¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

2024 Actualizado CISM Examen Preguntas y Pruebas Prácticas, Gerente Certificado de Seguridad de la Información | SPOTO

Prepárate para el examen CISM Actualizado 2024 con los materiales de estudio y exámenes de práctica integrales de SPOTO para Gerentes Certificados en Seguridad de la Información. La incorporación de exámenes de prueba en su estrategia de preparación ofrece varias ventajas claves para dominar los exámenes de certificación. Los exámenes de prueba proporcionan un ambiente de prueba simulado donde usted puede practicar con una variedad de preguntas de examen, preguntas de muestra y simulaciones de examen en línea bajo condiciones cronometradas. Esta práctica le ayuda a familiarizarse con el formato del examen, a mejorar su velocidad y precisión al responder preguntas y a identificar las áreas que requieren mayor atención.Acceda a los diversos materiales de examen de SPOTO, incluidos los exámenes de práctica, los volcados de examen y los simuladores de examen, para mejorar su preparación para el examen. Utiliza los exámenes de prueba para refinar tu estrategia de examen, evaluar tus fortalezas y debilidades, y optimizar tus esfuerzos de preparación para un resultado exitoso en el examen CISM.
Realizar otros exámenes en línea

Cuestionar #1
La forma MÁS eficaz de incorporar prácticas de gestión de riesgos a los sistemas de producción existentes es a través de:
A. desarrollo de políticas
B. gestión del cambio
C. formación de sensibilización
D. supervisión periódicA
Ver respuesta
Respuesta correcta: B
Cuestionar #2
El factor MÁS importante para garantizar el éxito de un programa de seguridad de la información es la eficacia:
A. comunicación de los requisitos de seguridad de la información a todos los usuarios de la organización
B. formulación de políticas y procedimientos para la seguridad de la información
C. alineación con las metas y objetivos de la organización
D. supervisar el cumplimiento de las políticas y procedimientos de seguridad de la información
Ver respuesta
Respuesta correcta: C
Cuestionar #3
La razón PRIMARIA para involucrar la seguridad de la información en cada etapa del ciclo de vida de desarrollo de sistemas (SDLC) es identificar las implicaciones de seguridad y las soluciones potenciales requeridas para:
A. identificar las vulnerabilidades del sistemA
B. mantener la postura de seguridad de la organización
C. los sistemas existentes que se verán afectados
D. cumplir con la segregación de funciones
Ver respuesta
Respuesta correcta: B
Cuestionar #4
¿Cuál de las siguientes opciones es la MEJOR para garantizar el éxito de la gobernanza de la seguridad de la información en una organización?
A. Los comités directores aprueban los proyectos de seguridad
B. Formación sobre política de seguridad impartida a todos los directivos
C. Formación sobre seguridad disponible para todos los empleados en la intranet
D. Los comités directivos velan por el cumplimiento de las leyes y reglamentos
Ver respuesta
Respuesta correcta: A
Cuestionar #5
¿Cuál de las siguientes es la MEJOR herramienta para mantener la vigencia y cobertura de un programa de seguridad de la información dentro de una organización?
A. Mecanismos de supervisión de la gobernanza del programa
B. Publicaciones periódicas y manuales sobre seguridad de la información
C. Arquitectura y diseño de seguridad del programa
D. Formación y certificación del equipo de seguridad de la información
Ver respuesta
Respuesta correcta: A
Cuestionar #6
¿Cuál de las siguientes es una ventaja de una estructura organizativa de seguridad de la información centralizada?
A. Es más fácil fomentar la concienciación en materia de seguridad
B. Es más fácil de gestionar y controlar
C. Responde mejor a las necesidades de las unidades de negocio
D. Proporciona una respuesta más rápida a las solicitudes de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #7
¿Cuál de las siguientes características es la MÁS importante a la hora de buscar candidatos para el puesto de director de seguridad de la información (CISO)?
A. Conocimiento de plataformas informáticas, redes y metodologías de desarrollo
B. Capacidad para comprender y relacionar las necesidades de la organización con las tecnologías de seguridad
C. Conocimiento del entorno normativo y de las técnicas de gestión de proyectos
D. Capacidad para gestionar un grupo diverso de personas y recursos en una organización
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Los propietarios de los datos son PRIMARIAMENTE responsables de establecer métodos de mitigación de riesgos para abordar ¿cuál de las siguientes áreas?
A. Seguridad de la plataforma
B. Cambios en los derechos
C. Detección de intrusos
D. Controles antivirus
Ver respuesta
Respuesta correcta: B
Cuestionar #9
Real 142 Examen CISM de Isaca La formación sobre concienciación en materia de seguridad es la que MÁS probabilidades tiene de conducir a ¿cuál de las siguientes?
A. Disminución de los incidentes de intrusión
B. Aumento de los incidentes notificados
C. Disminución de los cambios en la política de seguridad
D. Aumento de las infracciones de las normas de acceso
Ver respuesta
Respuesta correcta: C
Cuestionar #10
¿Cuál de los siguientes es el puesto MÁS apropiado para patrocinar el diseño y la implantación de una nueva infraestructura de seguridad en una gran empresa global?
A. Jefe de seguridad
B. Director de Operaciones (COO)
C. Responsable de privacidad (CPO)
D. Asesor jurídico jefe (CLC)
Ver respuesta
Respuesta correcta: B
Cuestionar #11
Cuando una organización implanta un programa de gobierno de la seguridad de la información, su consejo de administración debe ser responsable de:
A. redactar políticas de seguridad de la información
B. revisar los programas de formación y sensibilización
C. establecer la dirección estratégica del programA
D. auditar el cumplimiento
Ver respuesta
Respuesta correcta: C
Cuestionar #12
A la hora de identificar las cuestiones legales y reglamentarias que afectan a la seguridad de la información, ¿cuál de las siguientes opciones representaría el MEJOR enfoque para desarrollar políticas de seguridad de la información?
A. Crear políticas separadas para cada reglamento
B. Elaborar políticas que cumplan todos los requisitos obligatorios
C. Incorporar las declaraciones políticas de los reguladores
D. Desarrollar una evaluación de riesgos de cumplimiento
Ver respuesta
Respuesta correcta: B
Cuestionar #13
¿Cuál de las siguientes opciones sería la MÁS útil para lograr la alineación entre la seguridad de la información y los objetivos de la organización?
A. Supervisión del control de llaves
B. Un sólido programa de concienciación en materia de seguridad
C. Un programa de seguridad que permite las actividades empresariales
D. Una arquitectura de seguridad eficaz
Ver respuesta
Respuesta correcta: C
Cuestionar #14
¿Cuál de los siguientes resultados del proceso de evaluación de riesgos ayudaría MEJOR a la toma de decisiones de gestión de riesgos?
A. Riesgo de control
B. Riesgo inherente
C. Exposición al riesgo
D. Riesgo residual
Ver respuesta
Respuesta correcta: D
Cuestionar #15
¿Cuál de las siguientes opciones permite garantizar que los procedimientos se ajustan correctamente a los requisitos de la política de seguridad de la información?
A. Normas
B. Directrices
C. Métricas de seguridad
D. Gobierno de TI
Ver respuesta
Respuesta correcta: D
Cuestionar #16
Cuando un cambio de sistema propuesto infringe una norma de seguridad existente, el conflicto se resolvería MEJOR:
A. calcular el riesgo residual
B. hacer cumplir la norma de seguridad
C. rediseñar el cambio de sistemA
D. implementar controles de mitigación
Ver respuesta
Respuesta correcta: B
Cuestionar #17
El propósito PRIMARIO de alinear la seguridad de la información con los objetivos de gobierno corporativo es:
A. crear capacidades para mejorar los procesos de seguridad
B. gestionar de forma coherente las áreas de riesgo significativas
C. identificar la tolerancia al riesgo de una organización
D. reajustar funciones y responsabilidades
Ver respuesta
Respuesta correcta: A
Cuestionar #18
El análisis cuantitativo del riesgo es el MÁS apropiado cuando los datos de la evaluación:
A. incluyen las percepciones de los clientes
B. contienen estimaciones porcentuales
C. no contienen detalles específicos
D. contienen información subjetivA
Ver respuesta
Respuesta correcta: B
Cuestionar #19
¿Cuál de las siguientes herramientas es la MÁS adecuada para determinar cuánto tiempo llevará la implantación de un proyecto de seguridad?
A. Diagrama de Gantt
B. Gráfico en cascada
C. Camino crítico
D. Desarrollo rápido de aplicaciones (RAD)
Ver respuesta
Respuesta correcta: C
Cuestionar #20
Para proteger una red contra conexiones externas no autorizadas a los sistemas corporativos, el responsable de la seguridad de la información debe aplicar BEST:
A. una autenticación fuerte
B. Filtrado antispoofing de IP
C. protocolo de cifrado de red
D. listas de acceso de dispositivos de confianzA
Ver respuesta
Respuesta correcta: C
Cuestionar #21
¿Cuál de los siguientes debe ser el PRIMER paso en el desarrollo de un plan de seguridad de la información?
A. Realizar una evaluación de las vulnerabilidades técnicas
B. Analizar la estrategia empresarial actual
C. Realizar un análisis de impacto empresarial
D. Evaluar los niveles actuales de concienciación en materia de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #22
¿Cuál de las siguientes opciones ayudaría a cambiar la cultura de seguridad de una organización?
A. Desarrollar procedimientos para hacer cumplir la política de seguridad de la información
B. Obtener un fuerte apoyo de la dirección
C. Aplicar estrictos controles técnicos de seguridad
D. Auditar periódicamente el cumplimiento de la política de seguridad de la información
Ver respuesta
Respuesta correcta: B
Cuestionar #23
¿Cuál de los siguientes grupos estaría en MEJOR posición para realizar un análisis de riesgos para una empresa?
A. Auditores externos
B. Un grupo de empresas similares
C. Propietarios de procesos
D. Un consultor de gestión especializado
Ver respuesta
Respuesta correcta: C
Cuestionar #24
Para justificar su presupuesto de seguridad permanente, ¿cuál de las siguientes opciones sería la MÁS útil para el departamento de seguridad de la información?
A. Frecuencia de las violaciones de seguridad
B. Esperanza de pérdidas anualizada (ALE)
C. Análisis coste-beneficio
D. Comparación entre grupos de homólogos
Ver respuesta
Respuesta correcta: C
Cuestionar #25
Una buena declaración de privacidad debe incluir:
A. notificación de responsabilidad sobre la exactitud de la información
B. notificación de que la información será encriptadA
C. qué hará la empresa con la información que recopile
D. una descripción del proceso de clasificación de la información
Ver respuesta
Respuesta correcta: C
Cuestionar #26
Real 152 Isaca CISM Exam ¿Cuál de las siguientes es la consideración MÁS importante al implementar un sistema de detección de intrusos (IDS)?
A. Sintonización
B. Parcheado
C. Cifrado
D. Filtrado de paquetes
Ver respuesta
Respuesta correcta: D
Cuestionar #27
¿Cuál de los siguientes sería el PRIMER paso para establecer un programa de seguridad de la información?
A. Desarrollar la política de seguridad
B. Desarrollar procedimientos operativos de seguridad
C. Desarrollar el plan de seguridad
D. Realizar un estudio de los controles de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #28
Cuando se configura un sistema de control de acceso biométrico que protege un centro de datos de alta seguridad, se debe establecer el nivel de sensibilidad del sistema:
A. a u mayor tasa de falsos rechazos (FRR)
B. a una menor tasa de error de cruce
C. a una mayor tasa de falsa aceptación (FAR)
D. exactamente a la tasa de error de cruce
Ver respuesta
Respuesta correcta: B
Cuestionar #29
El componente MÁS importante de una política de privacidad es:
A. notificaciones
B. Garantías
C. pasivos
D. cobertura geográficA
Ver respuesta
Respuesta correcta: A
Cuestionar #30
Cuando se desarrollan procedimientos de respuesta a incidentes que afectan a servidores que alojan aplicaciones críticas, ¿cuál de los siguientes debe ser el PRIMERO en ser notificado?
A. Gestión empresarial
B. Director de operaciones
C. Responsable de seguridad de la información
D. Usuarios del sistema
Ver respuesta
Respuesta correcta: C
Cuestionar #31
El MEJOR enfoque en la gestión de un incidente de seguridad que implique una penetración exitosa debe ser:
A. permitir que los procesos empresariales continúen durante la respuestA
B. permitir que el equipo de seguridad evalúe el perfil del ataque
C. permitir que el incidente continúe para rastrear el origen
D. examinar el proceso de respuesta a incidentes en busca de deficiencias
Ver respuesta
Respuesta correcta: C
Cuestionar #32
¿Cuál es el factor MÁS importante para implantar con éxito un programa de seguridad de la información en toda la empresa?
A. Estimaciones presupuestarias realistas
B. Concienciación en materia de seguridad
C. Apoyo de la alta dirección
D. Recálculo del factor trabajo
Ver respuesta
Respuesta correcta: C
Cuestionar #33
Ha llegado a conocimiento de un responsable de seguridad de la información una nueva normativa para salvaguardar la información procesada por un tipo específico de transacción. El responsable debe PRIMERO:
A. reunirse con las partes interesadas para decidir cómo cumplir
B. analizar los riesgos clave en el proceso de cumplimiento
C. evaluar si los controles existentes cumplen la normativA
D. actualizar la política de seguridad/privacidad existente
Ver respuesta
Respuesta correcta: C
Cuestionar #34
Cuando se recibe un parche de seguridad de emergencia por correo electrónico, el parche debe ser PRIMERO:
A. cargado en una máquina de prueba aisladA
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #35
¿Cuáles serían los riesgos de seguridad MÁS importantes al utilizar tecnología de red de área local (LAN) inalámbrica?
A. Ataque Man-in-the-middle
B. Suplantación de paquetes de datos
C. Punto de acceso no autorizado
D. Secuestro de sesión
Ver respuesta
Respuesta correcta: C
Cuestionar #36
Los propietarios de los datos deben proporcionar un entorno seguro para garantizar la confidencialidad, integridad y disponibilidad de la transacción. Este es un ejemplo de seguridad de la información:
A. línea de base
B. estrategiA
C. procedimiento
D. políticA
Ver respuesta
Respuesta correcta: D
Cuestionar #37
¿Quién es el responsable de garantizar la clasificación de la información y la adopción de medidas de protección específicas?
A. El agente de seguridad
B. Alta dirección
C. El usuario final
D. El depositario
Ver respuesta
Respuesta correcta: B
Cuestionar #38
¿Cuál de las siguientes responsabilidades recae normalmente en los propietarios de los datos?
A. Aplicación de cambios de emergencia a los datos de la aplicación
B. Administración de la seguridad de los registros de la base de datos
C. Migración de los cambios en el código de la aplicación a la producción
D. Determinar el nivel de seguridad de la aplicación requerido
Ver respuesta
Respuesta correcta: B
Cuestionar #39
Cuando se transmite información personal a través de redes, DEBE haber controles adecuados sobre:
A. gestión del cambio
B. protección de la intimidad
C. consentimiento para la transferencia de datos
D. dispositivos de cifrado
Ver respuesta
Respuesta correcta: B
Cuestionar #40
Real 151 Isaca CISM Exam El uso seguro por parte del cliente de una aplicación de comercio electrónico puede lograrse MEJOR a través de:
A. encriptación de datos
B. firmas digitales
C. contraseñas seguras
D. autenticación de dos factores
Ver respuesta
Respuesta correcta: B
Cuestionar #41
Los procesos de seguridad de la información de una organización se definen actualmente como ad hoc. Al tratar de mejorar su nivel de rendimiento, el siguiente paso para la organización debería ser:
A. garantizar que los procesos de seguridad sean coherentes en toda la organización
B. imponer niveles de seguridad básicos en toda la organización
C. garantizar que los procesos de seguridad estén plenamente documentados
D. implantar la supervisión de los indicadores clave de rendimiento de los procesos de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #42
¿Cuál de los siguientes es el método MÁS apropiado para desplegar parches del sistema operativo (SO) en servidores de aplicaciones de producción?
A. Parches por lotes en actualizaciones frecuentes del servidor
B. Cargar inicialmente los parches en una máquina de prueba
C. Configurar servidores para descargar automáticamente los parches
D. Enviar automaticamente todos los parches a los servidores
Ver respuesta
Respuesta correcta: B
Cuestionar #43
El MEJOR momento para realizar una prueba de penetración es después:
A. se ha producido un intento de penetración
B. una auditoría ha informado de deficiencias en los controles de seguridad
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #44
La forma MÁS útil de describir los objetivos en la estrategia de seguridad de la información es a través de:
A. atributos y características del "estado deseado"
B. objetivos generales de control del programa de seguridad
C. asignar los sistemas informáticos a los procesos empresariales clave
D. cálculo de las expectativas de pérdidas anuales
Ver respuesta
Respuesta correcta: A
Cuestionar #45
¿Cuál de los siguientes entornos representa el MAYOR riesgo para la seguridad de la organización?
A. Servidor de archivos gestionado localmente B
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #46
Una organización de seguridad de la información debe PRIMARIAMENTE:
A. apoyar los objetivos comerciales de la empresa prestando servicios de apoyo relacionados con la seguridad
B. ser responsable de establecer y documentar las responsabilidades en materia de seguridad de la información de los miembros del equipo de seguridad de la información
C. garantizar que las políticas de seguridad de la información de la empresa se ajustan a las mejores prácticas y normas mundiales
D. asegurarse de que las expectativas de seguridad de la información se transmiten a los empleados
Ver respuesta
Respuesta correcta: D
Cuestionar #47
¿Cuál es la MEJOR política para proteger los datos de las unidades móviles de bus serie universal (USB)?
A. Autenticación
B. Cifrado
C. Prohibir a los empleados que copien datos en dispositivos l)SB
D. Limitar el uso de dispositivos USB
Ver respuesta
Respuesta correcta: A
Cuestionar #48
¿Cuál de las siguientes opciones es la MÁS probable que reduzca las posibilidades de que una persona no autorizada acceda a los recursos informáticos haciéndose pasar por una persona autorizada que necesita restablecer su contraseña?
A. Realización de revisiones de restablecimiento de contraseñas B
B.
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #49
La razón MÁS importante por la que los sistemas de detección de intrusos basados en anomalías estadísticas (IDS de lamas) se utilizan menos que los IDS basados en firmas, es que los IDS de lamas:
A. generan más sobrecarga que los IDS basados en firmas
B. causar falsos positivos por cambios menores en las variables del sistemA
C. generar falsas alarmas a partir de acciones variables del usuario o del sistemA
D. no puede detectar nuevos tipos de ataques
Ver respuesta
Respuesta correcta: C
Cuestionar #50
¿Cuál de las siguientes opciones garantiza, mediante criptografía de clave pública, la autenticación, confidencialidad y no repudio de un mensaje?
A. Cifrar primero con la clave privada del receptor y después con la clave pública del emisor
B. Cifrar primero con la clave privada del emisor y después con la clave pública del receptor
C. Cifrar primero con la clave privada del remitente y descifrar después con la clave pública del remitente
D. Cifrar primero con la clave pública del emisor y después con la clave privada del receptor
Ver respuesta
Respuesta correcta: A
Cuestionar #51
Un informe de mitigación de riesgos incluiría recomendaciones para:
A. evaluación
B. aceptación
C. evaluación
D. cuantificación
Ver respuesta
Respuesta correcta: B
Cuestionar #52
¿Cuál de las siguientes métricas sería la MÁS útil para medir lo bien que la seguridad de la información está supervisando los registros de violaciones?
A. Intentos de penetración investigados
B. Informes de registro de infracciones elaborados
C. Entradas en el registro de infracciones D
Ver respuesta
Respuesta correcta: A
Cuestionar #53
Se ha contratado a un tercero para desarrollar una aplicación empresarial. ¿Cuál de las siguientes opciones probaría MEJOR un responsable de seguridad de la información para detectar la existencia de puertas traseras?
A. Supervisión del sistema para el tráfico en los puertos de red
B. Revisión del código de seguridad de toda la aplicación
C. Realizar ingeniería inversa de los binarios de la aplicación D
Ver respuesta
Respuesta correcta: A
Cuestionar #54
Un responsable de seguridad de la información revisó las listas de control de acceso y observó que se había concedido acceso privilegiado a todo un departamento. ¿Cuál de las siguientes acciones debería realizar PRIMERO el responsable de seguridad de la información?
A. Revisar los procedimientos para conceder acceso B
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #55
Un componente crítico de un programa de mejora continua para la seguridad de la información es: Examen Isaca CISM Real 242
A. medir los procesos y proporcionar retroalimentación
B. desarrollar un acuerdo de nivel de servicio (SLA) para la seguridad
C. vincular las normas de seguridad de las empresas a una norma internacional reconocidA
D. garantizar el cumplimiento de la normativA
Ver respuesta
Respuesta correcta: B
Cuestionar #56
El uso MÁS eficaz de un registro de riesgos es: A. identificar los riesgos y asignar funciones y responsabilidades para mitigarlos.
A.
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #57
¿Cuál de las siguientes opciones es la MÁS eficaz para evitar que se introduzcan puntos débiles en los sistemas de producción existentes?
A. Gestión de parches
B. Gestión del cambio Real 136 Examen CISM de Isaca
C. Líneas de base de seguridad
D. Detección de virus
Ver respuesta
Respuesta correcta: C
Cuestionar #58
Gestionar el ciclo de vida de un certificado digital es una función de a(n):
A. administrador del sistemA
B. administrador de seguridad
C. desarrollador de sistemas
D. fuente independiente de confianzA
Ver respuesta
Respuesta correcta: C
Cuestionar #59
¿Cuál es el MEJOR método para confirmar que todas las reglas del cortafuegos y los ajustes de configuración del router son adecuados?
A. Revisión periódica de la configuración de la red
B. Revisar los registros del sistema de detección de intrusos (IDS) en busca de pruebas de ataques
C. Realizar periódicamente pruebas de penetración
D. Revisión diaria de los registros del servidor en busca de evidencias de actividad de hackers Examen Real 209 Isaca CISM
Ver respuesta
Respuesta correcta: D
Cuestionar #60
¿Cuál de las siguientes opciones sería la MÁS útil para desarrollar una serie de objetivos de tiempo de recuperación (RTO)?
A. Análisis de carencias
B. Análisis de riesgos
C. Análisis de regresión
D. Análisis del impacto empresarial
Ver respuesta
Respuesta correcta: D
Cuestionar #61
¿Cuál de los siguientes puntos debe incluirse en un presupuesto anual de seguridad de la información que se somete a la aprobación de la dirección?
A. Un análisis coste-beneficio de los recursos presupuestados
B. Todos los recursos recomendados por la empresa
C. Coste total de propiedad (TCO)
D. Comparaciones de referencia
Ver respuesta
Respuesta correcta: A
Cuestionar #62
Una empresa tiene una red de sucursales con servidores locales de archivos/impresión y correo; cada sucursal contrata individualmente un hot site. ¿Cuál de las siguientes sería la MAYOR debilidad en la capacidad de recuperación?
A. El uso exclusivo del hot site está limitado a seis semanas El hot site puede tener que compartirse con otros clientes
B.
C.
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: