¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

2024 CISM Exam Prep: Pruebas Prácticas y Materiales de Estudio, Certified Information Security Manager | SPOTO

Prepararse para el examen CISM 2024 (Certified Information Security Manager) requiere una preparación minuciosa, y los simulacros de examen pueden ser un elemento decisivo en su plan de estudio. Estas pruebas de práctica simulan el entorno real del examen, lo que le permite familiarizarse con el formato, el tiempo y los tipos de preguntas que encontrará. Estas son las ventajas de utilizar simulacros de examen para su preparación del examen CISM: Experiencia de examen realista: Los simulacros de examen proporcionan un entorno de examen simulado, ayudándote a sentirte más cómodo y confiado el día del examen real. Identificar puntos débiles: Al realizar simulacros de examen, puedes identificar las áreas en las que necesitas mejorar, lo que te permitirá centrar tus esfuerzos de estudio de forma eficaz. Gestión del tiempo: Practicar con simulacros de examen mejora tu capacidad de gestión del tiempo, garantizando que puedas completar el examen en el tiempo asignado. Evalúe su progreso: Los simulacros de examen le ayudan a seguir su progreso y a calibrar su preparación para el examen CISM. Aumenta la confianza: Completar con éxito los simulacros de examen aumenta tu confianza, reduciendo la ansiedad y mejorando tu rendimiento durante el examen real. Utiliza los simulacros de examen como parte de tu plan de estudio integral para maximizar tus posibilidades de aprobar el
Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de los siguientes es el MEJOR método para garantizar la eficacia global de un programa de gestión de riesgos?
A. Evaluación de los cambios por parte de los usuarios
B. Comparación de los resultados del programa con las normas del sector
C. Asignación de riesgos dentro de la organización
D. Participación de todos los miembros de la organización
Ver respuesta
Respuesta correcta: B
Cuestionar #2
¿Cuál de las siguientes prácticas previene completamente un ataque man-in-the-middle (MitM) entre dos hosts?
A. Utilizar tokens de seguridad para la autenticación
B. Conectar a través de una VPN IPSec
C. Utilizar https con un certificado del lado del servidor
D. Imponer direcciones estaticas de control de acceso al medio (MAC)
Ver respuesta
Respuesta correcta: D
Cuestionar #3
¿Cuál de las siguientes opciones es la MÁS eficaz para proteger las redes inalámbricas como punto de entrada a una red corporativa?
A. Enrutador límite
B. Cifrado fuerte
C. Cortafuegos orientado a Internet
D. Sistema de detección de intrusiones (IDS)
Ver respuesta
Respuesta correcta: B
Cuestionar #4
¿Cuál de las siguientes opciones garantiza, mediante criptografía de clave pública, la autenticación, confidencialidad y no repudio de un mensaje?
A. Cifrar primero con la clave privada del receptor y después con la clave pública del emisor
B. Cifrar primero con la clave privada del emisor y después con la clave pública del receptor
C. Cifrar primero con la clave privada del remitente y descifrar después con la clave pública del remitente
D. Cifrar primero con la clave pública del emisor y después con la clave privada del receptor
Ver respuesta
Respuesta correcta: D
Cuestionar #5
En un estudio de evaluación de riesgos realizado por una organización se observó que no existe segmentación de la red de área local (LAN). La segmentación de la red reduciría el impacto potencial de ¿cuál de las siguientes situaciones?
A. Ataques de denegación de servicio (DoS)
B. Escaneo de tráfico
C. Infecciones víricas
D. Suplantación de dirección IP
Ver respuesta
Respuesta correcta: C
Cuestionar #6
La causa fundamental del éxito de un ataque de falsificación de petición en sitios cruzados (XSRF) contra una aplicación es que la aplicación vulnerable:
A. utiliza varias redirecciones para completar una transacción de confirmación de datos
B. ha implementado cookies como único mecanismo de autenticación
C. se ha instalado con una clave de licencia no legítimA
D. se aloja en un servidor junto con otras aplicaciones
Ver respuesta
Respuesta correcta: A
Cuestionar #7
Tras una evaluación de riesgos, se determina que el coste de mitigar el riesgo es mucho mayor que el beneficio que se obtendrá. El responsable de la seguridad de la información debe recomendar a la dirección de la empresa que se elimine el riesgo:
A. transferido
B. tratado
C. aceptadA
D. terminado
Ver respuesta
Respuesta correcta: C
Cuestionar #8
Es importante desarrollar una línea base de seguridad de la información porque ayuda a definir:
A. recursos de información críticos que necesitan protección
B. una política de seguridad para toda la organización
C. la seguridad mínima aceptable que debe aplicarse
D. controles de acceso físico y lógico necesarios
Ver respuesta
Respuesta correcta: C
Cuestionar #9
El esquema de clasificación de la información debe:
A. considerar el posible impacto de una violación de la seguridad
B. clasificar la información personal en formato electrónico
C. ser realizada por el responsable de seguridad de la información
D. clasificar los sistemas en función de los datos tratados
Ver respuesta
Respuesta correcta: C
Cuestionar #10
¿Cuál de los siguientes dispositivos podría detener un ataque de inyección de lenguaje de consulta estructurado (SQL)?
