:
A. documentación de los requisitos
B. escalada de los problemas del proyecto
C. diseño de controles de interfaz
D. especificación de los informes
Ver respuesta
Respuesta correcta: B
Cuestionar #67
El alcance de los datos que se recopilarán durante una auditoría de SI debe determinarse en función de:
A. disponibilidad de la información crítica y necesariA
B. familiaridad del auditor con las circunstancias
C. la capacidad del auditado para encontrar pruebas relevantes
D. objetivo y alcance de la auditoría que se está realizando
Ver respuesta
Respuesta correcta: D
Cuestionar #68
¿Cuál de las siguientes funciones sería aceptable que realizara el administrador de seguridad además de sus funciones normales?
A. Analista de sistemas
B. Garantía de calidad
C. Operador informático
D. Programador de sistemas
Ver respuesta
Respuesta correcta: D
Cuestionar #69
¿Cuál de las siguientes opciones garantizaría MEJOR la continuidad de una red de área extensa (WAN) en toda la organización?
A. Enrutamiento alternativo integrado
B. Copia de seguridad diaria de todo el sistema
C. Un contrato de reparación con un proveedor de servicios
D. Una máquina duplicada junto a cada servidor
Ver respuesta
Respuesta correcta: B
Cuestionar #70
La MAYOR preocupación de un auditor de SI como resultado de la revisión de un proyecto de reingeniería de procesos de negocio (BPR) debe ser si el:
A. el proceso empresarial recién diseñado cuenta con controles clave
B. el cambio de proceso afectará a la estructura organizativa, las finanzas y el personal
C. se han redefinido las funciones de los proveedores
D. se ha documentado el proceso antes y después de la reingenieríA
Ver respuesta
Respuesta correcta: B
Cuestionar #71
El grupo de garantía de calidad suele ser responsable de:
A. garantizar que la salida recibida del procesamiento del sistema es completA
B. supervisar la ejecución de tareas de procesamiento informático
C. Garantizar que los programas, sus modificaciones y su documentación se ajustan a las normas establecidas
D. diseñar procedimientos para proteger los datos contra la divulgación, modificación o destrucción accidentales
Ver respuesta
Respuesta correcta: C
Cuestionar #72
Los precios se cobran sobre la base de una tarifa estándar de archivo maestro que cambia a medida que aumenta el volumen. Cualquier excepción debe aprobarse manualmente. ¿Cuál es el control automatizado MÁS eficaz para garantizar que se aprueban todas las excepciones de precios?
A. Todos los importes se muestran al encargado de la introducción de datos, que debe verificarlos visualmente
B. Los precios fuera del rango normal deben introducirse dos veces para verificar la exactitud de los datos introducidos
C. El sistema emite un pitido cuando se introducen excepciones de precio e imprime tales incidencias en un informe
D. Se debe introducir una contraseña de segundo nivel para poder procesar una excepción de precio
Ver respuesta
Respuesta correcta: D
Cuestionar #73
Una herramienta de depuración, que informa sobre la secuencia de pasos ejecutados por un programa, se denomina a/an:
A. analizador de salidA
B. volcado de memoriA
C. ompilador C
D. monitor de ruta lógicA
Ver respuesta
Respuesta correcta: A
Cuestionar #74
¿Cuál de las siguientes pruebas de integridad examina la exactitud, integridad, coherencia y autorización de los datos?
A. Datos
B. Relacional
C. Dominio
D. Referencial
Ver respuesta
Respuesta correcta: B
Cuestionar #75
El software antivirus debe utilizarse como:
A. control detectivesco
B. control preventivo
C. control correctivo
D. control compensatorio
Ver respuesta
Respuesta correcta: A
Cuestionar #76
Cuando un auditor de SI obtiene una lista de los usuarios actuales con acceso a una WAN/LAN y verifica que los que aparecen en la lista son asociados activos, el auditor de SI está realizando una:
A. prueba de conformidad
B. prueba sustantivA
C. muestra estadísticA
D. evaluación de riesgos
Ver respuesta
Respuesta correcta: B
Cuestionar #77
¿Cuál de los siguientes debe ser el PRIMER paso de una auditoría de SI?
A. Crear un diagrama de flujo de las ramas de decisión
B. Comprender el entorno objeto de examen
C. Realizar una evaluación de riesgos
D. Elaborar el plan de auditoríA
Ver respuesta
Respuesta correcta: D
Cuestionar #78
La diferencia clave entre un sistema de radio por microondas y un sistema de radioenlace por satélite es que:
A. el microondas utiliza la línea de visión directa y el satélite utiliza transpondedores durante la transmisión
B. las microondas funcionan a través de transpondedores situados en la órbita terrestre
C. el satélite utiliza la línea de visión durante la transmisión
D. las microondas utilizan cables de fibra ópticA
Ver respuesta
Respuesta correcta: C
Cuestionar #79
¿Cuál de los siguientes elementos es el que MÁS contribuye a la eficacia de un plan de continuidad de negocio (PCN)? El PCN:
A. a todas las partes interesadas
B. la planificación implicaba a todos los departamentos usuarios
C. fue aprobado por la alta dirección
D. fue auditada por un auditor externo de SI
Ver respuesta
Respuesta correcta: C
Cuestionar #80
¿Cuál de los siguientes medios de línea proporcionaría la MEJOR seguridad para una red de telecomunicaciones?
A. Transmisión digital en red de banda ancha
B. Red de banda base
C. Acceso telefónico
D. Líneas dedicadas
Ver respuesta
Respuesta correcta: A
Cuestionar #81
¿Cuál de las siguientes opciones ayudará a detectar los cambios realizados por un intruso en el registro del sistema de un servidor?
A. Duplicación del registro del sistema en otro servidor
B. Duplicar simultáneamente el registro del sistema en un disco de sólo escritura
C. Escribir protegiendo el directorio que contiene el registro del sistema
D. Almacenar la copia de seguridad del registro del sistema fuera del sitio
Ver respuesta
Respuesta correcta: A
Cuestionar #82
Se denomina así al acto que describe a un intruso informático que captura un flujo de paquetes de datos y los inserta en la red como si se tratara de otro flujo de mensajes auténtico:
A. escuchar a escondidas
B. modificación del mensaje
C. un ataque de fuerza brutA
D. repetición de paquetes
Ver respuesta
Respuesta correcta: D
Cuestionar #83
¿Cuál de los siguientes puntos consideraría un auditor de SI un punto débil al realizar una auditoría de una organización que utiliza una infraestructura de clave pública con certificados digitales para sus transacciones de empresa a consumidor a través de Internet?
A. Los clientes están muy dispersos geográficamente, pero no las autoridades de certificación
B. Los clientes pueden realizar sus transacciones desde cualquier ordenador o dispositivo móvil
C. La autoridad de certificación dispone de varios subcentros de procesamiento de datos para administrar los certificados
D. La organización es la propietaria de la autoridad de certificación
Ver respuesta
Respuesta correcta: C
Cuestionar #84
Al revisar el plan de corto alcance (táctico) del SI, el auditor del SI debe determinar si:
A. existe una integración del personal de SI y de empresa en los proyectos
B. existe una definición clara de la misión y la visión de la SI
C. existe una metodología de planificación estratégica de las tecnologías de la información
D. el plan correlaciona los objetivos empresariales con las metas y objetivos de la SI
Ver respuesta
Respuesta correcta: D
Cuestionar #85
¿Cuál de las siguientes opciones está destinada a detectar la pérdida o duplicación de entradas?
A. Hash totales
B. Dígitos de control
C. Comprobaciones de eco
D. Códigos de transacción
Ver respuesta
Respuesta correcta: C
Cuestionar #86
Una secuencia de bits añadida a un documento digital que se utiliza para proteger un correo electrónico enviado a través de Internet se denomina:
A. firma compendiadA
B. firma electrónicA
C. firma digital
D. firma hash
Ver respuesta
Respuesta correcta: B
Cuestionar #87
Un auditor de SI está revisando la función de administración de la base de datos para determinar si se han tomado las medidas adecuadas para controlar los datos. El auditor de SI debe determinar que:
A. informes de funciones a las operaciones de tratamiento de datos
B. las responsabilidades de la función están bien definidas
C. el administrador de la base de datos es un programador de sistemas competente
D. el software de auditoría tiene la capacidad de acceder eficazmente a la base de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #88
Además de las consideraciones relativas a las copias de seguridad para todos los sistemas, ¿cuál de las siguientes es una consideración importante a la hora de proporcionar copias de seguridad para los sistemas en línea?
A. Mantenimiento de los parámetros del software del sistema
B. Garantizar el volcado periódico de los registros de transacciones
C. Garantizar las copias de seguridad de los archivos abuelo-padre-hijo
D. Mantener los datos importantes en una ubicación externa
Ver respuesta
Respuesta correcta: A
Cuestionar #89
Los controles diseñados para garantizar que no se realicen cambios no autorizados en la información que reside en un archivo informático se conocen como:
A. controles de seguridad de los datos
B. controles de aplicación
C. controles de seguridad del programA
D. controles de operaciones informáticas
Ver respuesta
Respuesta correcta: D
Cuestionar #90
El protocolo SSL (Secure Socket Layer) se ocupa de la confidencialidad de un mensaje:
A. cifrado simétrico
B. código de autenticación de mensajes
C. función hash
D. certificados de firma digital
Ver respuesta
Respuesta correcta: D
Cuestionar #91
¿Cuál de los siguientes es el objetivo principal de las pruebas paralelas?
A. Determinar si el sistema es rentable
B. Permitir pruebas exhaustivas de unidades y sistemas
C. Para resaltar los errores en las interfaces del programa con los archivos
D. Garantizar que el nuevo sistema cumple los requisitos de los usuarios
Ver respuesta
Respuesta correcta: A
Cuestionar #92
Esfuerzos de desarrollo de sistemas a gran escala:
A. no se ven afectadas por el uso de herramientas de creación de prototipos
B. puede llevarse a cabo independientemente de otras prácticas organizativas
C. exigir que los requisitos empresariales se definan antes de iniciar el proyecto
D. exigir que se definan las fases y los entregables del proyecto durante la duración del mismo
Ver respuesta
Respuesta correcta: A
Cuestionar #93
A la hora de seleccionar un programa informático, ¿cuál de los siguientes aspectos empresariales y técnicos es el MÁS importante a tener en cuenta?
A. Reputación del proveedor
B. Requisitos de la organización
C. Factores de coste
D. Base instalada
Ver respuesta
Respuesta correcta: D
Cuestionar #94
Un equipo que realiza un análisis de riesgos tiene dificultades para proyectar las pérdidas financieras que podrían derivarse de un riesgo. Para evaluar las pérdidas potenciales, el equipo debe:
A. calcular la amortización de los activos correspondientes
B. calcular el rendimiento de la inversión (ROI)
C. aplicar un enfoque cualitativo
D. dedicar el tiempo necesario a definir exactamente el importe de la pérdidA
Ver respuesta
Respuesta correcta: B
Cuestionar #95
¿Cuál de los siguientes controles detectará con MAYOR eficacia la presencia de ráfagas de errores en las transmisiones de red?
A. Comprobación de paridad
B. Comprobación de eco
C. Comprobación de la suma en bloque
D. Comprobación de redundancia cíclica
Ver respuesta
Respuesta correcta: D
Cuestionar #96
¿Qué riesgo conlleva intentar controlar el acceso físico a zonas sensibles, como las salas de ordenadores, mediante tarjetas llave, cerraduras, etc.?
A. Las personas no autorizadas esperan a que se abran las puertas controladas y entran detrás de las autorizadas
B. El plan de contingencia de la organización no puede probar eficazmente las prácticas de acceso controlado
C. Las tarjetas de acceso, llaves y almohadillas pueden duplicarse fácilmente, lo que permite poner en peligro el control
D. Eliminar el acceso a las personas que ya no están autorizadas es complejo
Ver respuesta
Respuesta correcta: A
Cuestionar #97
Durante una auditoría, un auditor de SI se entera de que se necesitan contraseñas largas y complejas para acceder a la red por módem. Estas contraseñas fueron establecidas por un proveedor externo. El software de comunicaciones permite a los usuarios seleccionar la opción "recordar contraseña". ¿Cuál debería ser la recomendación PRIMARIA del auditor de SI?
A. Desactiva la opción de guardar contraseña y haz que los usuarios las registren en otro lugar
B. Solicitar al proveedor que cambie la contraseña de acceso telefónico por una contraseña de grupo
C. Establecer y aplicar un proceso para que los usuarios cambien sus contraseñas
D. Permitir a los usuarios cambiar sus contraseñas a algo menos complejo
Ver respuesta
Respuesta correcta: A
Cuestionar #98
¿Cuál de las siguientes funciones, si las realiza el personal de programación y operaciones, entraría en conflicto con una política que exige una adecuada separación de funciones?
A. Presentación de trabajos
B. Gestión de los recursos
C. Corrección del código
D. Distribución de la producción
Ver respuesta
Respuesta correcta: D
Cuestionar #99
¿Cuál de las siguientes sería una de las principales desventajas de utilizar el prototipado como metodología de desarrollo de sistemas?
A. Las expectativas de los usuarios sobre los plazos de los proyectos pueden ser demasiado optimistas
B. Es imposible aplicar un control y una gestión eficaces del cambio
C. La participación de los usuarios en la gestión diaria del proyecto puede ser demasiado ampliA
D. Los usuarios no suelen tener conocimientos suficientes para colaborar en el desarrollo del sistemA
Ver respuesta
Respuesta correcta: A
Cuestionar #100
El objetivo de exigir la custodia del código fuente en un acuerdo contractual es:
A. garantizar que el código fuente esté disponible si el proveedor deja de existir
B. permitir la personalización del software para satisfacer requisitos empresariales específicos
C. revisar el código fuente para comprobar la adecuación de los controles
D. asegurarse de que el vendedor ha cumplido los requisitos legales
Ver respuesta
Respuesta correcta: C
Cuestionar #101
El impacto del EDI en los controles internos será:
A. que existirán menos oportunidades de revisión y autorización
B. una autenticación inherente
C. una distribución adecuada de las transacciones EDI mientras estén en posesión de terceros
D. que la dirección de la IPF tendrá mayores responsabilidades sobre los controles del centro de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #102
El objetivo principal de una carta de auditoría es:
A. documentar el proceso de auditoría utilizado por la empresA
B. documentar formalmente el plan de acción del departamento de auditoríA
C. documentar un código de conducta profesional para el auditor
D. describir la autoridad y las responsabilidades del departamento de auditoríA
Ver respuesta
Respuesta correcta: A
Cuestionar #103
Una firma digital contiene un compendio del mensaje para:
A. mostrar si el mensaje ha sido alterado después de la transmisión
B. definir el algoritmo de cifrado
C. confirmar la identidad del remitente
D. permitir la transmisión de mensajes en formato digital
Ver respuesta
Respuesta correcta: B
Cuestionar #104
¿Cuál de las siguientes tareas realiza normalmente un empleado del grupo de control?
A. Mantenimiento de un registro de errores
B. Autorización de transacciones
C. Control de activos de sistemas no informáticos
D. Origen de los cambios en los ficheros maestros
Ver respuesta
Respuesta correcta: B
Cuestionar #105
¿Cuál de los siguientes es el procedimiento de control MÁS eficaz para la seguridad de un entorno informático autónomo de una pequeña empresa?
A. Supervisión del uso de ordenadores
B. Revisión diaria del registro de problemas por parte de la dirección
C. Almacenamiento de soportes informáticos en un armario cerrado
D. Revisión independiente del diseño de un sistema de aplicación
Ver respuesta
Respuesta correcta: C
Cuestionar #106
De los siguientes, ¿quién es MÁS probable que sea responsable de las operaciones de seguridad de la red?
A. Usuarios
B. Administradores de seguridad
C. Jefes de línea
D. Agentes de seguridad
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: