Está en la página 1de 97

27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

CISA Practise Questions (Domain 5 - 100


Questions)
Total de puntos 65/100

Correo electrónico *

gonchalo18@hotmail.com

Nombre

Gonzalo

País

Ecuador

Correo electrónico

gonchalo18@hotmail.com

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQjx… 1/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

1. Un auditor de SI que realiza una revisión de control de acceso en un 1/1


entorno cliente-servidor descubre que todos los usuarios pueden acceder
a todas las opciones de impresión. En esta situación, es MÁS probable que
el auditor de SI concluya que:

A. la exposición es mayor, ya que la información está disponible para usuarios


no autorizados.

B. Se mejora la eficiencia operativa, ya que cualquiera puede imprimir cualquier


informe en cualquier momento.

C. los procedimientos operativos son más efectivos, ya que la información está


fácilmente disponible.

D. Se facilita la facilidad de uso y la flexibilidad, ya que existe un flujo fluido de


información entre los usuarios.

Comentarios

La respuesta correcta es:


A. la exposición es mayor, ya que la información está disponible para usuarios no
autorizados.

Explicación:
La información en todas sus formas debe protegerse del acceso no autorizado. El acceso
sin restricciones a la opción de informe da como resultado una exposición. La eficiencia y
la eficacia no son factores relevantes en esta situación. No se logrará un mayor control
sobre los informes, ya que no es necesario que los informes se presenten únicamente en
forma impresa. La información podría transmitirse al exterior como archivos electrónicos,
porque las opciones de impresión también permiten la impresión en formato electrónico.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQjx… 2/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

2. Los procedimientos de administración de seguridad requieren acceso 1/1


de solo lectura a:

A. tablas de control de acceso.

B. archivos de registro de seguridad.

C. opciones de registro.

D. perfiles de usuario.

Comentarios

La respuesta correcta es:


B. archivos de registro de seguridad.

Explicación:
Los procedimientos de administración de seguridad requieren acceso de solo lectura a los
archivos de registro de seguridad para garantizar que, una vez generados, los registros no
se modifiquen. Los registros proporcionan evidencia y rastrean transacciones y
actividades sospechosas. Los procedimientos de administración de seguridad requieren
acceso de escritura a las tablas de control de acceso para administrar y actualizar los
privilegios de acuerdo con los requisitos comerciales autorizados. Las opciones de
registro requieren acceso de escritura para permitir que el administrador actualice la
forma en que se monitorean, capturan, almacenan, procesan e informan las transacciones
y las actividades de los usuarios.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQjx… 3/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

3. ¿Cuál de los siguientes reduciría MÁS efectivamente los incidentes de 1/1


ingeniería social?

A. Capacitación en concientización sobre seguridad

B. Aumento de las medidas de seguridad física

C. Política de seguimiento de correo electrónico

D. Sistemas de detección de intrusos

Comentarios

La respuesta correcta es:


A. Capacitación en concientización sobre seguridad

Explicación:
La ingeniería social explota la naturaleza y las debilidades humanas para obtener
información y privilegios de acceso. Al aumentar la conciencia de los empleados sobre
los problemas de seguridad, es posible reducir la cantidad de incidentes de ingeniería
social exitosos. En la mayoría de los casos, los incidentes de ingeniería social no
requieren la presencia física del intruso. Por lo tanto, el aumento de las medidas de
seguridad física no evitaría la intrusión. Una política de supervisión de correo electrónico
informa a los usuarios que todo el correo electrónico de la organización está sujeto a
supervisión. No protege a los usuarios de posibles incidentes de seguridad e intrusos. Los
sistemas de detección de intrusos se utilizan para detectar patrones de tráfico irregulares
o anormales.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQjx… 4/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

4. ¿Deshabilitar cuál de los siguientes haría que las redes de área local 1/1
inalámbricas fueran más seguras contra el acceso no autorizado?

A. Filtrado de direcciones MAC (Control de acceso a medios)

B. WPA (Protocolo de acceso protegido Wi-Fi)

C. LEAP (Protocolo ligero de autenticación extensible)

D. Transmisión de SSID (identificador de conjunto de servicios)

Comentarios

La respuesta correcta es:


D. Transmisión de SSID (identificador de conjunto de servicios)

Explicación:
Deshabilitar la transmisión de SSID agrega seguridad al dificultar que los usuarios no
autorizados encuentren el nombre del punto de acceso. Deshabilitar el filtrado de
direcciones MAC reduciría la seguridad. El uso del filtrado MAC dificulta el acceso a una
WLAN, ya que sería necesario capturar el tráfico y falsificar la dirección MAC. Deshabilitar
WPA reduce la seguridad. El uso de WPA agrega seguridad al cifrar el tráfico. La
desactivación de LEAP reduce la seguridad. El uso de LEAP agrega seguridad al cifrar el
tráfico inalámbrico.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQjx… 5/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

5. Durante una auditoría de un sistema de telecomunicaciones, el auditor 1/1


de SI encuentra que el riesgo de interceptar datos transmitidos hacia y
desde sitios remotos es muy alto. El control MÁS efectivo para reducir esta
exposición es:

A. encriptación.

B. módems de devolución de llamada.

C. autenticación de mensajes.

D. líneas arrendadas dedicadas.

Comentarios

La respuesta correcta es:


A. cifrado.

Explicación:
El cifrado de datos es el método más seguro. Los otros métodos son menos seguros,
siendo las líneas arrendadas posiblemente el método menos seguro.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQjx… 6/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

6. Para garantizar el cumplimiento de la política de seguridad que 1/1


requiere que las contraseñas sean una combinación de letras y números, el
auditor de SI debe recomendar que:

A. se cambie la política de la empresa.

B. las contraseñas se cambien periódicamente.

C. se utilice una herramienta de administración de contraseñas automatizada.

D. se entregue capacitación de concientización sobre seguridad.

Comentarios

La respuesta correcta es:


C. se utilice una herramienta de administración de contraseñas automatizada.

Explicación:
El uso de una herramienta de gestión automática de contraseñas es una medida de
control preventivo. El software evitaría la repetición (semántica) y haría cumplir las reglas
sintácticas, lo que haría que las contraseñas fueran sólidas. También proporcionaría un
método para garantizar cambios frecuentes y evitaría que el mismo usuario reutilice su
contraseña anterior durante un período de tiempo designado. Las opciones A, B y D no
imponen el cumplimiento.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQjx… 7/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

7. La razón PRINCIPAL para usar firmas digitales es garantizar que los 1/1
datos:

A. confidencialidad.

B. integridad.

C. disponibilidad.

D. puntualidad.

Comentarios

La respuesta correcta es:


B. integridad.

Explicación:
Las firmas digitales brindan integridad porque la firma digital de un mensaje firmado
(archivo, correo, documento, etc.) cambia cada vez que cambia un solo bit del documento;
por lo tanto, un documento firmado no puede ser alterado. Según el mecanismo elegido
para implementar una firma digital, el mecanismo podría garantizar la confidencialidad de
los datos o incluso la puntualidad, pero esto no está garantizado. La disponibilidad no
está relacionada con las firmas digitales.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQjx… 8/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

8. La responsabilidad por el mantenimiento de las medidas de seguridad 0/1


apropiadas sobre los activos de información reside en:

A. administrador de seguridad.

B. administrador de sistemas.

C. propietarios de datos y sistemas.

D. grupo de operaciones de sistemas.

Respuesta correcta

C. propietarios de datos y sistemas.

Comentarios

La respuesta correcta es:


C. propietarios de datos y sistemas.

Explicación:
La gerencia debe asegurarse de que todos los activos de información (datos y sistemas)
tengan un propietario designado que tome decisiones sobre la clasificación y los
derechos de acceso. Los propietarios del sistema suelen delegar la custodia diaria al
grupo de operaciones/entrega de sistemas y las responsabilidades de seguridad a un
administrador de seguridad. Los propietarios, sin embargo, siguen siendo responsables
del mantenimiento de las medidas de seguridad adecuadas.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQjx… 9/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

9. Durante la revisión de la operación de un sistema biométrico, el 1/1


auditor de SI debe PRIMERO revisar la etapa de:

A. inscripción.

B identificación.

C. verificación.

D almacenamiento.

Comentarios

La respuesta correcta es:


A. inscripción.

Explicación:
los usuarios de un dispositivo biométrico primero deben inscribirse en el dispositivo. El
dispositivo captura una imagen física o de comportamiento del ser humano, identifica las
características únicas y usa un algoritmo para convertirlas en una cadena de números
almacenados como plantilla para usar en los procesos de coincidencia.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 10/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

10. ¿Cuál de los siguientes controles ambientales es apropiado para 0/1


proteger el equipo de cómputo contra reducciones a corto plazo en la
energía eléctrica?

A. Acondicionadores de líneas eléctricas

B. Un dispositivo de protección contra sobretensiones

C. Una fuente de alimentación alternativa

D. Una fuente de alimentación interrumpible

Respuesta correcta

A. Acondicionadores de líneas eléctricas

Comentarios

La respuesta correcta es:


A. Acondicionadores de línea eléctrica

Explicación:

Los acondicionadores de línea eléctrica se utilizan para compensar los picos y valles en el
suministro de energía y reducir los picos en el flujo de energía a lo que necesita la
máquina. Los valles se eliminan mediante la energía almacenada en el equipo. Los
dispositivos de protección contra sobretensiones protegen contra ráfagas de alto voltaje.
Las fuentes de alimentación alternativas están diseñadas para equipos informáticos que
funcionan durante períodos más prolongados y normalmente se combinan con otros
dispositivos, como una fuente de alimentación ininterrumpida (UPS), para compensar la
pérdida de energía hasta que la fuente de alimentación alternativa esté disponible. Una
fuente de alimentación interrumpible haría que el equipo se apagara cada vez que hubiera
una falla de energía.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQj… 11/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

11. En el modelo ISO/OSI, ¿cuál de los siguientes protocolos es el 0/1


PRIMERO en establecer seguridad para la aplicación del usuario?

A. Capa de sesión

B. Capa de transporte

C. Capa de red

D. Capa de presentación

Respuesta correcta

A. Capa de sesión

Comentarios

La respuesta correcta es:


A. Capa de sesión

Explicación:
La capa de sesión proporciona funciones que permiten que dos aplicaciones se
comuniquen a través de la red. Las funciones incluyen seguridad, reconocimiento de
nombres, inicios de sesión, etc. La capa de sesión es la primera capa donde se establece
la seguridad para las aplicaciones del usuario. La capa de transporte proporciona una
transferencia transparente de datos entre puntos finales. La capa de red controla el
enrutamiento y la conmutación de paquetes dentro de la red, así como a cualquier otra
red. La capa de presentación proporciona servicios de comunicación comunes, como
cifrado, compresión de texto y reformateo.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 12/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

12. ¿Cuál de los siguientes servicios de mensajes proporciona la 1/1


evidencia más sólida de que se ha producido una acción específica?

A. Prueba de entrega

B. No repudio

C. Prueba de presentación

D. Autenticación del origen del mensaje

Comentarios

La respuesta correcta es:


B. No repudio

Explicación:
Los servicios de no repudio proporcionan evidencia de que ocurrió una acción específica.
Los servicios de no repudio son similares a sus contrapartes de prueba más débiles (es
decir, prueba de envío, prueba de entrega y autenticación del origen del mensaje); sin
embargo, el no repudio proporciona evidencia más sólida porque la prueba se puede
demostrar a un tercero. Las firmas digitales se utilizan para proporcionar no repudio. La
autenticación de origen del mensaje solo confirmará la fuente del mensaje y no
confirmará la acción específica que se ha completado.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 13/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

13. El PRIMER paso en la clasificación de datos es: 0/1

A. establecer propiedad.

B. realizar un análisis de criticidad.

C. definir reglas de acceso.

D. crear un diccionario de datos.

Respuesta correcta

A. establecer propiedad.

Comentarios

La respuesta correcta es:


A. establecer propiedad.

Explicación:
La clasificación de datos es necesaria para definir reglas de acceso basadas en la
necesidad de hacer y la necesidad de saber. El propietario de los datos es responsable de
definir las reglas de acceso; por lo tanto, establecer la propiedad es el primer paso en la
clasificación de datos. Las otras opciones son incorrectas. Se requiere un análisis de
criticidad para la protección de datos, que toma información de la clasificación de datos.
La definición de acceso se completa después de que se prepara la clasificación de datos y
la entrada para un diccionario de datos a partir del proceso de clasificación de datos.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 14/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

14. Un auditor de SI que realiza una revisión de control de acceso a las 1/1
telecomunicaciones debe preocuparse PRINCIPALMENTE por:

A. mantenimiento de registros de acceso de uso de varios recursos del sistema.

B. autorización y autenticación del usuario antes de otorgarle acceso a los


recursos del sistema.

C. protección adecuada de los datos almacenados en los servidores mediante


encriptación u otros medios.

D. sistema de rendición de cuentas y la capacidad de identificar cualquier terminal


que acceda a los recursos del sistema.

Comentarios

La respuesta correcta es:


B. autorización y autenticación del usuario antes de otorgarle acceso a los recursos del
sistema.

Explicación:
La autorización y autenticación de usuarios es el aspecto más significativo en una
revisión de control de acceso a las telecomunicaciones, ya que es un control preventivo.
Los controles débiles a este nivel pueden afectar todos los demás aspectos. El
mantenimiento de registros de acceso de uso de los recursos del sistema es un control de
detección. La protección adecuada de los datos que se transmiten hacia y desde los
servidores mediante encriptación u otros medios es un método para proteger la
información durante la transmisión y no es un problema de acceso. El sistema de
rendición de cuentas y la capacidad de identificar cualquier terminal que acceda a los
recursos del sistema se ocupan del control del acceso a través de la identificación de un
terminal.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 15/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

15. ¿ Cuál de las siguientes preocupaciones asociadas con la World 1/1


Wide Web se resolvería con un firewall?

A. Acceso no autorizado desde fuera de la organización

B. Acceso no autorizado desde dentro de la organización

C. Un retraso en la conectividad a Internet

D. Un retraso en la descarga mediante el Protocolo de transferencia de archivos


(FTP)

Comentarios

La respuesta correcta es:


A. Acceso no autorizado desde fuera de la organización.

Explicación:
los cortafuegos están destinados a evitar que personas ajenas obtengan acceso a los
sistemas informáticos de una organización a través de la puerta de enlace de Internet.
Forman una barrera con el mundo exterior, pero no están destinados a abordar el acceso
de los usuarios internos y es más probable que causen demoras que abordar tales
preocupaciones.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 16/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

16. ¿ Cuál de los siguientes asegura la autenticidad del remitente y la 1/1


confidencialidad de un correo electrónico?

A. Cifrar el hash del mensaje con la clave privada del remitente y luego cifrar el
hash del mensaje con la clave pública del receptor

B. El remitente firma digitalmente el mensaje y luego encripta el hash del mensaje


con la clave privada del remitente

C. Cifrar el hash del mensaje con la clave privada del remitente y luego cifrar el
mensaje con la clave pública del receptor

D. Cifrar el mensaje con la clave privada del remitente y cifrar el hash del mensaje
con la clave pública del receptor

Comentarios

La respuesta correcta es:


C. Cifrar el hash del mensaje con la clave privada del remitente y luego cifrar el mensaje
con la clave pública del destinatario

Explicación:
para garantizar la autenticidad y la confidencialidad, un mensaje debe cifrarse dos veces:
primero con la clave privada del remitente y luego segundo con la clave pública del
receptor. El receptor puede descifrar el mensaje, asegurando así la confidencialidad del
mensaje. Posteriormente, el mensaje descifrado se puede descifrar con la clave pública
del remitente, lo que garantiza la autenticidad del mensaje. Cifrar el mensaje con la clave
privada del remitente permite que cualquiera pueda descifrarlo.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 17/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

17. La gerencia de SI de una empresa multinacional está considerando 0/1


actualizar su red privada virtual (VPN) existente para admitir
comunicaciones de voz sobre IP (VoIP) a través de túneles. ¿Cuál de las
siguientes consideraciones debe abordarse PRINCIPALMENTE?

A. Confiabilidad y calidad de servicio (QoS)

B. Medios de autenticación

C. Privacidad de las transmisiones de voz

D. Confidencialidad de las transmisiones de datos

Respuesta correcta

A. Confiabilidad y calidad de servicio (QoS)

Comentarios

La respuesta correcta es:


A. Confiabilidad y calidad de servicio (QoS)

Explicación:
la empresa actualmente tiene una VPN, por lo tanto, la VPN ha implementado problemas
como la autenticación y la confidencialidad mediante la tunelización. La privacidad de las
transmisiones de voz es proporcionada por el protocolo VPN. La confiabilidad y la QoS
son, por lo tanto, las principales consideraciones que deben abordarse.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 18/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

18. Al realizar una prueba de penetración de la red interna de una 0/1


organización, ¿cuál de los siguientes enfoques permitiría MEJOR al
conductor de la prueba permanecer sin ser detectado en la red?

A. Utilice la dirección IP de un servidor de archivos o controlador de dominio


existente.

B. Haga una pausa en el escaneo cada pocos minutos para permitir que se
restablezcan los umbrales.

C. Realice los escaneos durante las horas de la tarde cuando nadie haya iniciado
sesión.

D. Usar múltiples herramientas de escaneo ya que cada herramienta tiene


características diferentes.

Respuesta correcta

B. Haga una pausa en el escaneo cada pocos minutos para permitir que se
restablezcan los umbrales.

Comentarios

La respuesta correcta es:


B. Pausar el escaneo cada pocos minutos para permitir que se restablezcan los umbrales.

Explicación:
Pausar el escaneo cada pocos minutos evita sobrecargar la red y exceder los umbrales
que pueden generar mensajes de alerta para el administrador de la red. El uso de la
dirección IP de un servidor daría lugar a una disputa de direcciones que llamaría la
atención. Realizar escaneos después de horas aumentaría la posibilidad de detección, ya
que habría menos tráfico para ocultar las actividades. El uso de diferentes herramientas
podría aumentar la probabilidad de que una de ellas sea detectada por un sistema de
detección de intrusos.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 19/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

19. Una red privada virtual (VPN) proporciona confidencialidad de datos 1/1
mediante el uso de:

A. Capa de sockets seguros (SSL)

B. Tunelización

C. Firmas digitales

D. Suplantación de identidad

Comentarios

La respuesta correcta es:


B. Tunelización

Explicación:
las VPN protegen los datos en tránsito al encapsular el tráfico, un proceso conocido como
tunelización. SSL es un método simétrico de cifrado entre un servidor y un navegador. Las
firmas digitales no se utilizan en el proceso de VPN y el phishing es una forma de ataque
de ingeniería social.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 20/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

20. ¿ Cuál de las siguientes es la técnica MÁS eficaz para brindar 1/1
seguridad durante la transmisión de datos?

A. Registro de comunicación

B. Registro de software de sistemas

C. Cifrado

D. Protocolo estándar

Comentarios

La respuesta correcta es:


C. Cifrado

Explicación:
El cifrado brinda seguridad a los datos durante la transmisión. Las otras opciones no
brindan protección durante la transmisión de datos.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 21/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

21. Durante una auditoría a una empresa que se dedica al comercio 1/1
electrónico, el gerente de SI afirma que se utilizan firmas digitales cuando
se reciben comunicaciones de los clientes. Para corroborar esto, el auditor
de SI debe demostrar que ¿cuál de los siguientes se utiliza?

A. Un parámetro biométrico, digitalizado y encriptado con la clave pública del


cliente

B. Un hash de los datos que se transmiten y cifran con la clave privada del
cliente

C. Un hash de los datos que se transmiten y cifran con la clave pública del cliente

D. La firma escaneada del cliente cifrada con la clave pública del cliente

Comentarios

La respuesta correcta es:


B. Un hash de los datos que se transmiten y cifran con la clave privada del cliente

Explicación:
El cálculo de un hash o resumen de los datos que se transmiten y su encriptación
requieren de la clave pública del cliente (receptor) y se denominan firma del mensaje o
firma digital. El receptor realiza el mismo proceso y luego compara el hash recibido, una
vez descifrado con su clave privada, con el hash que calcula con los datos recibidos. Si
son lo mismo, la conclusión sería que hay integridad en los datos que han llegado y se
autentica el origen. El concepto de cifrar el hash con la clave privada del originador
proporciona no repudio, ya que solo se puede descifrar con su clave pública y, como
sugiere el CD, el destinatario no conocería la clave privada. En pocas palabras, en una
situación de par de claves, cualquier cosa que pueda ser desencriptada por la clave
pública de un remitente debe haber sido encriptada con su clave privada, por lo que él/ella
debe haber sido el remitente, es decir, no repudio. La opción C es incorrecta porque, si
este fuera el caso, el destinatario no podría descifrar el hash, por lo que se perdería el
beneficio de no repudio y no podría verificarse que el mensaje no haya sido interceptado y
modificado. Una firma digital se crea cifrando con una clave privada. La persona que crea
la firma usa su propia clave privada, de lo contrario, todos podrían crear una firma con
cualquier clave pública. Por lo tanto, la firma del cliente se crea con la clave privada del
cliente y esto puede ser verificado por la empresa utilizando la clave pública del cliente. La
opción C es incorrecta porque, si este fuera el caso, el destinatario no podría descifrar el
hash, por lo que se perdería el beneficio de no repudio y no podría verificarse que el
mensaje no haya sido interceptado y modificado. Una firma digital se crea cifrando con
una clave privada. La persona que crea la firma usa su propia clave privada, de lo
contrario, todos podrían crear una firma con cualquier clave pública. Por lo tanto, la firma
del cliente se crea con la clave privada del cliente y esto puede ser verificado por la
empresa utilizando la clave pública del cliente. La opción C es incorrecta porque, si este
fuera el caso, el destinatario no podría descifrar el hash, por lo que se perdería el beneficio
de no repudio y no podría verificarse que el mensaje no haya sido interceptado y
modificado. Una firma digital se crea cifrando con una clave privada. La persona que crea
https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 22/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

la firma usa su propia clave privada, de lo contrario, todos podrían crear una firma con
cualquier clave pública. Por lo tanto, la firma del cliente se crea con la clave privada del
cliente y esto puede ser verificado por la empresa utilizando la clave pública del cliente.
Una firma digital se crea cifrando con una clave privada. La persona que crea la firma usa
su propia clave privada, de lo contrario, todos podrían crear una firma con cualquier clave
pública. Por lo tanto, la firma del cliente se crea con la clave privada del cliente y esto
puede ser verificado por la empresa utilizando la clave pública del cliente. Una firma
digital se crea cifrando con una clave privada. La persona que crea la firma usa su propia
clave privada, de lo contrario, todos podrían crear una firma con cualquier clave pública.
Por lo tanto, la firma del cliente se crea con la clave privada del cliente y esto puede ser
verificado por la empresa utilizando la clave pública del cliente.
La opción B es la respuesta correcta porque, en este caso, el cliente usa su clave privada
para firmar los datos hash.

22. ¿ Cuál de los siguientes métodos de ataque aborda una política de 1/1
seguridad de la información que establece que "la visualización de
contraseñas debe enmascararse o suprimirse"?

A. Llevar a cuestas

B. Buceo en basureros

C. Surf de hombro

D. Suplantación de identidad

Comentarios

The correct answer is:


C. Shoulder surfing

Explanation:
If a password is displayed on a monitor, any person nearby could "look over the shoulder"
of the user to obtain the password. Piggybacking refers to unauthorized persons following,
either physically or virtually, authorized persons into restricted areas. Masking the display
of passwords would not prevent someone from tailgating an authorized person. This
policy only refers to "the display of passwords." If the policy referred to "the display and
printing of passwords" then it would address shoulder surfing and dumpster diving
(looking through an organization's trash for valuable information). Impersonation refers to
someone acting as an employee in an attempt to retrieve desired information.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 23/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

23. ¿ Cuál de las siguientes debería ser una preocupación para un 1/1
auditor de SI que revisa una red inalámbrica?

A. El cifrado WEP (Privacidad equivalente por cable) de clave estática de 128 bits
está habilitado.

B. Se ha habilitado la transmisión de SSID (Service Set IDentifier).

C. Se ha instalado software antivirus en todos los clientes inalámbricos.

D. Se implementó el filtrado de control de acceso MAC (Media Access Control).

Comentarios

La respuesta correcta es:


B. Se ha habilitado la transmisión de SSID (Service Set IDentifier).

Explicación:
la transmisión de SSID permite a un usuario buscar redes inalámbricas disponibles y
acceder a ellas sin autorización. Las opciones A, C y D se utilizan para fortalecer una red
inalámbrica.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 24/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

24. Las firmas digitales validadas en una aplicación de software de correo 1/1
electrónico:

A. ayudar a detectar spam.

B. proporcionar confidencialidad.

C. aumentar la carga de trabajo de los servidores de puerta de enlace.

D. reducir significativamente el ancho de banda disponible.

Comentarios

La respuesta correcta es:


A. ayudar a detectar spam.

Explicación:
Las firmas electrónicas validadas se basan en certificados calificados que son creados
por una autoridad de certificación (CA) con los estándares técnicos requeridos para
garantizar que la clave no pueda ser forzada ni reproducida en un tiempo razonable.
Dichos certificados solo se entregan a través de una autoridad de registro (RA) después
de que se haya aprobado una prueba de identidad. Usando firmas seguras en el tráfico de
correo electrónico, se puede asegurar el no repudio y se puede rastrear al remitente. El
destinatario puede configurar su servidor o cliente de correo electrónico para eliminar
automáticamente los correos de remitentes específicos. Por cuestiones de
confidencialidad, se debe utilizar encriptación, no firma, aunque ambos métodos pueden
basarse en certificados calificados. Sin filtros aplicados directamente en los servidores de
puerta de enlace de correo para bloquear el tráfico sin firmas seguras, la carga de trabajo
no aumentará. El uso de filtros directamente en un servidor de puerta de enlace dará
como resultado una sobrecarga menor que la que impone el software antivirus. Las firmas
digitales tienen solo unos pocos bytes de tamaño y no reducirán el ancho de banda.
Incluso si los servidores de puerta de enlace comprobaran las CRL, los gastos generales
son mínimos.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 25/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

25. El objetivo PRINCIPAL de Secure Sockets Layer (SSL) es garantizar: 1/1

A. solo el remitente y el receptor pueden cifrar/descifrar los datos.

B. el remitente y el destinatario pueden autenticar sus respectivas identidades.

C. se puede detectar la alteración de los datos transmitidos.

D. la capacidad de identificar al remitente generando una clave de sesión única.

Comentarios

La respuesta correcta es:


A. solo el remitente y el receptor pueden cifrar/descifrar los datos.

Explicación:
SSL genera una clave de sesión utilizada para cifrar/descifrar los datos transmitidos,
asegurando así su confidencialidad. Aunque SSL permite el intercambio de certificados
X509 para brindar identificación y autenticación, esta función, junto con las opciones C y
D, no son los objetivos principales.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 26/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

26. Si es inadecuado, ¿cuál de los siguientes sería el contribuyente MÁS 0/1


probable a un ataque de denegación de servicio?

A. Configuración y reglas del enrutador

B. Diseño de la red interna

C. Actualizaciones del software del sistema del enrutador

D. Pruebas de auditoría y técnicas de revisión

Respuesta correcta

A. Configuración y reglas del enrutador

Comentarios

La respuesta correcta es:


A. Reglas y configuración del enrutador

Explicación:
La configuración y las reglas inadecuadas del enrutador darían lugar a una exposición a
ataques de denegación de servicio. Las opciones B y C contribuirían menos. La opción D
es incorrecta porque las pruebas de auditoría y las técnicas de revisión se aplican
después del hecho.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 27/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

27. La diferencia MÁS importante entre hash y encriptación es que hash: 0/1

A. es irreversible.

B. la salida tiene la misma longitud que el mensaje original.

C. se preocupa por la integridad y la seguridad.

D. es el mismo en el extremo de envío y recepción.

Respuesta correcta

A. es irreversible.

Comentarios

La respuesta correcta es:


A. es irreversible.

Explicación:
Hashing funciona de una manera. Al aplicar un algoritmo hash a un mensaje, se crea un
resumen/hash de mensaje. Si se aplica el mismo algoritmo hash al resumen del mensaje,
no dará como resultado el mensaje original. Como tal, el hashing es irreversible, mientras
que el cifrado es reversible. Esta es la diferencia básica entre hash y cifrado. Hashing crea
una salida que es más pequeña que el mensaje original, y el cifrado crea una salida de la
misma longitud que el original.

mensaje. Hashing se utiliza para verificar la integridad del mensaje y no aborda la


seguridad. El mismo algoritmo hash se utiliza en los extremos de envío y recepción para
generar y verificar el resumen/hash de masaje. El cifrado no utilizará necesariamente el
mismo algoritmo en el extremo de envío y recepción para cifrar y descifrar.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 28/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

28. ¿Cuál de los siguientes pasos de encriptación/desencriptación 1/1


proporciona la MAYOR garantía de lograr la confidencialidad, la integridad
del mensaje y el no repudio por parte del remitente o el destinatario?

A. El destinatario usa su clave privada para descifrar la clave secreta.

B El código prehash cifrado y el mensaje se cifran mediante una clave secreta.

C. El código prehash encriptado se deriva matemáticamente del mensaje a enviar.

D. El destinatario utiliza la clave pública del remitente, verificada con una


autoridad certificadora, para descifrar el código prehash.

Comentarios

La respuesta correcta es:


D. El destinatario usa la clave pública del remitente, verificada con una autoridad
certificadora, para descifrar el código prehash.

Explicación:
La mayoría de las transacciones cifradas utilizan una combinación de claves privadas,
claves públicas, claves secretas, funciones hash y certificados digitales para lograr la
confidencialidad, la integridad del mensaje y el no repudio por parte del remitente o el
destinatario. El destinatario utiliza la clave pública del remitente para descifrar el código
prehash en un código posthash, que al igualar el código prehash, verifica la identidad del
remitente y que el mensaje no ha sido cambiado en la ruta; esto proporcionaría la mayor
seguridad. Cada remitente y destinatario tiene una clave privada que solo él/ella conoce y
una clave pública, que puede ser conocida por cualquiera. Cada proceso de
cifrado/descifrado requiere al menos una clave pública y una clave privada y ambas deben
ser de la misma parte. Se utiliza una única clave secreta para cifrar el mensaje, porque el
cifrado de clave secreta requiere menos poder de procesamiento que el uso de claves
públicas y privadas. Un certificado digital, firmado por una autoridad certificadora, valida
las claves públicas de los remitentes y destinatarios.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 29/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

29. Al planificar una auditoría de la configuración de una red, el auditor de 0/1


SI debe dar la máxima prioridad a la obtención de cuál de los siguientes
documentos de red.

A. Cableado y diagrama esquemático

B. Listas de usuarios y responsabilidades

C. Listas de solicitudes y sus detalles

D. Procedimientos de copia de seguridad y recuperación

Respuesta correcta

A. Cableado y diagrama esquemático

Comentarios

La respuesta correcta es:


A. Cableado y diagrama esquemático

Explicación:
El cableado y diagrama esquemático de la red es necesario para realizar una auditoría de
red. Es posible que una auditoría de red no sea factible si no se dispone de un cableado de
red y un diagrama esquemático.

Todos los demás documentos son importantes pero no necesarios.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 30/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

30. Para que un control de acceso discrecional sea efectivo, debe: 1/1

A. operar dentro del contexto de los controles de acceso obligatorios.

B. operar independientemente de los controles de acceso obligatorios.

C. permitir a los usuarios anular los controles de acceso obligatorios cuando sea
necesario.

D. estar específicamente permitido por la política de seguridad.

Comentarios

La respuesta correcta es:


A. operar dentro del contexto de los controles de acceso obligatorios.

Explicación:
Los controles de acceso obligatorios son prohibitivos, todo lo que no esté expresamente
permitido está prohibido. Sólo en este contexto operan los controles discrecionales,
prohibiendo aún más accesos con el mismo principio de exclusión. Cuando los sistemas
aplican políticas de control de acceso obligatorias, deben distinguir entre éstas y las
políticas de acceso obligatorias, que ofrecen más flexibilidad.
Los controles discrecionales no anulan los controles de acceso y no tienen que estar
permitidos en la política de seguridad para que sean efectivos.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 31/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

31. ¿ Cuál de las siguientes sería la MAYOR preocupación para un 1/1


auditor de SI que revisa una implementación de VPN? Equipos en la red
que se encuentran:

A. en las instalaciones de la empresa.

B. en el sitio de respaldo.

C. en las casas de los empleados.

D. en las oficinas remotas de la empresa.

Comentarios

La respuesta correcta es:


C. en los domicilios de los empleados.

Explicación:
Uno de los riesgos de la implementación de una VPN es la posibilidad de permitir el
acceso de equipos de alto riesgo a la red de la empresa. Todas las máquinas a las que se
les permite acceder a la red virtual deben estar sujetas a la misma política de seguridad.
Las computadoras domésticas están menos sujetas a las políticas de seguridad
corporativas y, por lo tanto, son computadoras de alto riesgo. Una vez que una
computadora es pirateada y "poseída", cualquier red que confíe en esa computadora está
en riesgo. La implementación y el cumplimiento de la política de seguridad corporativa es
más fácil cuando todas las computadoras en la red están en el campus de la empresa.
Internamente a la red física de una empresa, debe haber políticas de seguridad para
detectar y detener un ataque externo que utiliza una máquina interna como plataforma de
ensayo. Las computadoras en el sitio de respaldo están sujetas a la política de seguridad
corporativa y, por lo tanto, no son computadoras de alto riesgo.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 32/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

32. Una organización puede garantizar que los destinatarios de los 1/1
correos electrónicos de sus empleados puedan autenticar la identidad del
remitente al:

A. firma digital de todos los mensajes de correo electrónico.

B. cifrar todos los mensajes de correo electrónico.

C. comprimir todos los mensajes de correo electrónico.

D. contraseña que protege todos los mensajes de correo electrónico.

Comentarios

La respuesta correcta es:


A. firma digitalmente todos los mensajes de correo electrónico.

Explicación:
Al firmar digitalmente todos los mensajes de correo electrónico, el receptor podrá validar
la autenticidad del remitente. El cifrado de todos los mensajes de correo electrónico
garantizaría que solo el destinatario previsto pueda abrir el mensaje; sin embargo, no
garantizaría la autenticidad del remitente.
Comprimir todos los mensajes de correo electrónico reduciría el tamaño del mensaje,
pero no garantizaría la autenticidad. La protección con contraseña de todos los mensajes
de correo electrónico garantizaría que sólo aquellos que tengan la contraseña puedan
abrir el mensaje; sin embargo, no garantizaría la autenticidad del remitente.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 33/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

33. ¿Cuál de las siguientes es una función general de control de acceso 0/1
del sistema operativo?

A. Creación de perfiles de base de datos

B. Verificación de la autorización del usuario a nivel de campo

C. Creación de responsabilidad individual

D. Registro de actividades de acceso a la base de datos para monitorear la


violación de acceso

Respuesta correcta

C. Creación de responsabilidad individual

Comentarios

La respuesta correcta es:


C. Crear responsabilidad individual

Explicación:
Crear responsabilidad individual es la función del sistema operativo general. La creación
de perfiles de base de datos, la verificación de la autorización del usuario a nivel de campo
y el registro de actividades de acceso a la base de datos para monitorear violaciones de
acceso son todas funciones de control de acceso a nivel de base de datos.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 34/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

34. Las emisiones electromagnéticas de un terminal representan una 1/1


exposición porque:

A. afectar la contaminación acústica.

B. interrumpir las funciones del procesador.

C. producir niveles peligrosos de corriente eléctrica.

D. puede ser detectado y mostrado.

Comentarios

La respuesta correcta es:


D. se puede detectar y mostrar.

Explicación:
Las emisiones pueden ser detectadas por equipos sofisticados y mostradas, dando así
acceso a los datos a personas no autorizadas. No deberían causar la interrupción de las
CPU ni afectar la contaminación acústica.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 35/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

35. Para detectar intentos de ataque que el firewall no puede reconocer, el 1/1
auditor de SI debe recomendar colocar un sistema de detección de
intrusos en la red (IDS) entre:

A. firewall y la red de la organización.

B. Internet y el cortafuegos.

C. Internet y el servidor web.

D. servidor web y el cortafuegos.

Comentarios

La respuesta correcta es:


A. firewall y la red de la organización.

Explicación:
los intentos de ataque que el cortafuegos no pudo reconocer se detectarán si se coloca
un sistema de detección de intrusos basado en la red entre el cortafuegos y la red de la
organización. Un sistema de detección de intrusos basado en la red colocado entre
Internet y el firewall detectará los intentos de ataque, ya sea que ingresen o no al firewall.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 36/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

36. ¿ Cuál de los siguientes es el MEJOR adecuado para 0/1


comunicaciones seguras dentro de un grupo pequeño?

A. Centro de distribución de llaves

B. Autoridad de certificación

C. Red de confianza

D. Kerberos

Respuesta correcta

C. Red de confianza

Comentarios

La respuesta correcta es:


C. Web de confianza

Explicación:
Web de confianza es un método de distribución de claves adecuado para la comunicación
en un grupo pequeño. Asegura bastante buena privacidad (PGP) y distribuye las claves
públicas de los usuarios dentro de un grupo. El centro de distribución de claves es un
método de distribución adecuado para la comunicación interna de un grupo grande dentro
de una institución, y distribuirá claves simétricas para cada sesión. La autoridad de
certificación es un tercero de confianza que asegura la autenticidad del propietario del
certificado. Esto es necesario para grupos grandes y comunicación formal. Kerberos
Authentication System amplía la función de un centro de distribución de claves, al generar
"tickets" para definir las instalaciones en las máquinas en red, que son accesibles para
cada usuario.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 37/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

37. Un auditor de SI que realiza pruebas de penetración durante una 0/1


auditoría de conexiones a Internet:

A. evaluar configuraciones.

B. examinar la configuración de seguridad.

C. asegurarse de que se esté utilizando el software de detección de virus.

D. usar herramientas y técnicas que están disponibles para un hacker

Respuesta correcta

D. usar herramientas y técnicas que están disponibles para un hacker

Comentarios

La respuesta correcta es:


D. usar herramientas y técnicas que están disponibles para un hacker.

Explicación:
la prueba de penetración es una técnica que se utiliza para imitar a un pirata informático
experimentado que ataca un sitio en vivo mediante el uso de herramientas y técnicas
disponibles para un pirata informático. Las otras opciones son procedimientos que un
auditor de SI consideraría realizar durante una auditoría de conexiones a Internet, pero no
son aspectos de las técnicas de prueba de penetración.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 38/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

38. La autenticidad y confidencialidad del mensaje de correo electrónico 1/1


se logra MEJOR firmando el mensaje usando:

A. la clave privada del remitente y el cifrado del mensaje utilizando la clave


pública del destinatario.

B. la clave pública del remitente y el cifrado del mensaje utilizando la clave privada
del receptor.

C. clave privada del destinatario y encriptación del mensaje utilizando la clave


pública del remitente.

D. clave pública del destinatario y encriptación del mensaje utilizando la clave


privada del remitente.

Comentarios

La respuesta correcta es:


A. la clave privada del remitente y el cifrado del mensaje con la clave pública del receptor.

Explicación:
al firmar el mensaje con la clave privada del remitente, el receptor puede verificar su
autenticidad utilizando la clave pública del remitente. Al cifrar el mensaje con la clave
pública del receptor, solo el receptor puede descifrar el mensaje utilizando su propia clave
privada. La clave privada del receptor es confidencial y, por tanto, desconocida para el
remitente. Cualquiera puede leer los mensajes cifrados con la clave privada del remitente
(con la clave pública del remitente).

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 39/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

39. ¿Cuál de los siguientes es el tipo de software antivirus MÁS efectivo? 0/1

A. Escáneres

B. Monitores activos

C. Verificadores de integridad

D.Vacunas

Respuesta correcta

C. Verificadores de integridad

Comentarios

La respuesta correcta es:


C. Verificadores de integridad

Explicación:
Los verificadores de integridad calculan un número binario en un programa conocido libre
de virus que luego se almacena en un archivo de base de datos. El número se denomina
verificación de redundancia cíclica (CRC). Cuando se llama a ese programa para que se
ejecute, el verificador calcula el CRC en el programa que está a punto de ejecutarse y lo
compara con el número en la base de datos. Una coincidencia significa que no hay
infección; una discrepancia significa que se ha producido un cambio en el programa. Un
cambio en el programa podría significar un virus. Los escáneres buscan secuencias de
bits llamadas firmas que son típicas de los programas de virus. Examinan la memoria, los
sectores de arranque del disco, los ejecutables y los archivos de comandos en busca de
patrones de bits que coincidan con un virus conocido.
Por lo tanto, los escáneres deben actualizarse periódicamente para que sigan siendo
efectivos. Los monitores activos interpretan las llamadas del sistema básico de entrada y
salida (BIOS) de DOS y ROM, en busca de acciones similares a las de los virus. Los
monitores activos pueden ser engañosos, porque no pueden distinguir entre una solicitud
de usuario y una solicitud de programa o virus. Como resultado, se pide a los usuarios que
confirmen acciones como formatear un disco o eliminar un archivo o conjunto de
archivos. Se sabe que las vacunas son un buen software antivirus. Sin embargo, también
deben actualizarse periódicamente para que sigan siendo efectivos.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 40/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

40. ¿Cuál de las siguientes técnicas de cifrado protegerá MEJOR una red 1/1
inalámbrica de un ataque de intermediario?

A. Privacidad equivalente por cable (WEP) de 128 bits

B. Clave precompartida basada en MAC (PSK)

C. Clave precompartida generada aleatoriamente (PSK)

D. Identificador de conjunto de servicios alfanumérico (SSID)

Comentarios

La respuesta correcta es:


C. Clave precompartida (PSK) generada aleatoriamente

Explicación:
una PSK generada aleatoriamente es más fuerte que una PSK basada en MAC, porque la
dirección MAC de una computadora es fija y a menudo accesible. Se ha demostrado que
WEP es una técnica de encriptación muy débil y se puede descifrar en cuestión de
minutos. El SSID se transmite en la red inalámbrica en texto sin formato.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 41/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

41. ¿ Cuál de los siguientes se agrega a los archivos como protección 0/1
contra virus?

A. Bloqueadores de comportamiento

B. Comprobadores de redundancia cíclica (CRC)

C. Vacunas

D. Monitores activos

Respuesta correcta

C. Vacunas

Comentarios

La respuesta correcta es:


C. Inmunizadores

Explicación:
Los inmunizadores protegen contra los virus agregando secciones de ellos mismos a los
archivos. Revisan continuamente el archivo en busca de cambios e informan cambios
como posible comportamiento viral. Los bloqueadores de comportamiento se centran en
detectar comportamientos potencialmente anormales, como escribir en el sector de
arranque o en el registro de arranque maestro, o realizar cambios en los archivos
ejecutables. Los verificadores de redundancia cíclica calculan un número binario en un
programa conocido libre de virus que luego se almacena en un archivo de base de datos.
Cuando se llama posteriormente a ese programa para ejecutarlo, los verificadores buscan
cambios en los archivos, lo comparan con la base de datos e informan sobre una posible
infección si se han producido cambios. Los monitores activos interpretan las llamadas del
sistema básico de entrada y salida (BIOS) de DOS y ROM, en busca de acciones similares
a las de los virus.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 42/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

42. La transmisión de información redundante con cada carácter o trama 0/1


para facilitar la detección y corrección de errores se denomina:

A. control de errores de retroalimentación.

B. cheque de suma de bloque.

C. control de errores hacia adelante.

D. Comprobación de redundancia cíclica.

Respuesta correcta

C. control de errores hacia adelante.

Comentarios

La respuesta correcta es:


C. control de errores de reenvío.

Explicación:
el control de errores de reenvío implica la transmisión de información redundante
adicional con cada carácter o marco para facilitar la detección y corrección de errores. En
el control de errores de retroalimentación, solo se transmite suficiente información
adicional para que el receptor pueda identificar que se ha producido un error.
Las opciones B y D son métodos de detección de errores pero no métodos de corrección
de errores. La comprobación de la suma de bloques es una extensión de la comprobación
de paridad en la que se calcula un conjunto adicional de bits de paridad para un bloque de
caracteres. Una verificación de redundancia cíclica es una técnica en la que se genera un
único conjunto de dígitos de verificación, en función del contenido de la trama, para cada
trama transmitida.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 43/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

43. ¿ Cuál de las siguientes es una técnica que podría usarse para 0/1
capturar las contraseñas de los usuarios de la red?

A. Cifrado

B. Olfatear

C. Suplantación de identidad

D. Destrucción de datos

Respuesta correcta

B. Olfatear

Comentarios

La respuesta correcta es:


B. Rastreo

Explicación:
El rastreo es un ataque que se puede usar para capturar información confidencial
(contraseña) que pasa a través de la red. El cifrado es un método de codificar información
para evitar que personas no autorizadas entiendan la transmisión. La suplantación de
identidad es falsificar una dirección e insertarla en un paquete para ocultar el origen de la
comunicación. La destrucción de datos es borrar información o eliminarla de su ubicación
original.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 44/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

44. ¿ Cuál de los siguientes modos de implementación proporcionaría 0/1


la MAYOR cantidad de seguridad para los datos salientes que se conectan
a Internet?

A. Modo de transporte con encabezado de autenticación (AH) más carga útil de


seguridad encapsulada (ESP)

B. Modo de capa de sockets seguros (SSL)

C. Modo túnel con AH más ESP

D. Modo de cifrado Triple-DES

Respuesta correcta

C. Modo túnel con AH más ESP

Comentarios

La respuesta correcta es:


C. Modo túnel con AH más ESP

Explicación:
El modo túnel brinda protección a todo el paquete IP. Para lograr esto, se pueden anidar
los servicios AH y ESP. El modo de transporte brinda protección primaria para las capas
superiores de los protocolos al extender la protección a los campos de datos (carga útil)
de un paquete IP. El modo SSL proporciona seguridad a las capas superiores de
comunicación (capa de transporte). El modo de cifrado triple-DES es un algoritmo que
proporciona confidencialidad.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 45/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

45. Cuando se vende en el mercado abierto una PC que ha sido utilizada 1/1
para el almacenamiento de datos confidenciales, la:

A. el disco duro debe desmagnetizarse.

B. el disco duro debe tener un formato de nivel medio.

C. los datos del disco duro deben eliminarse.

D. los datos del disco duro deben desfragmentarse.

Comentarios

La respuesta correcta es:


A. el disco duro debe desmagnetizarse.

Explicación:
el disco duro debe desmagnetizarse, ya que esto hará que todos los bits se establezcan
en cero, eliminando cualquier posibilidad de recuperar la información que se almacenó
previamente en el disco. Un formato de nivel medio no elimina información del disco duro.
Solo restablece los punteros de directorio.

Si bien la eliminación de datos del disco elimina el puntero al archivo, los datos
permanecen en su lugar, por lo que con las herramientas adecuadas, se puede recuperar
la información. La desfragmentación del disco no provoca que se elimine la información,
sino que simplemente la mueve para que sea más eficiente acceder a ella.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 46/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

46. ​¿ Cuál de los siguientes mantendría MEJOR la ​confidencialidad de 1/1


los datos transmitidos a través de una red?

A. Los datos se cifran antes de la transmisión.

B. Se agrega un hash a todos los mensajes.

C. Los dispositivos de red están reforzados.

D. Los cables están asegurados.

Comentarios

La respuesta correcta es:


A. Los datos se cifran antes de la transmisión.

Explicación:
los datos cifrados no se pueden leer incluso cuando se interceptan. Las opciones B, C y D
no afectan la confidencialidad porque el mensaje aún se puede leer. El endurecimiento es
el proceso de hacer cumplir la configuración de un sistema.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 47/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

47. ¿Qué método podría utilizar un auditor de SI para probar la seguridad 0/1
inalámbrica en las sucursales?

A. Marcación de guerra

B. Ingeniería social

C. Conducción de guerra

D. Descifrado de contraseñas

Respuesta correcta

C. Conducción de guerra

Comentarios

La respuesta correcta es:


C. Conducción de guerra

Explicación:
La conducción de guerra es una técnica para ubicar y obtener acceso a redes
inalámbricas conduciendo o caminando con una computadora equipada inalámbrica
alrededor de un edificio. La marcación de guerra es una técnica para obtener acceso a una
computadora o una red a través de la marcación de bloques definidos de números de
teléfono, con la esperanza de obtener una respuesta de un módem. La ingeniería social es
una técnica utilizada para recopilar información que puede ayudar a un atacante a obtener
acceso lógico o físico a datos o recursos. La ingeniería social explota las debilidades
humanas. Los crackers de contraseñas son herramientas que se utilizan para adivinar las
contraseñas de los usuarios probando combinaciones y palabras del diccionario.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 48/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

48. La revisión de las listas de control de acceso del enrutador se debe 1/1
realizar durante un:

A. revisión ambiental.

B. revisión de la seguridad de la red.

C. revisión de la continuidad del negocio.

D. revisión de la integridad de los datos.

49. La característica de una firma digital que asegura que el remitente no 1/1
pueda negar posteriormente haber generado y enviado el mensaje es:

A. integridad de los datos.

B. autenticación.

C. no repudio.

D. protección de reproducción.

Comentarios

La respuesta correcta es:


C. no repudio.

Explicación:
Todas las anteriores son características de una firma digital. El no repudio garantiza que
el remitente reclamado no pueda negar posteriormente la generación y el envío del
mensaje. La integridad de los datos se refiere a los cambios en el mensaje de texto sin
formato que provocarían que el destinatario no pudiera calcular el mismo hash del
mensaje. Dado que solo el remitente reclamado tiene la clave, la autenticación garantiza
que el remitente reclamado haya enviado el mensaje. La protección de reproducción es un
método que un destinatario puede usar para verificar que el mensaje no fue interceptado y
reproducido.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 49/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

50. Un auditor de SI que revisa la seguridad de la red inalámbrica 1/1


determina que el Protocolo de configuración dinámica de host está
deshabilitado en todos los puntos de acceso inalámbrico. Esta práctica:

A. reduce el riesgo de acceso no autorizado a la red.

B. no es adecuado para redes pequeñas.

C. proporciona automáticamente una dirección IP a cualquier persona.

D. aumenta los riesgos asociados con el Protocolo de cifrado inalámbrico (WEP).

Comentarios

La respuesta correcta es:


A. reduce el riesgo de acceso no autorizado a la red.

Explicación:

el Protocolo de configuración dinámica de host (DHCP) asigna automáticamente


direcciones IP a cualquier persona conectada a la red. Con DHCP deshabilitado, se deben
usar direcciones IP estáticas y representan menos riesgo debido a la posibilidad de
disputa de direcciones entre un dispositivo no autorizado y los dispositivos existentes en
la red. La opción B es incorrecta porque DHCP es adecuado para redes pequeñas.
La opción C es incorrecta porque DHCP no proporciona direcciones IP cuando está
deshabilitado. La opción D es incorrecta porque la desactivación de DHCP dificulta la
explotación de las conocidas debilidades de WEP.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 50/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

51. ¿Cuál de los siguientes controles de acceso físico proporcionaría el 1/1


mayor grado de seguridad frente al acceso no autorizado?

A. Apertura de la cerradura de la puerta

B. Bloqueo de cifrado

C. Cerradura de puerta electrónica

D. Escáner de huellas dactilares

Comentarios

La respuesta correcta es:


D. Escáner de huellas digitales.

Explicación:
Todos son controles de acceso físico diseñados para proteger a la organización del
acceso no autorizado. Sin embargo, las cerraduras de puertas biométricas, como un
escáner de huellas dactilares, brindan ventajas, ya que son más difíciles de duplicar, más
fáciles de desactivar e identificar individualmente. Las cerraduras de puerta biométricas,
que utilizan las características corporales únicas de un individuo, se utilizan para el
acceso cuando se deben proteger instalaciones extremadamente sensibles.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 51/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

52. Un pirata informático podría obtener contraseñas sin el uso de 1/1


herramientas o programas informáticos a través de la técnica de:

A. ingeniería social.

B. rastreadores.

C. puertas traseras.

D. Caballos de Troya.

Comentarios

La respuesta correcta es:


A. ingeniería social.

Explicación:
La ingeniería social se basa en la divulgación de información privada a través de diálogos,
entrevistas, consultas, etc., en los que un usuario puede ser indiscreto con respecto a sus
datos personales o los de otros. Un sniffer es una herramienta informática para
monitorear el tráfico en las redes. Las puertas traseras son programas informáticos que
dejan los piratas informáticos para explotar vulnerabilidades. Los caballos de Troya son
programas informáticos que pretenden suplantar a un programa real; por lo tanto, la
funcionalidad del programa no está autorizada y suele ser de naturaleza maliciosa.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 52/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

53. UN GRAN riesgo de usar el inicio de sesión único (SSO) es que: 0/1

A. tiene un único punto de autenticación.

B. representa un único punto de falla.

C. provoca un cuello de botella administrativo.

D. conduce a un bloqueo de usuarios válidos.

Respuesta correcta

A. tiene un único punto de autenticación.

Comentarios

La respuesta correcta es:


A. tiene un único punto de autenticación.

Explicación:
El principal riesgo asociado con el inicio de sesión único es el punto de autenticación
único. Si una contraseña se ve comprometida, se puede obtener acceso a muchas
aplicaciones sin más verificación. Un único punto de falla proporciona una redundancia
similar a la del único punto de autenticación. Sin embargo, la falla puede ocurrir en
múltiples puntos de los recursos, como datos, procesos o redes. Puede producirse un
cuello de botella administrativo cuando la administración está centralizada en un sistema
de entrada de un solo paso. Esto es, por tanto, una ventaja. El bloqueo del usuario puede
ocurrir con cualquier sistema de autenticación de contraseña y normalmente el
administrador de seguridad lo soluciona rápidamente al restablecer la cuenta.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 53/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

54. Una organización está considerando conectar un sistema crítico 0/1


basado en PC a Internet. ¿Cuál de los siguientes proporcionaría la MEJOR
protección contra la piratería?

A. Una puerta de enlace a nivel de aplicación

B. Un servidor de acceso remoto

C. Un servidor proxy

D. Exploración de puertos

Respuesta correcta

A. Una puerta de enlace a nivel de aplicación

Comentarios

La respuesta correcta es:


A. Una puerta de enlace a nivel de aplicación.

Explicación:
Una puerta de enlace a nivel de aplicación es la mejor manera de protegerse contra la
piratería porque puede definir reglas detalladas que describen el tipo de usuario o
conexión que está permitido o no. Analiza en detalle cada paquete, no solo en las capas
uno a cuatro del modelo OSI, sino también en las capas cinco a siete, lo que significa que
revisa los comandos de cada protocolo de nivel superior (HTTP, FTP, SNMP, etc.) para un
servidor de acceso remoto, existe un dispositivo (servidor) que pide usuario y contraseña
antes de entrar a la red. Esto es bueno cuando se accede a redes privadas, pero se puede
mapear o escanear desde Internet creando exposición de seguridad. Los servidores proxy
pueden brindar protección según la dirección IP y los puertos. Sin embargo, se necesita
una persona que realmente sepa cómo hacer esto, y las aplicaciones pueden usar
diferentes puertos para las diferentes secciones del programa. El escaneo de puertos
funciona cuando hay una tarea muy específica que completar, pero no cuando se trata de
controlar lo que proviene de Internet (o cuando se deben controlar todos los puertos
disponibles). Por ejemplo, el puerto para Ping (solicitud de eco) podría bloquearse y las
direcciones IP estarían disponibles para la aplicación y la navegación, pero no
responderían a Ping.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 54/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

55. ¿Cuál de los siguientes controles detectaría MEJOR una intrusión? 1/1

A. Las identificaciones de usuario y los privilegios de usuario se otorgan a través de


procedimientos autorizados.

B. El cierre de sesión automático se utiliza cuando una estación de trabajo está


inactiva durante un período de tiempo determinado.

C. Cierre de sesión automático del sistema después de un número específico de


intentos fallidos.

D. El administrador de seguridad supervisa los intentos fallidos de inicio de


sesión.

Comentarios

La respuesta correcta es:


D. El administrador de seguridad supervisa los intentos fallidos de inicio de sesión.

Explicación:
la intrusión se detecta mediante la supervisión activa y la revisión de los inicios de sesión
fallidos. Las identificaciones de usuario y la concesión de privilegios de usuario definen
una política, no un control. El cierre de sesión automático es un método para evitar el
acceso en terminales inactivos y no es un control de detección. Los intentos fallidos de
iniciar sesión son un método para prevenir la intrusión, no para detectarla.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 55/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

56. El control MÁS eficaz para abordar el riesgo de llevar a cuestas es: 0/1

A. un único punto de entrada con recepcionista.

B. el uso de tarjetas inteligentes.

C. una cerradura de puerta biométrica.

D. una puerta de hombre muerto.

Respuesta correcta

D. una puerta de hombre muerto.

Comentarios

La respuesta correcta es:


D. una puerta de hombre muerto.

Explicación:
Las puertas de hombre muerto son un sistema de uso de un par de (dos) puertas. Para
que funcione la segunda puerta, la primera puerta de entrada debe cerrarse y trabarse con
solo una persona permitida en el área de espera. Esto reduce el riesgo de que una persona
no autorizada siga a una persona autorizada a través de una entrada segura
(piggybacking). Las otras opciones son todos controles físicos sobre la entrada a un área
segura, pero no abordan específicamente el riesgo de llevar a cuestas.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 56/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

57. ¿Cuál de los siguientes es el objetivo MÁS importante de la protección 1/1


de datos?

A. Identificación de las personas que necesitan acceso a la información

B. Garantizar la integridad de la información

C. Negar o autorizar el acceso al sistema IS

D. Supervisión de accesos lógicos

Comentarios

La respuesta correcta es:


B. Garantizar la integridad de la información

Explicación:

Mantener la integridad de los datos es el objetivo más importante de la seguridad de los


datos. Esta es una necesidad si una organización va a continuar como una empresa viable
y exitosa. Las otras opciones son técnicas importantes para lograr el objetivo de la
integridad de los datos.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 57/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

58. ¿Cuál de los siguientes es el control MÁS efectivo sobre el acceso de 0/1
visitantes a un centro de datos?

A. Los visitantes son escoltados.

B. Se requieren pases de visitante.

C. Los visitantes se registran.

D. Los operadores controlan a los visitantes.

Respuesta correcta

A. Los visitantes son escoltados.

Comentarios

La respuesta correcta es:


A. Los visitantes son escoltados.

Explicación:
Acompañar a los visitantes brindará la mejor garantía de que los visitantes tengan
permiso para acceder a la instalación de procesamiento de datos. Las opciones B y C no
son controles fiables. La opción D es incorrecta porque los visitantes deben estar
acompañados en todo momento mientras estén en las instalaciones, no solo cuando
estén en la instalación de procesamiento de datos.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 58/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

59. Un entorno basado en TCP/IP está expuesto a Internet. ¿Cuál de los 0/1
siguientes garantiza MEJOR que existan protocolos completos de
encriptación y autenticación para proteger la información mientras se
transmite?

R. El trabajo se completa en modo túnel con seguridad IP mediante los servicios


anidados del encabezado de autenticación (AH) y la carga útil de seguridad
encapsulada (ESP).

B. Se ha implementado una firma digital con RSA.

C. Se están utilizando certificados digitales con RSA.

D. Se está completando el trabajo en los servicios de TCP.

Respuesta correcta

R. El trabajo se completa en modo túnel con seguridad IP mediante los servicios


anidados del encabezado de autenticación (AH) y la carga útil de seguridad
encapsulada (ESP).

Comentarios

La respuesta correcta es:


A. El trabajo se completa en modo túnel con seguridad IP utilizando los servicios
anidados del encabezado de autenticación (AH) y la carga útil de seguridad encapsulada
(ESP).

Explicación:
el modo de túnel con seguridad de IP proporciona cifrado y autenticación del paquete de
IP completo. Para lograr esto, los servicios AH y ESP se pueden anidar. Las opciones B y C
proporcionan autenticación e integridad. Los servicios TCP no proporcionan cifrado ni
autenticación.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 59/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

60. Un fabricante ha estado comprando materiales y suministros para su 1/1


negocio a través de una aplicación de comercio electrónico. ¿En cuál de
los siguientes debe confiar este fabricante para probar que las
transacciones se realizaron realmente?

Una reputacion

B. Autenticación

C. Cifrado

D. No repudio

Comentarios

La respuesta correcta es:


D. No repudio

Explicación:
El no repudio puede garantizar que una transacción sea exigible. Se trata de crear una
prueba del origen o la entrega de datos para proteger al remitente contra la falsa negación
por parte del destinatario de la recepción de los datos, o viceversa. La opción A es
incorrecta porque la reputación de la empresa, por sí sola, no probaría que se hizo un trato
a través de Internet. La opción B no es correcta ya que los controles de autenticación son
necesarios para establecer la identificación de todas las partes de una comunicación. La
opción C es incorrecta ya que el cifrado puede proteger los datos transmitidos a través de
Internet, pero es posible que no pruebe que se realizaron las transacciones.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 60/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

61. El objetivo PRINCIPAL de un certificado de sitio web es: 1/1

A. autenticación del sitio web que se navegará.

B. autenticación del usuario que navega por ese sitio.

C. evitar que los piratas informáticos naveguen por el sitio web.

D. el mismo propósito que el de un certificado digital.

Comentarios

La respuesta correcta es:


A. autenticación del sitio web que se navegará.

Explicación:
La autenticación del sitio que se va a navegar es el objetivo principal de un certificado
web. La autenticación de un usuario se logra mediante contraseñas y no mediante un
certificado de sitio web. El certificado del sitio no evita la piratería ni autentica a una
persona.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 61/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

62. Un auditor de SI que realiza una clasificación independiente de 0/1


sistemas debe considerar una situación en la que las funciones se puedan
realizar manualmente a un costo tolerable durante un período prolongado
de tiempo como:

Un crítico.

B vital.

C. sensible.

D. no crítico.

Respuesta correcta

C. sensible.

Comentarios

La respuesta correcta es:


C. sensible.

Explicación:
Las funciones delicadas se describen mejor como aquellas que se pueden realizar
manualmente a un costo tolerable durante un período de tiempo prolongado. Las
funciones críticas son aquellas que no pueden realizarse a menos que sean reemplazadas
por capacidades idénticas y no pueden ser reemplazadas por métodos manuales. Las
funciones vitales se refieren a aquellas que se pueden realizar manualmente pero solo por
un breve período de tiempo; esto se asocia con menores costos de interrupción que las
funciones críticas. Las funciones no críticas pueden interrumpirse durante un período de
tiempo prolongado a un costo mínimo o nulo para la empresa, y su restauración requiere
poco tiempo o costo.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 62/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

63. ¿ El uso de información biométrica residual para obtener acceso no 1/1


autorizado es un ejemplo de cuál de los siguientes ataques?

A. Repetir

B. Fuerza bruta

C. Criptográfico

D. imitar

Comentarios

La respuesta correcta es:


A. Reproducción

Explicación:
las características biométricas residuales, como las huellas dactilares dejadas en un
dispositivo de captura biométrica, pueden ser reutilizadas por un atacante para obtener
acceso no autorizado. Un ataque de fuerza bruta implica alimentar el dispositivo de
captura biométrica con numerosas muestras biométricas diferentes. Un ataque
criptográfico tiene como objetivo el algoritmo o los datos cifrados. En un ataque mímico,
el atacante reproduce características similares a las del usuario registrado, como
falsificar una firma o imitar una voz.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 63/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

64. ¿ Cuál de los siguientes controles sería el MÁS completo en una red 1/1
de acceso remoto con subsistemas múltiples y diversos?

A. Servidor proxy

B. Instalación de cortafuegos

C. Administrador de red

D. Implementación y administración de contraseñas

Comentarios

La respuesta correcta es:


D. Implementación y administración de contraseñas

Explicación:
El control más completo en esta situación es la implementación y administración de
contraseñas. Si bien las instalaciones de firewall son la primera línea de defensa, no
pueden proteger todos los accesos y, por lo tanto, permanece un elemento de riesgo. Un
servidor proxy es un tipo de instalación de firewall y, por lo tanto, se aplican las mismas
reglas. El administrador de la red puede servir como control, pero por lo general esto no
sería lo suficientemente completo como para funcionar en sistemas múltiples y diversos.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 64/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

65. La confidencialidad de los datos transmitidos en una LAN inalámbrica 1/1


se protege MEJOR si la sesión es:

A. restringido a direcciones MAC predefinidas.

B. encriptado usando claves estáticas.

C. cifrado mediante claves dinámicas.

D. iniciado desde dispositivos que tienen almacenamiento encriptado.

Comentarios

A. restringido a direcciones MAC predefinidas.


B. encriptado usando claves estáticas.
C. cifrado mediante claves dinámicas.
D. iniciado desde dispositivos que tienen almacenamiento encriptado.

La respuesta correcta es:


C. cifrado mediante claves dinámicas.

Explicación:
Cuando se utilizan claves dinámicas, la clave de cifrado se cambia con frecuencia, lo que
reduce el riesgo de que la clave se vea comprometida y el mensaje se descifre. Limitar la
cantidad de dispositivos que pueden acceder a la red no soluciona el problema de
encriptar la sesión. El cifrado con claves estáticas, utilizando la misma clave durante un
largo período de tiempo, tiene el riesgo de que la clave se vea comprometida. El cifrado de
los datos en el dispositivo conectado (computadora portátil, PDA, etc.) aborda la
confidencialidad de los datos en el dispositivo, no la sesión inalámbrica.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 65/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

66. Un auditor de SI ha identificado la falta de un proceso de autorización 0/1


para los usuarios de una aplicación. La principal preocupación del auditor
de SI debe ser que:

A. más de una persona puede afirmar ser un usuario específico.

B. no hay forma de limitar las funciones asignadas a los usuarios.

C. las cuentas de usuario se pueden compartir.

D. los usuarios tienen un privilegio de necesidad de saber.

Respuesta correcta

B. no hay forma de limitar las funciones asignadas a los usuarios.

Comentarios

La respuesta correcta es:


B. no hay forma de limitar las funciones asignadas a los usuarios.

Explicación:
Sin un proceso de autorización adecuado, será imposible establecer límites funcionales y
responsabilidad. El riesgo de que más de un individuo pueda afirmar ser un usuario
específico está asociado con los procesos de autenticación, más que con la autorización.
El riesgo de que las cuentas de los usuarios puedan compartirse está asociado a
procesos de identificación, más que a la autorización. La base de necesidad de saber es el
mejor enfoque para asignar privilegios durante el proceso de autorización.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 66/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

67. ¿ Cuál de los siguientes sistemas criptográficos es el MÁS 1/1


apropiado para el cifrado masivo de datos y dispositivos pequeños como
tarjetas inteligentes?

TIENE

B AES

C. Triple DES

D. RSA

Comentarios

La respuesta correcta es:


B. AES

Explicación:
Estándar de cifrado avanzado (AES), un algoritmo público que admite claves de 128 a 256
bits de tamaño, no solo brinda buena seguridad, sino que proporciona velocidad y
versatilidad en una variedad de plataformas informáticas. AES se ejecuta de manera
segura y eficiente en computadoras grandes, computadoras de escritorio e incluso
dispositivos pequeños como tarjetas inteligentes. DES no se considera una solución
criptográfica sólida, ya que todo su espacio de claves puede ser forzado por fuerza bruta
por grandes sistemas informáticos en un período de tiempo relativamente corto. Triple
DES puede tardar hasta tres veces más que DES en cifrar y descifrar. Las claves RSA son
números grandes que solo son adecuados para mensajes cortos, como la creación de una
firma digital.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 67/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

68. El factor clave de éxito MÁS importante en la planificación de una 0/1


prueba de penetración es:

A. la documentación del procedimiento de prueba planificado.

B. programar y decidir la duración cronometrada de la prueba.

C. la participación de la dirección de la organización cliente.

D. las calificaciones y experiencia del personal involucrado en la prueba.

Respuesta correcta

C. la participación de la dirección de la organización cliente.

Comentarios

La respuesta correcta es:


C. la participación de la dirección de la organización cliente.

Explicación:
La parte más importante de la planificación de cualquier prueba de penetración es la
participación de la gerencia de la organización cliente. Las pruebas de penetración sin la
aprobación de la gerencia podrían considerarse razonablemente espionaje y son ilegales
en muchas jurisdicciones.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 68/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

69. ¿Cuál de los siguientes es el método de autenticación de remitente 0/1


MÁS confiable?

A. Firmas digitales

B. Criptografía asimétrica

C. Certificados digitales

D. Código de autenticación de mensajes

Respuesta correcta

C. Certificados digitales

Comentarios

La respuesta correcta es:


C. Certificados digitales

Explicación:
Los certificados digitales los emite un tercero de confianza. El remitente del mensaje
adjunta el certificado en lugar de la clave pública y puede verificar la autenticidad con el
depósito de certificados. La criptografía asimétrica es vulnerable a un ataque de
intermediario. Los certificados digitales se utilizan para la confidencialidad. El código de
autenticación de mensajes se utiliza para verificar la integridad de los mensajes.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 69/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

70. La aplicación de una firma digital a los datos que viajan en una red 1/1
proporciona:

A. confidencialidad e integridad.

B. seguridad y no repudio.

C. integridad y no repudio.

D. confidencialidad y no repudio.

Comentarios

La respuesta correcta es:


C. integridad y no repudio.

Explicación:
El proceso de aplicar un algoritmo matemático a los datos que viajan en la red y colocar
los resultados de esta operación con los datos hash se utiliza para controlar la integridad
de los datos, ya que cualquier modificación no autorizada a estos datos daría como
resultado un hash diferente. La aplicación de una firma digital lograría el no repudio de la
entrega del mensaje. El término seguridad es un concepto amplio y no específico. Además
de un hash y una firma digital, se aplica la confidencialidad cuando existe un proceso de
encriptación.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 70/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

71. ¿Cuál de las siguientes amenazas a la seguridad de Internet podría 0/1


comprometer la integridad?

A. Robo de datos del cliente

B. Exposición de la información de configuración de la red

C. Un explorador de caballos de Troya

D. Espionaje en la red

Respuesta correcta

C. Un explorador de caballos de Troya

Comentarios

La respuesta correcta es:


C. Un navegador troyano.

Explicación:
las amenazas/vulnerabilidades a la seguridad de Internet para la integridad incluyen un
troyano, que podría modificar los datos, la memoria y los mensajes del usuario que se
encuentran en el software del navegador del cliente. Las otras opciones comprometen la
confidencialidad.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 71/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

72. ¿Cuál de los siguientes es el control MÁS eficaz al otorgar acceso 0/1
temporal a los proveedores?

. El acceso del proveedor corresponde al acuerdo de nivel de servicio (SLA).

B Las cuentas de usuario se crean con fechas de vencimiento y se basan en los


servicios prestados.

C. El acceso de administrador se proporciona por un período limitado.

D. Los ID de usuario se eliminan cuando se completa el trabajo.

Respuesta correcta

B Las cuentas de usuario se crean con fechas de vencimiento y se basan en los


servicios prestados.

Comentarios

La respuesta correcta es:


B Las cuentas de usuario se crean con fechas de vencimiento y se basan en los servicios
prestados.

Explicación:
El control más efectivo es garantizar que la concesión de acceso temporal se base en los
servicios que se brindarán y que haya una fecha de vencimiento (con suerte
automatizada) asociada con cada ID. El SLA puede tener una disposición para
proporcionar acceso, pero esto no es un control. Simplemente definiría la necesidad de
acceso. Los proveedores requieren acceso por un período limitado durante el tiempo de
servicio; sin embargo, es importante asegurarse de que se controle el acceso durante este
período. Es necesario eliminar estos ID de usuario después de completar el trabajo, pero
si no se automatiza, la eliminación podría pasarse por alto.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 72/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

73. ¿ Cuál de los siguientes proporciona la MAYOR garantía de 1/1


autenticidad del mensaje?

R. El código prehash se deriva matemáticamente del mensaje que se envía.

B. El código prehash se cifra con la clave privada del remitente.

C. El código prehash y el mensaje se cifran con la clave secreta.

D. El remitente obtiene la clave pública del destinatario y verifica la autenticidad de


su certificado digital con una autoridad certificadora.

Comentarios

La respuesta correcta es:


B. El código prehash se cifra con la clave privada del remitente.

Explicación:
Cifrar el código prehash con la clave privada del remitente garantiza la autenticidad del
mensaje. La derivación matemática del código prehash proporciona integridad al
mensaje.
Cifrar el código prehash y el mensaje usando la clave secreta proporciona
confidencialidad.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 73/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

74. ¿ Cuál de los siguientes elementos de infraestructura de clave 0/1


pública (PKI) proporciona descripciones detalladas para tratar con una
clave privada comprometida?

A. Lista de revocación de certificados (CRL)

B. Declaración de prácticas de certificación (CPS)

C. Política de certificados (CP)

D. Declaración de divulgación de PKI (PDS)

Respuesta correcta

B. Declaración de prácticas de certificación (CPS)

Comentarios

La respuesta correcta es:


B. Declaración de prácticas de certificación (CPS)

Explicación:
La CPS es la parte de procedimientos de la PKI basada en políticas. La CRL es una lista de
certificados que han sido revocados antes de su fecha de vencimiento programada. La CP
establece los requisitos que posteriormente son implementados por la CPS. La PDS cubre
elementos críticos, como las garantías, limitaciones y obligaciones que vinculan
legalmente a cada parte.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 74/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

75. Un auditor de SI debería estar MÁS preocupado por qué aspecto de un 1/1
honeypot autorizado.

A. Los datos recopilados sobre los métodos de ataque.

B. La información que se ofrece a personas ajenas al honeypot.

C. El riesgo de que el señuelo pueda usarse para lanzar más ataques a la


infraestructura de la organización.

D. El riesgo de que el honeypot esté sujeto a un ataque de denegación de servicio


distribuido.

Comentarios

La respuesta correcta es:


C. El riesgo de que el señuelo pueda usarse para lanzar nuevos ataques a la
infraestructura de la organización.

Explicación:
la opción C representa el riesgo organizativo de que el señuelo se pueda utilizar como
punto de acceso para lanzar más ataques a los sistemas de la empresa. Las opciones A y
B son propósitos para implementar un honeypot, no una preocupación. La opción D, el
riesgo de que el honeypot esté sujeto a un ataque distribuido de denegación de servicio
(DDoS), no es relevante, ya que el honeypot no es un dispositivo crítico para brindar el
servicio.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 75/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

76. ¿Cuál de los siguientes limita MEJOR a los usuarios a las funciones 1/1
necesarias para realizar sus tareas?

A. Control de acceso a nivel de aplicación

B. Cifrado de datos

C. Desactivación de unidades de disquete

D. Dispositivo de monitoreo de red

Comentarios

La respuesta correcta es:


A. Control de acceso a nivel de aplicación

Explicación:
El uso de programas de control de acceso a nivel de aplicación es un control de gestión
que restringe el acceso limitando a los usuarios a solo aquellas funciones necesarias para
realizar sus tareas. El cifrado de datos y la desactivación de unidades de disquete pueden
restringir a los usuarios a funciones específicas, pero no son las mejores opciones. Un
dispositivo de monitoreo de red es un control de detección, no un control preventivo.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 76/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

77. ¿Cuál de los siguientes satisface una autenticación de usuario de dos 1/1
factores?

A. Escaneo de iris más escaneo de huellas dactilares

B. Terminal ID más sistema de posicionamiento global (GPS)

C. Una tarjeta inteligente que requiere el PIN del usuario

D. ID de usuario junto con la contraseña

Comentarios

La respuesta correcta es:


C. Una tarjeta inteligente que requiere el PIN del usuario.

Explicación:
una tarjeta inteligente indica lo que tiene el usuario. Esto generalmente se usa junto con
probar lo que el usuario sabe, por ejemplo, una contraseña de teclado o un número de
identificación personal (PIN). Probar quién es el usuario generalmente requiere un método
biométrico, como huellas dactilares, escaneo de iris o verificación de voz, para probar la
biología. Esta no es una autenticación de usuario de dos factores, porque solo prueba
quién es el usuario. Un receptor de sistema de posicionamiento global (GPS) informa
sobre dónde se encuentra el usuario. El uso de una identificación y contraseña (lo que el
usuario sabe) es una autenticación de usuario de un solo factor.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 77/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

78. ¿ Cuál de las siguientes es la salvaguarda PRINCIPAL para proteger 1/1


el software y los datos dentro de una instalación de procesamiento de
información?

A. Conciencia de seguridad

B. Lectura de la política de seguridad

C. Comité de seguridad

D. Controles de acceso lógico

Comentarios

La respuesta correcta es:


D. Controles de acceso lógico

Explicación:
Para conservar una ventaja competitiva y cumplir con los requisitos comerciales básicos,
las organizaciones deben garantizar que la integridad de la información almacenada en
sus sistemas informáticos preserve la confidencialidad de los datos confidenciales y
garantice la disponibilidad continua de sus sistemas de información. Para cumplir con
estos objetivos, se deben implementar controles de acceso lógico. La conciencia (opción
A) en sí misma no protege contra el acceso no autorizado o la divulgación de información.
El conocimiento de una política de seguridad de los sistemas de información (opción B),
que deberían conocer los empleados de la organización, ayudaría a proteger la
información, pero no evitaría el acceso no autorizado a la información. Un comité de
seguridad (opción C) es clave para la protección de los activos de información, pero
abordaría los problemas de seguridad desde una perspectiva más amplia.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 78/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

79. ¿Cuál de las siguientes funciones realiza una red privada virtual 1/1
(VPN)?

A. Ocultar información de los rastreadores en la red

B. Aplicación de políticas de seguridad

C. Detección de mal uso o errores

D. Regulación del acceso

Comentarios

La respuesta correcta es:


A. Ocultar información a los rastreadores en la red.

Explicación:
una VPN oculta información a los rastreadores en la red mediante cifrado. Funciona a
base de tunelización. Una VPN no analiza paquetes de información y, por lo tanto, no
puede aplicar políticas de seguridad; no verifica el contenido de los paquetes y, por lo
tanto, no puede detectar mal uso o errores; y

no realiza una función de autenticación y, por lo tanto, no puede regular el acceso.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 79/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

80. ¿ A través de cuál de los siguientes ataques se puede eludir la 1/1


autenticación de dos factores?

A. Denegación de servicio

B. Man-in-the-middle

C. Registro de claves

D. Fuerza bruta

Comentarios

La respuesta correcta es:


B. Man-in-the-middle

Explicación:
un ataque de man-in-the-middle es similar a piggybacking, en el que el atacante finge ser
el destino legítimo y luego simplemente retransmite lo que sea enviado por el autorizado.
usuario junto con transacciones adicionales después de que se haya aceptado la
autenticación. Un ataque de denegación de servicio no tiene relación con la autenticación.
El registro de claves y la fuerza bruta podrían eludir una autenticación normal, pero no una
autenticación de dos factores.

81. La política Permitir control de acceso total: 1/1

A. Permite el tráfico seleccionado y niega el descanso de todo el tráfico.

B. Niega el tráfico seleccionado y permite descansar todo el tráfico.

C. Se usa con frecuencia para otorgar acceso desde una red no confiable a un
sistema externo.

D. El tráfico está permitido según el criterio del propietario de la aplicación.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 80/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

82 La política de control de acceso más robusta es la Política de control de 1/1


acceso de denegación predeterminada. Esta política:

A. Permite el tráfico seleccionado y niega el descanso de todo el tráfico.

B. Niega el tráfico seleccionado y permite descansar todo el tráfico.

C. Se utiliza con frecuencia para conceder acceso desde una red de confianza a un
sistema externo.

D. El tráfico está permitido según el criterio del propietario de la aplicación.

(83) Para evitar el ingreso no autorizado a la base de datos de aplicaciones 1/1


críticas, un auditor de SI debe recomendar:

R. Los terminales en línea se colocan en áreas restringidas.

B. Cámara de circuito cerrado de televisión para colocar encima de los terminales.

C. Se requerirán tarjetas de identificación para acceder a terminales en línea.

D. El acceso en línea se bloqueará después de un número específico de


intentos fallidos.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 81/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

(84) El auditor de SI está revisando los controles generales de TI de una 1/1


organización. ¿Cuál de los siguientes debería preocuparle?

A. Las conexiones LAN se encuentran fácilmente en las instalaciones para


conectar computadoras portátiles a la red.

B. La autenticación de dos factores es obligatoria para acceder a aplicaciones


críticas.

C. Los terminales independientes con protección de contraseña se encuentran en


lugares inseguros.

D. Las terminales están ubicadas dentro de la instalación en pequeños grupos bajo


la supervisión de un administrador.

(85) ¿Cuál de los siguientes es el primer paso en la implementación de la 1/1


lista de control de acceso?

A. una categorización de los recursos de SI.

B. la agrupación de recursos SI.

C. implementación de reglas de control de acceso.

D. crear un inventario de los recursos de SI disponibles.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 82/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

(86)El auditor de SI está revisando la seguridad de una aplicación de 1/1


nómina. ¿Cuál de los siguientes debería preocuparle?

A. Acceso basado en roles a los usuarios.

B. Fortalecimiento de los sistemas donde se ejecuta la aplicación.

C. La capacidad de los usuarios para acceder y modificar la base de datos


directamente

D. Autenticación de dos factores para el acceso.

(87) Para un control de acceso efectivo, las convenciones de nomenclatura 1/1


adecuadas para los recursos del sistema son esenciales porque:

A. asegura que los nombres de los recursos sean según su utilidad.

B. las reglas de acceso se pueden estructurar y gestionar mejor.

C. asegura que el acceso de los usuarios a los recursos esté claramente


identificado.

D. asegura que se mantenga el estándar internacional para la denominación.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 83/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

(88) Se le solicitó a un auditor de SI que recomiende un control efectivo 1/1


para otorgar derechos de acceso temporal a los proveedores
subcontratados. ¿Cuál de los siguientes es el control MÁS efectivo?

A. Cláusula de penalización en el acuerdo de nivel de servicio (SLA).

B Las cuentas de usuario se crean según el rol definido (privilegio mínimo) con
fechas de vencimiento.

C. El acceso completo se proporciona por un período limitado.

D. La gestión de proveedores tendrá derecho a eliminar los identificadores cuando


se complete el trabajo.

(89) El principal riesgo por falta de un proceso de autorización para los 0/1
usuarios de una aplicación sería:

A. muchos usuarios pueden afirmar ser un usuario específico.

B. no hay forma de limitar el acceso basado en funciones.

C. Compartir cuentas de usuario.

D. se puede asegurar el principio de privilegio mínimo. .

Respuesta correcta

B. no hay forma de limitar el acceso basado en funciones.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 84/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

(90) El auditor de SI está revisando los controles físicos del centro de 0/1
datos. Para el acceso de visitantes al centro de datos, el control más
efectivo que debe recomendar es que:

A. Política de escolta para cada visitante.

B. Expedición de la credencial de visitante

C. Procedimiento de registro adecuado para los visitantes.

D. Procedimiento de controles de seguridad para cada visitante.

Respuesta correcta

A. Política de escolta para cada visitante.

(91) En el cifrado de clave pública (cifrado asimétrico) para garantizar la 0/1


confidencialidad de los mensajes:

A. el cifrado se realiza mediante clave privada y el descifrado mediante clave


pública.

B. el cifrado se realiza mediante clave pública y el descifrado mediante clave


privada.

C. tanto la clave utilizada para cifrar como descifrar los datos son públicas.

D. tanto la clave utilizada para cifrar como descifrar los datos son privadas.

Respuesta correcta

B. el cifrado se realiza mediante clave pública y el descifrado mediante clave


privada.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 85/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

(92) En el cifrado de clave pública (cifrado asimétrico) para autenticar al 1/1


remitente del mensaje:

A. hash del mensaje que se va a cifrar con la clave privada del remitente y el
descifrado se realiza con la clave pública del remitente.

B. hash del mensaje que se va a cifrar con la clave pública del remitente y el
descifrado se realiza con la clave privada del remitente.

C. hash del mensaje que se va a cifrar con la clave privada del receptor y el
descifrado se realiza con la clave pública del receptor.

D. hash del mensaje que se va a cifrar con la clave pública del receptor y el
descifrado se realiza con la clave privada del receptor.

(93) En el cifrado de clave pública (cifrado asimétrico) para garantizar la 1/1


integridad del mensaje:

A. hash del mensaje que se va a cifrar con la clave privada del remitente y el
descifrado se realiza con la clave pública del remitente.

B. hash del mensaje que se va a cifrar con la clave pública del remitente y el
descifrado se realiza con la clave privada del remitente.

C. hash del mensaje que se va a cifrar con la clave privada del receptor y el
descifrado se realiza con la clave pública del receptor.

D. hash del mensaje que se va a cifrar con la clave pública del receptor y el
descifrado se realiza con la clave privada del receptor.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 86/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

(94) ¿Cuál de los siguientes asegura la confidencialidad del mensaje y 1/1


también la autenticidad del remitente del mensaje?

A. Cifrar el hash del mensaje con la clave privada del remitente y luego cifrar el
mensaje con la clave pública del receptor.

B. Cifrar el hash del mensaje con la clave privada del remitente y luego cifrar el
mensaje con la clave privada del receptor.

C. Cifrar el hash del mensaje con la clave pública del receptor y luego cifrar el
mensaje con la clave privada del remitente.

D. Cifrar el hash del mensaje con la clave pública del receptor y, posteriormente,
cifrar el mensaje con la clave pública del remitente.

(95)La autenticidad y la confidencialidad del mensaje se logran MEJOR 1/1


cifrando el hash del mensaje utilizando:

A. la clave privada del remitente y el cifrado del mensaje utilizando la clave


pública del destinatario.

B. la clave pública del remitente y el cifrado del mensaje utilizando la clave privada
del receptor.

C. clave privada del destinatario y encriptación del mensaje utilizando la clave


pública del remitente.

D. clave pública del destinatario y encriptación del mensaje utilizando la clave


privada del remitente.

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 87/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

(96) Un auditor de SI está revisando la política de control de acceso de una 1/1


organización. ¿Cuál de las siguientes es la MEJOR base para determinar
los niveles adecuados de protección de los recursos de información?

A. Clasificación de los activos de información

B. Titular de los datos

C. Evaluación de amenazas

D. Costo de los activos de información

(97) Un auditor de SI está revisando la política de control de acceso de una 0/1


organización. ¿Cuál de los siguientes es responsable de autorizar los
derechos de acceso a los datos y sistemas de producción?

A. Propietario del proceso

B. Titular de los datos

C. Custodio de datos

D. administrador de seguridad

Respuesta correcta

B. Titular de los datos

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 88/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

(98)Desde la perspectiva del control, el acceso a los datos de la aplicación 1/1


debe estar a cargo de:

A. administrador de la base de datos

B. custodio de datos

C. propietario de los datos

D. administrador de seguridad

(99) Un auditor de SI está revisando la política de clasificación de datos de 0/1


una organización. Desde una perspectiva de control, el objetivo PRINCIPAL
de clasificar los activos de información es:

A. asegurarse de que todos los activos estén asegurados contra pérdidas.

B. para ayudar en la evaluación de riesgos

C. establecer pautas de control de acceso apropiadas

D. garantizar que todos los activos de información tengan controles de acceso

Respuesta correcta

C. establecer pautas de control de acceso apropiadas

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 89/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

(100) En coordinación con el administrador de la base de datos, otorgar 1/1


acceso a los datos es responsabilidad de:

A. propietarios de datos

B ingeniero de sistemas

C. oficial de seguridad

D. bibliotecarios

Opción 1

Google no creó ni aprobó este contenido. - Condiciones del Servicio - Política de Privacidad

 Formularios

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 90/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 91/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 92/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 93/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 94/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 95/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 96/97
27/6/23, 11:47 CISA Practise Questions (Domain 5 - 100 Questions)

https://docs.google.com/forms/d/e/1FAIpQLSe4GhVjm1zZHgiNJb6YTDrhNzedr5_exF4k3CshvW41YelpXw/viewscore?viewscore=AE0zAgCgwUEQ… 97/97

También podría gustarte