A. Un sistema de prevención de intrusiones (IPS)
B. Un sistema de detección de intrusiones (IDS)
C. Un sistema de detección de intrusiones basado en host (HIDS)
D. Un firewall basado en host
Ver respuesta
Respuesta correcta: B
Cuestionar #11
Al contratar a un subcontratista para que se encargue de la administración de la seguridad, el elemento contractual MÁS importante es el:
A. cláusula de derecho de rescisión
B. limitaciones de responsabilidad
C. acuerdo de nivel de servicio (SLA)
D. cláusula de sanciones económicas
Ver respuesta
Respuesta correcta: B
Cuestionar #12
¿Cuál de los siguientes es el requisito MÁS importante para establecer una infraestructura de seguridad de la información para un nuevo sistema?
A. Realizar un análisis del impacto en la empresa (BIA)
B. Consideración de los dispositivos de información personal como parte de la política de seguridad
C. Iniciar la formación y la familiarización con la seguridad informática
D. Basar la infraestructura de seguridad de la información en la evaluación de riesgos
Ver respuesta
Respuesta correcta: B
Cuestionar #13
Al hablar con el departamento de recursos humanos de una organización sobre la seguridad de la información, un responsable de seguridad de la información debe centrarse en la necesidad de:
A. un presupuesto adecuado para el programa de seguridad
B. contratación de empleados técnicos informáticos
C. evaluaciones periódicas de los riesgos
D. formación sobre concienciación en materia de seguridad para los empleados
Ver respuesta
Respuesta correcta: C
Cuestionar #14
¿Cuál de las siguientes opciones es la MEJOR para garantizar la integridad de los mensajes, la autenticación de la identidad del remitente y el no repudio?
A.
B.
C.
D.
E. Código de autenticación de mensajes
Ver respuesta
Respuesta correcta: A
Cuestionar #15
De los siguientes, el MEJOR método para garantizar que los empleados temporales no reciben derechos de acceso excesivos es:
A. controles de acceso obligatorios
B. controles de acceso discrecionales
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #16
La MEJOR manera de asegurarse de que un proveedor de servicios externo cumple las políticas de seguridad de la organización es:
A. Incluir explícitamente al proveedor de servicios en las políticas de seguridad
B. Recibir confirmación por escrito de que el proveedor ha leído todas las políticas
C. Referencia cruzada a las políticas del acuerdo de nivel de servicio
D. Realizar revisiones periódicas del proveedor de servicios
Ver respuesta
Respuesta correcta: A
Cuestionar #17
¿Cuál de las siguientes es la forma MÁS eficaz de tratar un riesgo como una catástrofe natural de baja probabilidad y alto nivel de impacto?
A. Aplicar contramedidas
B. Eliminar el riesgo
C. Transferir el riesgo
D. Aceptar el riesgo
Ver respuesta
Respuesta correcta: A
Cuestionar #18
¿Cuál de los siguientes se considera generalmente un componente fundamental de un programa de seguridad de la información?
A. Sistemas de control de acceso basados en roles
B. Provisión automática de acceso
C. Formación sobre sensibilización en materia de seguridad
D. Sistemas de prevención de intrusiones (IPS)
Ver respuesta
Respuesta correcta: A
Cuestionar #19
¿Qué punto sería el MEJOR para incluir en el programa de formación sobre seguridad de la información para los nuevos empleados del personal general?
A. Revisión de varios modelos de seguridad
B. Debate sobre cómo construir contraseñas seguras
C. Revisión de los roles que tienen acceso privilegiado
D. Debate sobre los resultados de la evaluación de la vulnerabilidad
Ver respuesta
Respuesta correcta: C
Cuestionar #20
¿Cuál de las siguientes es la métrica MÁS relevante para incluir en un informe trimestral de seguridad de la información para el comité ejecutivo?
A.
B.
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #21
Una organización tiene que cumplir unos requisitos normativos del sector publicados recientemente, un cumplimiento que puede tener unos costes de aplicación elevados. Qué debe hacer PRIMERO el responsable de seguridad de la información?
A. Crear un comité de seguridad
B. Realizar un análisis de carencias
C. Aplicar controles compensatorios
D. Exigir el cumplimiento inmediato
Ver respuesta
Respuesta correcta: A
Cuestionar #22
¿Cuál de las siguientes opciones sería la MÁS pertinente para incluir en un análisis coste-beneficio de un sistema de autenticación de dos factores?
A. Expectativa de pérdida anual (EAP) de incidentes
B. Frecuencia de los incidentes
C. Coste total de propiedad (TCO)
D. Presupuesto aprobado para el proyecto
Ver respuesta
Respuesta correcta: B
Cuestionar #23
¿Cuál de las siguientes opciones es la MÁS eficaz para evitar fallos de seguridad en los sistemas operativos?
A. Gestión de parches
B. Gestión del cambio
C. Líneas de base de seguridad
D. Gestión de la configuración
Ver respuesta
Respuesta correcta: D
Cuestionar #24
Un mensaje* que ha sido cifrado por la clave privada del emisor y de nuevo por la clave pública del receptor consigue: A.
A.
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #25
Un enfoque de gestión de riesgos para la protección de la información es:
A. Gestionar los riesgos hasta un nivel aceptable, acorde con las metas y objetivos
B. aceptar la postura de seguridad proporcionada por los productos de seguridad comerciales
C. implementar un programa de formación para educar a los individuos sobre la protección de la información y los riesgos
D. gestionar las herramientas de riesgo para garantizar que evalúan todas las vulnerabilidades de la protección de la información
Ver respuesta
Respuesta correcta: B
Cuestionar #26
Una ventaja de utilizar un enfoque de revelación total (caja blanca) en comparación con un enfoque ciego (caja negra) para las pruebas de penetración es que:
A. simula la situación real de un ataque externo a la seguridad
B. para este tipo de pruebas no es necesaria la intervención humanA
C. se dedica menos tiempo al reconocimiento y la recopilación de información
D. la información sobre infraestructuras críticas no se revela al probador
Ver respuesta
Respuesta correcta: C
Cuestionar #27
¿Cuál de las siguientes tecnologías se utiliza para garantizar que una persona que se conecta a una red interna corporativa a través de Internet no es un intruso que se hace pasar por un usuario autorizado?
A. Sistema de detección de intrusiones (IDS)
B. Filtrado de paquetes de direcciones IP
C. Autenticación de dos factores
D. Firma digital incrustada
Ver respuesta
Respuesta correcta: A
Cuestionar #28
¿Cuál de los siguientes es el MEJOR indicador de que la formación sobre concienciación en materia de seguridad ha sido eficaz?
A. Los empleados firman para reconocer la política de seguridad
B. Se notifican más incidentes
C. La mayoría de los empleados han completado la formación
D. No se han notificado incidentes en tres meses
Ver respuesta
Respuesta correcta: B
Cuestionar #29
¿Cuál de los siguientes roles es PRIMARIAMENTE responsable de determinar los niveles de clasificación de la información para un activo de información dado?
A. Director
B. Custodio
C. Usuario
D. Propietario
Ver respuesta
Respuesta correcta: D
Cuestionar #30
¿Cuál es la razón MÁS importante para llevar a cabo programas de concienciación sobre seguridad en toda una organización?
A. Reducción del riesgo humano
B. Mantener pruebas de los registros de formación para garantizar el cumplimiento
C. Informar a las unidades de negocio sobre la estrategia de seguridad
D. Formación del personal en respuesta a incidentes de seguridad
Ver respuesta
Respuesta correcta: C
Cuestionar #31
¿Cuál de los siguientes es el MEJOR método para proporcionar a un nuevo usuario su contraseña inicial de acceso al sistema de correo electrónico? Interoffice una contraseña compleja generada por el sistema con 30 días de caducidad
A.
B.
C.
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: