¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Ace CISM Preguntas de Examen de Certificación y Recursos de Estudio, Gerente Certificado de Seguridad de la Información | SPOTO

CISM (Certified Information Security Manager) es una certificación avanzada ofrecida por ISACA, que indica competencia en el desarrollo y gestión de programas de seguridad de la información empresarial. A medida que se prepara para el examen de certificación CISM, el aprovechamiento de los recursos de estudio como preguntas de examen, preguntas de muestra y simulacros de examen puede mejorar significativamente su preparación. Estos recursos proporcionan un entorno de examen simulado, permitiéndole practicar con preguntas de examen reales y perfeccionar sus conocimientos. Además, el acceso a los materiales del examen, incluyendo las respuestas del examen y las pruebas de práctica, permite la preparación enfocada. Con los recursos completos del estudio de SPOTO, incluyendo pruebas libres y los vertederos del examen, usted puede enganchar a práctica apuntada del examen y realzar su preparación del examen. Utilice el simulador de examen para simular las condiciones del examen y aumentar su confianza antes del examen real. Prepárese eficazmente con los recursos de estudio CISM de SPOTO para sobresalir en su viaje de certificación como Gerente Certificado de Seguridad de la Información.
Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de las siguientes opciones permite cumplir un requisito de política de no repudio para las transacciones electrónicas?
A. Certificados digitales
B. Firmas digitales
C. Contraseñas cifradas
D. Contraseñas de un solo uso
Ver respuesta
Respuesta correcta: B
Cuestionar #2
¿Cuál de las siguientes es una responsabilidad PRIMARIA de un comité directivo de seguridad de la información?
A. Revisión de la estrategia de seguridad de la información
B. Aprobación de la estrategia de formación en materia de seguridad de la información
C. Análisis de las revisiones del cumplimiento de la política de seguridad de la información
D. Aprobar la adquisición de tecnologías de seguridad de la información
Ver respuesta
Respuesta correcta: A
Cuestionar #3
El enfoque MÁS eficaz para abordar los problemas que surgen entre la dirección de TI, las unidades de negocio y la dirección de seguridad al implantar una nueva estrategia de seguridad es que el responsable de seguridad de la información:
A. escalar los problemas a un tercero externo para su resolución
B. asegurarse de que la alta dirección otorga autoridad a la seguridad para abordar los problemas
C. insistir en que los directivos o unidades que no estén de acuerdo con la solución de seguridad acepten el riesgo
D. remitir los problemas a la alta dirección junto con las recomendaciones de seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #4
Desde el punto de vista de la seguridad de la información, la información que ya no sirva para el objetivo principal de la empresa debe eliminarse:
A. analizados según la política de retención
B. protegidos por la política de clasificación de la información
C. analizado bajo la política de copias de seguridad
D. protegidos en virtud del análisis de impacto empresarial (BIA)
Ver respuesta
Respuesta correcta: A
Cuestionar #5
A la hora de diseñar un informe trimestral de seguridad de la información para la dirección, el elemento MÁS importante a tener en cuenta debe ser el:
A. métricas de seguridad de la información
B. conocimientos necesarios para analizar cada cuestión
C. vinculación con los objetivos del área de negocio
D. referencia con respecto a la cual se evalúan las métricas
Ver respuesta
Respuesta correcta: C
Cuestionar #6
Las unidades de negocio de una organización se resisten a los cambios propuestos en el programa de seguridad de la información. ¿Cuál de las siguientes es la MEJOR manera de abordar este problema?
A. Impartir formación adicional sobre concienciación en materia de seguridad
B. Comunicación de los resultados de la evaluación de riesgos críticos a los responsables de las unidades de negocio
C. Incluir la representación de las unidades de negocio en el comité directivo de seguridad
D. Publicación de políticas actualizadas de seguridad de la información
Ver respuesta
Respuesta correcta: B
Cuestionar #7
¿Cuál de las siguientes acciones debe realizarse PRIMERO tras un ataque de denegación de servicio?
A. Restaurar servidores a partir de soportes de copia de seguridad almacenados fuera de las instalaciones
B. Realizar una evaluación para determinar el estado del sistema
C. Realizar un análisis del impacto de la interrupción
D. Aislar la subred apantallada
Ver respuesta
Respuesta correcta: C
Cuestionar #8
¿Qué elemento del programa debe aplicarse PRIMERO en la clasificación y el control de activos?
A. Evaluación de riesgos
B. Clasificación
C. Valoración
D. Mitigación de riesgos
Ver respuesta
Respuesta correcta: C
Cuestionar #9
Un responsable de seguridad de la información debe comprender la relación entre la seguridad de la información y las operaciones empresariales para:
A. apoyar los objetivos de la organización
B. determinar las áreas probables de incumplimiento
C. evaluar las posibles repercusiones del compromiso
D. comprender las amenazas para la empresA
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Para tener una idea clara del impacto que un nuevo requisito normativo tendrá en los controles de seguridad de la información de una organización, un responsable de seguridad de la información debería PRIMERO:
A. entrevistar a los altos directivos
B. realizar una evaluación de riesgos
C. realizar un análisis coste-beneficio
D. realizar un análisis de carencias
Ver respuesta
Respuesta correcta: D
Cuestionar #11
¿Cuál de las siguientes es una ventaja de la gobernanza de la seguridad de la información?
A. Reducción del potencial de responsabilidad civil o legal
B. Cuestionar la confianza en las relaciones con los proveedores
C. Aumento del riesgo de decisiones basadas en información de gestión incompleta
D. Participación directa de la alta dirección en el desarrollo de los procesos de control
Ver respuesta
Respuesta correcta: A
Cuestionar #12
¿Cuál de las siguientes es la MEJOR ventaja de una estructura organizativa de seguridad de la información centralizada?
A. Permite un nivel común de garantía en toda la empresA
B. Es más fácil gestionar y controlar los equipos de seguridad de las unidades de negocio
C. Responde mejor a las necesidades de las unidades de negocio
D. Proporciona una respuesta más rápida a las solicitudes de exención de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #13
De los siguientes, ¿cuál es el aspecto MÁS importante de las investigaciones forenses?
A. La independencia del investigador
B. Intervención oportuna
C. Identificación del autor
D. Cadena de custodia
Ver respuesta
Respuesta correcta: B
Cuestionar #14
Al apoyar al consejo de administración de una gran empresa en el desarrollo de la gobernanza, ¿cuál de las siguientes es la función PRIMARIA del responsable de seguridad de la información?
A. Conseguir el compromiso de la alta dirección
B. Preparación del presupuesto de seguridad
C. Asesoramiento y orientación
D. Desarrollo de un cuadro de mando integral
Ver respuesta
Respuesta correcta: C
Cuestionar #15
¿Cuál de las siguientes es la MEJOR manera de facilitar la alineación entre el programa de seguridad de la información de una organización y los objetivos empresariales?
A. La seguridad de la información se tiene en cuenta en la fase de viabilidad de todos los proyectos informáticos
B. El comité de gobernanza de la seguridad de la información incluye representación de las principales áreas de negocio
C. El director general revisa y aprueba el programa de seguridad de la información
D. El programa de seguridad de la información es auditado por el departamento de auditoría internA
Ver respuesta
Respuesta correcta: B
Cuestionar #16
Cuando una organización utiliza una herramienta automatizada para gestionar y albergar sus planes de continuidad de negocio, ¿cuál de las siguientes es la principal preocupación?
A. Garantizar la accesibilidad en caso de catástrofe
B. Control de versiones a medida que se modifican los planes
C. Hipervínculos rotos a recursos almacenados en otro lugar
D. Seguimiento de los cambios en el personal y los activos del plan
Ver respuesta
Respuesta correcta: D
Cuestionar #17
El compromiso y el apoyo de la alta dirección se ofrecerán MÁS probablemente cuando el valor de la gobernanza de la seguridad de la información se presente desde un:
A. perspectiva de amenazA
B. perspectiva de cumplimiento
C. perspectiva de riesgo
D. perspectiva políticA
Ver respuesta
Respuesta correcta: D
Cuestionar #18
Las normas mínimas de seguridad de la infraestructura técnica deben definirse en un documento de seguridad:
A. estrategiA
B. directrices
C. odelo C
D. arquitecturA
Ver respuesta
Respuesta correcta: D
Cuestionar #19
¿Cuál de los siguientes es un ejemplo de control correctivo? A. Desviar el tráfico entrante al responder al ataque de denegación de servicio (DoS)
A.
