¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Mejor CISM Exámenes de Práctica y Materiales de Preparación de Exámenes, Gerente Certificado de Seguridad de la Información | SPOTO

Para aquellos que buscan sobresalir en el examen de certificación Certified Information Security Manager (CISM), SPOTO ofrece los mejores exámenes de práctica CISM y materiales de preparación para el examen. Estos recursos están diseñados para equiparte con el conocimiento y las habilidades necesarias para desarrollar y administrar programas de seguridad de información empresarial de manera efectiva. Al utilizar exámenes de práctica, preguntas de muestra y exámenes de prueba, usted puede familiarizarse con el formato del examen y evaluar su preparación. Además, el acceso a los materiales del examen, incluyendo las respuestas del examen y las pruebas de práctica, le permite enfocar su preparación y mejorar su comprensión de los conceptos clave. SPOTO también proporciona pruebas gratuitas y volcados de examen para complementar su preparación, junto con un simulador de examen para simular las condiciones reales del examen. Con los materiales integrales de preparación para el examen de SPOTO, puedes abordar con confianza el examen de certificación CISM y alcanzar el éxito como Gerente Certificado de Seguridad de la Información.
Realizar otros exámenes en línea

Cuestionar #1
A una entidad de banca en línea le preocupa que la violación de la información personal de un cliente tenga un impacto financiero significativo debido a la necesidad de notificar y compensar a los clientes cuya información personal pueda haberse visto comprometida. La entidad determina que el riesgo residual siempre será demasiado alto y decide:
A. mitigar el impacto contratando un seguro
B. implementar un cortafuegos a nivel de circuito para proteger la red
C. aumentar la resistencia de las medidas de seguridad en plac
D. implantar un sistema de detección de intrusos en tiempo real
Ver respuesta
Respuesta correcta: B
Cuestionar #2
¿Cuál es el riesgo PRINCIPAL cuando no hay representación de la gestión de usuarios en el Comité Directivo de Seguridad de la Información?
A. Los requisitos funcionales no se consideran adecuadamente
B. Los programas de formación de usuarios pueden ser inadecuados
C. Los presupuestos asignados a las unidades de negocio no son apropiados
D. Los planes de seguridad de la información no están alineados con los requisitos de la empresa
Ver respuesta
Respuesta correcta: A
Cuestionar #3
El objetivo PRINCIPAL de un plan estratégico de seguridad de la información es:
A. desarrollar un plan de evaluación de riesgos
B. desarrollar un plan de protección de datos
C. proteger los activos y recursos de información
D. establecer un gobierno de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #4
A la hora de evaluar el riesgo, lo MÁS esencial es:
A. proporcionar la misma cobertura para todos los tipos de activos
B. utilizar datos de referencia de organizaciones similares
C. considerar tanto el valor monetario como la probabilidad de perder
D. centrarse principalmente en las amenazas y las pérdidas empresariales recientes
Ver respuesta
Respuesta correcta: C
Cuestionar #5
¿Cuál de las siguientes es la consideración MÁS importante a la hora de implantar un sistema de detección de intrusos (IDS)?
A. Sintonización
B. Parcheado
C. Cifrado
D. Filtrado de paquetes
Ver respuesta
Respuesta correcta: A
Cuestionar #6
La razón PRIMARIA para asignar clases de sensibilidad y criticidad a los recursos de información es proporcionar una base para:
A. determinar el ámbito de inclusión en un programa de seguridad de la información
B. definir el nivel de control de acceso
C. justificar los costes de los recursos de información
D. determinar el presupuesto global de un programa de seguridad de la información
Ver respuesta
Respuesta correcta: A
Cuestionar #7
El uso MÁS eficaz de un registro de riesgos es:
A. identificar los riesgos y asignar funciones y responsabilidades para su mitigación
B. identificar amenazas y probabilidades
C. facilitar una revisión periódica exhaustiva de todos los riesgos informáticos
D. registrar el importe financiero anualizado de las pérdidas esperadas debidas al riesgo
Ver respuesta
Respuesta correcta: B
Cuestionar #8
¿Cómo equilibraría un responsable de seguridad de la información los requisitos potencialmente conflictivos de las normas de seguridad de una organización internacional y la normativa local?
A. Dar preferencia a las normas de la organización sobre la normativa local
B. Siga únicamente la normativa local
C. Concienciar a la organización de aquellas normas en las que la normativa local provoque conflictos
D. Negociar una versión local de las normas de la organización
Ver respuesta
Respuesta correcta: A
Cuestionar #9
Un documento de estrategia de seguridad de la información que incluya vínculos específicos con las actividades empresariales de una organización es PRIMARIAMENTE un indicador de:
A. medición del rendimiento
B. integración
C. alineación
D. entregar valor
Ver respuesta
Respuesta correcta: C
Cuestionar #10
¿Cuál de las siguientes funciones representaría un conflicto de intereses para un responsable de seguridad de la información?
A. Evaluación de terceros que solicitan conectividad
B. Evaluación de la adecuación de los planes de recuperación en caso de catástrofe
C. Aprobación final de las políticas de seguridad de la información
D. Supervisión del cumplimiento de los controles de seguridad física
Ver respuesta
Respuesta correcta: A
Cuestionar #11
El riesgo aceptable se alcanza cuando:
A. se minimiza el riesgo residual
B. se minimiza el riesgo transferido
C. minimizar el riesgo de control
D. se minimiza el riesgo inherente
Ver respuesta
Respuesta correcta: D
Cuestionar #12
La desactivación temporal de algunos procesos de supervisión, aunque esté respaldada por una aceptación del riesgo operativo, puede no ser aceptable para el responsable de la seguridad de la información si:
A. implica un riesgo de cumplimiento
B. no se puede determinar el impacto a corto plazo
C. viola las prácticas de seguridad del sector
D. los cambios en la matriz de roles no pueden detectarse
Ver respuesta
Respuesta correcta: B
Cuestionar #13
Al realizar un análisis cuantitativo de riesgos, ¿cuál de los siguientes es el MÁS importante para estimar la pérdida potencial?
A. Evaluar las pérdidas de productividad
B. Evaluar el impacto de la divulgación de datos confidenciales
C. Calcular el valor de la información o del activo
D. Medir la probabilidad de ocurrencia de cada amenaza
Ver respuesta
Respuesta correcta: C
Cuestionar #14
¿Cuál de los siguientes es el elemento MÁS importante de una estrategia de seguridad de la información?
A. Objetivos definidos
B. Plazos de entrega
C. Adopción de un marco de control
D. Políticas completas
Ver respuesta
Respuesta correcta: A
Cuestionar #15
Al hablar con el departamento de recursos humanos de una organización sobre la seguridad de la información, un responsable de seguridad de la información debe centrarse en la necesidad de:
A. un presupuesto adecuado para el programa de seguridad
B. contratación de personal técnico informático
C. evaluación periódica de los riesgos
D. formación en materia de seguridad para los empleados
Ver respuesta
Respuesta correcta: C
Cuestionar #16
El no repudio puede garantizarse MEJOR utilizando:
A. contraseña segura
B. un digital tiene
C. cifrado simétrico
D. firma digital
Ver respuesta
Respuesta correcta: C
Cuestionar #17
La estrategia de seguridad de la información de una organización debe basarse en:
A. gestión del riesgo en relación con el objetivo empresarial
B. gestionar el riesgo hasta un nivel cero y minimizar la prima de seguro
C. evitar la aparición de riesgos para que no sea necesario el seguro
D. transferir la mayoría de los riesgos a las aseguradoras y ahorrar en costes de control
Ver respuesta
Respuesta correcta: A
Cuestionar #18
Se ha asignado a un responsable de seguridad de la información la aplicación de controles preventivos más restrictivos. Al hacerlo, el efecto neto será PRIMARIAMENTE reducir la:
A. threa
B. los
C. vulnerabilidad
D. probabilidad
Ver respuesta
Respuesta correcta: C
Cuestionar #19
¿Quién puede ser el MEJOR defensor del desarrollo de un programa de seguridad de la información y garantizar su éxito?
A. Auditor interno
B. Director de Operaciones (COO)
C. Comité de dirección
D. Gestión informática
Ver respuesta
Respuesta correcta: D
Cuestionar #20
Una firma digital que utilice una infraestructura de clave pública (PKI):
A. no garantizar la integridad de un mensaje
B. confiar en el grado de fiabilidad de la autoridad de certificación (CA)
C. requerir dos partes en el intercambio de mensajes
D. proporcionar un alto nivel de confidencialidad
Ver respuesta
Respuesta correcta: B
Cuestionar #21
Todas las actividades de gestión de riesgos están diseñadas PRIMARIAMENTE para reducir los impactos sobre:
A. un nivel definido por el gestor de seguridad
B. un nivel aceptable basado en la tolerancia al riesgo de la organización
C. un nivel mínimo coherente con los requisitos reglamentarios
D. el nivel mínimo posible
Ver respuesta
Respuesta correcta: C
Cuestionar #22
El factor MÁS importante para garantizar el éxito de un programa de seguridad de la información es la eficacia:
A. comunicación de los requisitos de seguridad de la información a todos los usuarios de la organización
B. formulación de políticas y procedimientos para la seguridad de la información
C. alineación con las metas y objetivos de la organización
D. supervisión del cumplimiento de las políticas y procedimientos de seguridad de la información
Ver respuesta
Respuesta correcta: A
Cuestionar #23
El objetivo PRIMARIO de un grupo director de seguridad es:
A. garantizar que la seguridad de la información abarca todas las funciones de la empresa
B. garantizar que la seguridad de la información se ajusta al objetivo empresarial
C. concienciar a toda la organización sobre la seguridad de la información
D. aplicar todas las decisiones sobre gestión de la seguridad en toda la organización
Ver respuesta
Respuesta correcta: B
Cuestionar #24
Una organización ha adoptado la práctica de la rotación periódica del personal para minimizar el riesgo de fraude y fomentar la formación continua. ¿Qué tipo de política de autorización sería la MEJOR para esta práctica?
A. Multinivel
B. Basado en roles
C. Discrecional
D. Basado en atributos
Ver respuesta
Respuesta correcta: B
Cuestionar #25
La identificación y priorización de los riesgos empresariales permite a los gestores de proyectos:
A. establecer un hito de aplicación
B. reducir la holgura total de tiempo
C. abordar las áreas más significativas
D. acelerar la finalización del camino crítico
Ver respuesta
Respuesta correcta: B
Cuestionar #26
La principal ventaja de implementar la sincronización automática de contraseñas es que:
A. reduce el volumen total de trabajo administrativo
B. aumenta la seguridad entre sistemas multinivel
C. permite cambiar las contraseñas con menos frecuencia
D. reduce la necesidad de autenticación de dos factores
Ver respuesta
Respuesta correcta: A
Cuestionar #27
La razón MÁS importante para realizar evaluaciones de riesgos periódicas es que:
A. las evaluaciones de riesgos no siempre son precisas
B. los riesgos de seguridad están sujetos a cambios frecuentes
C. los revisores pueden optimizar y reducir el coste del control
D. demuestra a la alta dirección que la función de seguridad puede añadir valor
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: