CISA, a global certification in IS audit domain, offered by the popular ISACA, USA.
CISA
lllllllllllllllllllllFull description
tree-aaayFull description
CISA Study Plan
Full description
Job Practice Areas - CISAFull description
400. El PRIMER paso para administrar el riesgo de un ataque cibernético es: A. analizar el impacto de la vulnerabilidad. B. evaluar la probabilidad de amenazas. C. identificar los activos de información críticos. D. estimar el daño potencial. 401. ¿Cuál de los siguientes es el método MAS efectivo para tratar con la divulgación de un gusano de red que se aprovecha de la vulnerabilidad en un protocolo? A. Instalar la reparación de seguridad del vendedor para la vulnerabilidad B. Bloquear el tráfico de protocolo en el firewall del perímetro C. Bloquear el tráfico de protocolo entre los segmentos internos de red D. Detener el servicio hasta que se instale una reparación de seguridad apropiada. 402. ¿Cuál de los siguientes es el MEJOR control para detectar los ataques internos a los recursos de TI? A. Verificar los registros de actividad (logs) B. Revisar los registros del firewall C. Implementar una política de seguridad D. Implementar la segregación apropiada de funciones 403. ¿Cuál de los siguientes componentes de red es PRIMARIAMENTE establecido para servir como una medida de seguridad impidiendo el tráfico no autorizado entre diferentes segmentos de la red? A. Firewalls B. Routers C. Switches de Capa 2 D. VLANs 404. Para evaluar la integridad referencial de una base de datos un auditor de SI debe revisar: A. las llaves/claves compuestas B. campos indexados C. esquema físico D. llaves/claves externas 405. ¿Cuál de los siguientes mecanismos del sistema operativo verifica cada solicitud hecha por un individuo (proceso de usuario) de acceder y usar un objeto (por ej., archivo, dispositivo, programa) para asegurar que la solicitud cumple con una política de seguridad? A. Protocolo de Resolución de Dirección B. Analizador de control de accesos C. Monitor de referencia. D. Monitor concurrente.
406. ¿Cuál de las siguientes es una funcion de control de acceso de sistema operativo? A. Registrar actividades de usuario (logging user activities) B. Registrar las actividades de acceso a comunicacion de datos C. Verificar las autorizaciones de usuario a nivel de campo. D. Cambiar los archivos de datos 407. Un auditor de SI está primariamente preocupado por las emisiones electromagnéticas de un tubo de rayos catódicos (CRT) porque ellos pueden: A. causar trastornos de salud (tales como dolores de cabeza) y enfermedades B. ser interceptados y se puede obtener información de ellos C. causar interferencia en las comunicaciones D. causar errores en la placa madre (motherboard) 408. Una compañía está implementando un protocolo dinámico de configuración de anfitrión (Dynamic Host Configuration Protocol — DHCP). Dado que existen las siguientes condiciones, ¿cuál representa la MAYOR preocupación? A. La mayoría de los empleados usan laptops B. Se usa un firewall de filtrado de paquetes C. El espacio de dirección IP es más pequeño que el número de PCs D. El acceso a un puerto de la red no está restringido 409. Un auditor de SI está realizando una revisión de seguridad de red de una compañía de telecomunicaciones que provee servicios de conexión de Internet a centros comerciales para sus clientes inalámbricos. La compañía usa tecnología de seguridad de capa de transporte inalámbrico (Wireless Transport Layer Security — WTLS) y capa de enchufes seguros (Secure Sokets Layer — SSL) para proteger la información de pago de sus clientes. El auditor de SI debe estar MÁS preocupado si un hacker: A. afectara el gateway de protocolo de aplicación inalámbrica (WAP). B. instalara un programa de sniffing frente al servidor. C. robara un PDA de cliente. D. escuchara la transmisión inalámbrica. 410. ¿Cuál de los siguientes reduce MEJOR la capacidad de un dispositivo de capturar los paquetes que están destinados a otro dispositivo? A. Filtros B. Switches C. Routers D. Firewalls
411. En un sistema de administración de base de datos (DBMS) la ubicación de los datos y el método de tener acceso a los datos es provista por: A. el diccionario de datos. B. los metadatos. C. el sistema de directorio. D. el lenguaje de definición de datos. 412. En un sistema cliente-servidor, ¿cuál de las siguientes técnicas de control se usa para inspeccionar la actividad de los usuarios conocidos o desconocidos? A. Estaciones de trabajo sin disco B. Técnicas de encripción/cifra de datos C. Dispositivos de monitoreo de red D. Sistemas de autenticación 413. Cuando se revisan los parámetros del sistema, la PRINCIPAL preocupación de un auditor de SI, debería ser que: A. ellos sean fijados para cumplir con los requerimientos de seguridad y desempeño/performancia. B. los cambios sean registrados en una pista de auditoría y sean revisados periódicamente. C. los cambios sean autorizados y respaldados por documentos apropiados. D. el acceso a los parámetros del sistema esté restringido. 414. Estableciendo una sesión de red por medio de una aplicación apropiada, un remitente transmite un mensaje desglosándolo en paquetes, pero los paquetes pueden llegar al destinatario fuera de secuencia. ¿Cuál capa OSI resuelve el mensaje fuera de secuencia mediante secuenciación de segmentos? A. Capa de red B. Capa de sesión C. Capa de aplicación D. Capa de transporte 415. ¿Cuál de los siguientes es un control sobre las fallas/errores de comunicación de componentes? A. Restringir el acceso del operador y mantener pistas de auditoría B. Monitorear y revisar la actividad de ingeniería de sistemas C. Proveer redundancia de red D. Establecer barreras físicas a los datos transmitidos a través de la red
416. Un cable instalado de Ethernet corrido en una red de pares retorcidos no protegidos (UTP) tiene más de 100 metros de longitud. ¿Cuál de los siguientes podría ser causado por la longitud del cable? A. Interferencia electromagnética (EMI) B. Interferencia telefónica C. Dispersión D. Atenuación 417. ¿El análisis de cuál de los siguientes es MÁS probable que habilite al auditor de SI para determinar si un programa no aprobado intentó tener acceso a datos sensitivos? A. Reportes de terminación anormal de trabajo B. Reportes de problema de operador C. Bitácoras de sistema D. Horarios de trabajo del operador 418. En un entorno de LAN, ¿Cuál de los siguientes minimiza el riesgo de corrupción de datos durante la transmisión? A. Usar encripción de extremo a extremo para comunicación de datos B. Usar conductos separados para cables eléctricos y de datos C. Usar sumas de verificación para verificar la corrupción de los datos D. Conectar las terminales usando una topología en estrella 419. ¿El control de congestión se maneja MEJOR por cuál capa de OSI? A. Enlace de datos B. Capa de sesión C. Capa de transporte D. Capa de red 420. Los programas de utilería que reúnen módulos de software que se necesitan para ejecutar una versión de programa de aplicación de instrucciones de máquina son: A. editores de texto. B. gerentes de biblioteca de programa. C. editores de enlace y cargadores. D. depuradores y ayudas de desarrollo. 421. ¿Cuál de los siguientes medios de línea proveería la MEJOR seguridad para una red de telecomunicación? A. Transmisión digital de red de banda ancha B. Red de banda base C. Discado D. Líneas dedicadas
422. ¿Cuál de los siguientes tipos de firewall protegería MEJOR una red contra un ataque de Internet? A. Firewall de filtrado de sub-redes B. Gateway de filtrado de aplicaciones C. Ruteador (router) de filtrado de paquetes D. Gateway a nivel de circuito 423. Las redes neurales son efectivas para detectar el fraude porque pueden: A. descubrir nuevas tendencias ya que son inherentemente lineales. B. resolver problemas donde conjuntos grandes y generales de datos de entrenamiento no se pueden obtener. C. atacar los problemas que requieren consideración de un gran número de variables de input. D. hacer supuestos sobre la forma de cualquier curva que relacione las variables al output. 424. ¿Cuál de los siguientes traduce formatos de correo electrónico desde una red a otra para que el mensaje pueda viajar a través de todas las redes? A. Gateway B. Convertidor de protocolo C. Procesador de inicio de comunicación (front-end) D. Concentrador/multiplexor 425. La pregunta siguiente se refiere al diagrama anterior. Suponiendo que este diagrama representa una instalación interna y la organización está implementando un programa de protección de firewall, ¿Dónde deberían instalarse los firewalls? A. No se necesita ningún firewall B. la ubicación Op-3 solamente C. MIS (Global) y NAT2 D. SMTP Gateway y op-3 426. La pregunta siguiente se refiere al diagrama anterior. Para las ubicaciones 3a, 1d y 3d, el diagrama indica hubs con líneas que parecen estar abiertas y activas. Suponiendo que es verdad, ¿qué controles, si hubiera, se recomendaría para mitigar esta debilidad? A. Hub inteligente B. Seguridad física sobre los hubs C. Seguridad física y un hub inteligente D. NO se necesita ningún control ya que ésta no es una debilidad
427. La pregunta siguiente se refiere al diagrama anterior. En el área 2c del diagrama, hay tres hubs conectados entre sí. ¿Qué riesgo potencial podría esto indicar? A. Ataque de virus B. Degradación de desempeño C. Controles deficientes de gerencia D. Vulnerabilidad a hackers externos 428. Un puerto serial universal (USB): A. conecta la red sin una tarjeta de red. B. conecta la red con un adaptador Ethernet. C. reemplaza todas las conexiones existentes. D. conecta el monitor. 429. ¿Cómo puede una empresa proveer acceso a su Intranet (i.e., extranet) a través de la Internet a sus socios comerciales? A. Red privada virtual B. Cliente /servidor C. Acceso por discado (dial-in access) D. Proveedor de servicios de red 430. Una organización provee información a sus socios y clientes se cadena de suministro a través de una infraestructura de extranet. ¿Cuál de las siguientes debería ser la MAYOR preocupación de un auditor de SI que revisa la arquitectura de seguridad de firewall? A. Una capa segura de socket (SSL) ha sido implementada para autenticación de usuario y para administración remota de la firewall. B. Sobre la base de requerimientos cambiantes, las políticas de firewall son actualizadas. C. El tráfico entrante es bloqueado a menos que el tipo de tráfico y las conexiones hayan sido específicamente permitidas. D. El firewall es colocado encima del sistema operativo comercial con todas las opciones de instalación. 431. En un proceso EDI, el dispositivo que transmite y recibe documentos electrónicos es el: A. manejador de comunicaciones. B. traductor de EDI. C. interfaz de aplicación. D. interfaz de EDI. 432. ¿Cuál de los siguientes dispositivos de hardware libera a la computadora central de realizar tareas de control de red, conversión de formato y manejo de mensajes? A. Spool B. Controlador de cluster C. Convertidor de protocolo D. Procesador de inicio de comunicación (Front-end)