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #20
¿Cuál de los siguientes es el MEJOR mecanismo para determinar la eficacia del proceso de respuesta a incidentes?
A. Métricas de respuesta a incidentes
B. Auditoría periódica del proceso de respuesta a incidentes
C. Registro y revisión de acciones
D. Revisión posterior al incidente
Ver respuesta
Respuesta correcta: A
Cuestionar #21
¿Cuál de las siguientes opciones sería la MÁS adecuada para recoger y conservar pruebas?
A. Discos duros encriptados
B. Software genérico de auditoría
C. Procesos forenses probados
D. Software de correlación de registros
Ver respuesta
Respuesta correcta: C
Cuestionar #22
¿Cuál de los siguientes elementos tiene la máxima prioridad a la hora de definir un plan de respuesta ante emergencias? Real 290 Isaca CISM Exam A. Datos críticos
A.
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #23
Una aplicación heredada no cumple los nuevos requisitos normativos de cifrado de datos confidenciales en reposo, y solucionar este problema requeriría una inversión significativa. Qué debe hacer PRIMERO el responsable de seguridad de la información?
A. Investigar opciones alternativas para remediar el incumplimiento
B. Evaluar el impacto empresarial para la organización
C. Presentar el riesgo de incumplimiento a la alta dirección
D. Determinar el coste de subsanar el incumplimiento
Ver respuesta
Respuesta correcta: B
Cuestionar #24
Una organización se ha enterado de un fallo de seguridad en otra empresa que utiliza tecnología similar a la del Examen Real 288 Isaca CISM. Lo PRIMERO que debe hacer el responsable de seguridad de la información es:
A. evaluar la probabilidad de que se produzcan incidentes por la causa notificadA
B. dejar de utilizar la tecnología vulnerable
C. informar a la alta dirección de que la organización no está afectadA
D. recordar al personal que no se han producido fallos de seguridad similares
Ver respuesta
Respuesta correcta: C
Cuestionar #25
Real 271 Examen Isaca CISM ¿Cuál de los siguientes es el MÁS estrechamente asociado con un programa de continuidad del negocio?
A. Confirmación de la existencia de planes técnicos detallados de recuperación
B. Comprobación periódica de la redundancia de la red
C. Actualización trimestral de la configuración de los equipos de la zona caliente
D. Desarrollo de objetivos de tiempo de recuperación (RTO) para funciones críticas
Ver respuesta
Respuesta correcta: B
Cuestionar #26
Un equipo de gestión de incidentes debe realizar una revisión posterior al incidente para determinar: A. pruebas electrónicas pertinentes.
A.
B.
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #27
¿Cuál es la PRIMERA medida que debe tomar un responsable de seguridad de la información cuando se denuncia el robo de un ordenador portátil de la empresa?
A. Evaluar el impacto de la pérdida de información
B. Actualizar el inventario de portátiles de la empresa
C. Garantizar el cumplimiento de los procedimientos de información
D. Deshabilite la cuenta de usuario inmediatamente
Ver respuesta
Respuesta correcta: C
Cuestionar #28
El factor MÁS importante a la hora de planificar la conservación a largo plazo de los registros empresariales almacenados electrónicamente es tener en cuenta los posibles cambios en:
A. capacidad de almacenamiento y vida útil
B. requisitos reglamentarios y legales
C. estrategia y dirección empresarial
D. sistemas y medios de aplicación
Ver respuesta
Respuesta correcta: D
Cuestionar #29
¿Cuál es el objetivo PRIMARIO de una revisión posterior a un suceso en la respuesta a incidentes?
A. Ajustar la dotación presupuestaria
B. Preservar los datos forenses
C. Mejorar el proceso de respuesta
D. Asegurarse de que el incidente está plenamente documentado
Ver respuesta
Respuesta correcta: B
Cuestionar #30
¿Cuál de las siguientes es la MEJOR manera de verificar que todos los servidores de producción críticos utilizan archivos de firmas de virus actualizados?
A. Verifique la fecha en que se enviaron por última vez los archivos de firma
B. Utilizar un virus benigno recientemente identificado para comprobar si está en cuarentena
C. Investigue el archivo de firma más reciente y compárelo con la consola
D. Comprobar en una muestra de servidores que los archivos de firma estan actualizados
Ver respuesta
Respuesta correcta: A
Cuestionar #31
¿Cuál de las siguientes opciones ayuda MÁS eficazmente a una organización a alinear el gobierno de la seguridad de la información con el gobierno corporativo?
A. Promover la seguridad para alcanzar los objetivos empresariales
B. Priorizar las iniciativas de seguridad en función de la estrategia de TI
C. Adoptar normas de seguridad mundiales para alcanzar los objetivos empresariales
D. Desarrollo de métricas de rendimiento de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #32
Se informa de una vulnerabilidad grave en el software de cortafuegos utilizado por una organización. ¿Cuál de las siguientes debería ser la acción inmediata del responsable de seguridad de la información? Real 286 Examen CISM de Isaca
A. Asegúrese de que todos los parches del sistema operativo están actualizados
B. Bloquear el tráfico entrante hasta que se encuentre una solución adecuada
C. Obtener asesoramiento del fabricante del cortafuegos
D. Encargar una prueba de penetración
Ver respuesta
Respuesta correcta: B
Cuestionar #33
El director de proyecto informa de una posible violación del sistema informático de una organización. ¿Qué es lo PRIMERO que debe hacer el gestor de respuesta a incidentes? A. Ejecutar un escaneo de puertos en el sistema
A.
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #34
¿Cuál de los siguientes es el elemento MÁS importante para garantizar el éxito de la recuperación de una empresa durante una catástrofe?
A. Los planes de recuperación técnica detallados se mantienen fuera de las instalaciones Real 267 Isaca CISM Exam
B. La redundancia de la red se mantiene a través de proveedores independientes
C. Las necesidades de equipamiento en caliente se recertifican periódicamente
D. Se han establecido criterios de declaración adecuados
Ver respuesta
Respuesta correcta: C
Cuestionar #35
Una organización promulgó varias políticas de seguridad de la información para satisfacer requisitos normativos. ¿Cuál de las siguientes situaciones aumentaría MÁS la probabilidad de incumplimiento de estos requisitos?
A. Compromiso insuficiente de los propietarios de los sistemas para apoyar las políticas
B. Disponibilidad de los documentos de política de seguridad en un sitio web público
C. Falta de formación de los usuarios finales sobre las políticas de seguridad
D. Falta de un marco de gobernanza de la seguridad de la información
Ver respuesta
Respuesta correcta: A
Cuestionar #36
Dentro de un marco de gobernanza de la seguridad, ¿cuál de las siguientes es la característica MÁS importante del comité de seguridad de la información? El comité:
A. realiza revisiones frecuentes de la política de seguridad
B. ha establecido relaciones con profesionales externos
C. tiene unos estatutos y unos protocolos de reunión claramente definidos
D. incluye una mezcla de miembros de todos los niveles de gestión
Ver respuesta
Respuesta correcta: D
Cuestionar #37
¿Cuál de las siguientes es la razón PRIMARIA por la que una estrategia de seguridad de la información debe desplegarse en una organización?
A. Garantizar que la empresa cumple las normas de seguridad
B. Garantizar que la intención de la dirección se refleja en las actividades de seguridad
C. Garantizar que los empleados respetan las normas de seguridad
D. Garantizar la adopción de las mejores prácticas del sector en materia de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #38
¿Cuál es el MEJOR método para mitigar los ataques de denegación de servicio (DoS) en la red?
A. Asegúrese de que todos los servidores están actualizados con los parches del sistema operativo
B. Emplear filtrado de paquetes para descartar paquetes sospechosos
C. Implementar la traducción de direcciones de red para que las direcciones internas no sean enrutables
D. Implementar el equilibrio de carga para los dispositivos orientados a Internet
Ver respuesta
Respuesta correcta: A
Cuestionar #39
¿Cuál de los siguientes puntos es el MÁS crítico para un marco eficaz de gobernanza de la seguridad de la información?
A. Los miembros del Consejo se comprometen con el programa de seguridad de la información
B. Las políticas de seguridad de la información se revisan periódicamente
C. El programa de seguridad de la información se supervisa continuamente
D. El CIO es responsable del programa de seguridad de la información
Ver respuesta
Respuesta correcta: A
Cuestionar #40
¿Quién es el responsable último de la información de la organización?
A. Custodia de datos
B. Director de seguridad de la información (CISO) Consejo de administración
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #41
Cuando un responsable de la seguridad de la información elabora un plan estratégico para la seguridad de la información, el calendario del plan debe ser:
A. en consonancia con el plan estratégico de TI
B. basándose en el ritmo actual de cambio tecnológico
C. de tres a cinco años tanto para el hardware como para el software
D. alineada con la estrategia empresarial
Ver respuesta
Respuesta correcta: D
Cuestionar #42
¿Cuál de las siguientes opciones permitiría MEJOR la integración del gobierno de la seguridad de la información en el gobierno corporativo?
A. Garantizar una representación empresarial adecuada en el comité directivo de seguridad de la información
B. Utilizar un cuadro de mando integral para medir el rendimiento de la estrategia de seguridad de la información
C. Implantación de cuadros de mando de gobierno, riesgo y cumplimiento de TI (GRC TI)
D. Hacer que el CIO presida el comité directivo de seguridad de la información
Ver respuesta
Respuesta correcta: C
Cuestionar #43
¿Cuál de las siguientes es una responsabilidad PRIMARIA de la función de gobierno de la seguridad de la información?
A. Definición de estrategias de seguridad para apoyar los programas de la organización
B. Garantizar un apoyo adecuado a las soluciones que utilizan tecnologías emergentes
C. Fomentar una cultura consciente de los riesgos para reforzar el programa de seguridad de la información
D. Asesorar a la alta dirección sobre los niveles óptimos de apetito y tolerancia al riesgo
Ver respuesta
Respuesta correcta: A
Cuestionar #44
¿Cuál de las siguientes opciones permite MEJOR una gobernanza eficaz de la seguridad de la información?
A. Evaluaciones periódicas de la vulnerabilidad
B. Métricas de seguridad de la información establecidas
C. Tecnologías avanzadas de seguridad
D. Cultura empresarial consciente de la seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #45
¿Cuál de las siguientes situaciones representaría una violación de la cadena de custodia cuando una cinta de copia de seguridad ha sido identificada como prueba en una investigación por fraude? La cinta estaba:
A. puesto bajo custodia de los investigadores de las fuerzas del orden
B. guardado en la biblioteca de cintas" a la espera de un análisis posterior
C. sellado en un sobre firmado y guardado en una caja fuerte bajo doble control
D. entregado a investigadores independientes autorizados
Ver respuesta
Respuesta correcta: C
Cuestionar #46
¿Cuál de los siguientes debe ser el PRIMER paso en el desarrollo de un plan de seguridad de la información?
A. Realizar una evaluación de las vulnerabilidades técnicas
B. Analizar la estrategia empresarial actual
C. Realizar un análisis de impacto empresarial
D. Evaluar los niveles actuales de concienciación en materia de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #47
¿Cuál de las siguientes opciones es la MÁS útil para alinear las operaciones de seguridad con el marco de gobernanza de TI?
A. Política de seguridad de la información
B. Evaluación de los riesgos de seguridad
C. Programa de operaciones de seguridad
D. Análisis del impacto en la empresa (BIA)
Ver respuesta
Respuesta correcta: A
Cuestionar #48
¿Cuál de las siguientes acciones debe realizar PRIMERO un responsable de seguridad de la información tras conocer una nueva normativa que afecta a la organización?
A. Evaluar los cambios con un asesor jurídico
B. Notifíquelo a las unidades de negocio afectadas
C. Evaluar el riesgo de incumplimiento
D. Informar a la alta dirección de la nueva normativA
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: