¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Los mejores exámenes de práctica de CISM y simulaciones de exámenes reales, Gerente Certificado de Seguridad de la Información | SPOTO

Libere su potencial con los Mejores Exámenes de Práctica de CISM y Simulaciones de Exámenes Reales de SPOTO. Nuestros exámenes de práctica meticulosamente elaborados cubren una amplia gama de preguntas de examen, incluyendo preguntas de muestra y preguntas de examen en línea, asegurando una preparación completa. Sumérjase en simulacros de examen realistas que simulan el entorno de examen real, permitiéndole medir su preparación. Acceda a materiales de examen exhaustivos y respuestas de examen precisas para mejorar su comprensión. Benefíciese de nuestras ofertas de pruebas gratuitas y valiosos volcados de exámenes, junto con preguntas y respuestas de examen detalladas, para perfeccionar sus habilidades de examen. Con SPOTO, eleve su práctica de examen y agilice su preparación para el examen utilizando nuestro simulador de examen avanzado. Prepárate para conquistar el examen de certificación CISM con confianza
Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de las siguientes opciones es la MÁS adecuada para incluir en una estrategia de seguridad de la información?
A. Controles empresariales designados como controles clave
B. Procesos, métodos, herramientas y técnicas de seguridad
C. Conjuntos de reglas de cortafuegos, valores predeterminados de red y configuración del sistema de detección de intrusiones (IDS)
D. Estimaciones presupuestarias para adquirir herramientas de seguridad específicas
Ver respuesta
Respuesta correcta: B
Cuestionar #2
¿Cuál de las siguientes medidas es la MÁS eficaz para disuadir a los puestos descontentos de abusar de sus privilegios?
A. Estrategia de defensa por capas
B. Supervisión del registro de auditoría del sistema
C. Política de uso aceptable firmada
D. Sistemas de alta disponibilidad
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Para determinar la selección de controles necesarios para cumplir los objetivos empresariales, un responsable de la seguridad de la información debe:
A. priorizar el uso de controles de acceso basados en roles
B. centrarse en los controles clave
C. restringir los controles sólo a las aplicaciones críticas
D. centrarse en los controles automatizados
Ver respuesta
Respuesta correcta: C
Cuestionar #4
Para el acceso de red privada virtual (VPN) a la red corporativa, el responsable de seguridad de la información exige una autenticación fuerte. Cuál de los siguientes es el método más sólido para garantizar que el inicio de sesión en la red sea seguro?
A. Biometría
B. Claves de cifrado simétricas
C. Autenticación basada en Secure Sockets Layer (SSL)
D. Autenticación de dos factores
Ver respuesta
Respuesta correcta: B
Cuestionar #5
¿Cuál de las siguientes sería la MEJOR defensa contra el olfateo?
A. Proteger los archivos con contraseña
B. Implementar un esquema de direcciones IP dinámicas
C. Cifrar los datos transmitidos
D. Establecer direcciones estaticas de control de acceso obligatorio (MAC)
Ver respuesta
Respuesta correcta: D
Cuestionar #6
Para MEJOR alinear los objetivos de seguridad de la información en una organización, el director de seguridad de la información (CISO) debe:
A. revisar el programa de seguridad de la información
B. evaluar un cuadro de mando integral
C. llevar a cabo sesiones periódicas de concienciación de los usuarios
D. realizar pruebas de penetración
Ver respuesta
Respuesta correcta: A
Cuestionar #7
El personal de operaciones de una organización coloca los archivos de pago en una carpeta de red compartida y, a continuación, el personal de desembolsos recoge los archivos para procesar el pago. Esta intervención manual se automatizará unos meses más tarde, por lo que se buscan controles rentables para proteger contra las alteraciones de los archivos. ¿Cuál de las siguientes sería la MEJOR solución?
A. Diseñar un programa de formación para el personal implicado con el fin de aumentar la concienciación sobre la seguridad de la información
B. Establecer permisos de acceso basados en roles en la carpeta compartida
C. El usuario final desarrolla un programa de macros de PC para comparar el contenido de los archivos del remitente y del destinatario
D. Los operadores de carpetas compartidas firman un acuerdo por el que se comprometen a no cometer actividades fraudulentas
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Un parche no crítico del sistema operativo (SO) para mejorar la seguridad del sistema no se puede aplicar porque una aplicación crítica no es compatible con el cambio. ¿Cuál de las siguientes es la MEJOR solución? C.
A. Reescribir la aplicación para adaptarla al sistema operativo actualizado
B. Compensar la no instalación del parche con controles paliativos
C. Alterar el parche para permitir que la aplicación se ejecute en un estado privilegiado
D. Ejecutar la aplicación en una plataforma de prueba; ajustar la producción para permitir el parche y la aplicación
Ver respuesta
Respuesta correcta: A
Cuestionar #9
El uso MÁS eficaz de un registro de riesgos es:
A. identificar los riesgos y asignar funciones y responsabilidades para su mitigación
B. identificar amenazas y probabilidades
C. facilitar una revisión exhaustiva de todos los riesgos relacionados con las TI de forma periódicA
D. registrar el importe financiero anualizado de las pérdidas esperadas debidas a los riesgos
Ver respuesta
Respuesta correcta: B
Cuestionar #10
¿En cuál de los siguientes debe colocarse un cortafuegos?
A. Servidor web
B. Servidor del sistema de detección de intrusos (IDS)
C. Subred filtrada
D. Límite del dominio
Ver respuesta
Respuesta correcta: A
Cuestionar #11
¿Cuál de las siguientes prácticas es MEJOR para eliminar el acceso al sistema de contratistas y otros usuarios temporales cuando ya no es necesario?
A. Registrar todo el uso de la cuenta y enviarlo a su gestor
B. Establecer fechas predeterminadas de expiración automática
C. Exigir a los gestores que envíen un correo electrónico de seguridad cuando el usuario abandone
D. Asegurarse de que cada persona ha firmado un reconocimiento de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #12
En un escenario de ingeniería social, ¿cuál de las siguientes opciones es la MÁS probable que reduzca la probabilidad de que una persona no autorizada acceda a los recursos informáticos?
A. Aplicación del enmascaramiento de contraseñas en pantalla
B. Realización de programas periódicos de concienciación en materia de seguridad
C. Aumentar la frecuencia de los cambios de contraseña
D. Exigir que las contraseñas sean estrictamente confidenciales
Ver respuesta
Respuesta correcta: B
Cuestionar #13
¿En qué fase del proceso de desarrollo de aplicaciones se abordaría inicialmente la gestión de claves de cifrado?
A. Desarrollo de requisitos
B. Despliegue
C. Pruebas de sistemas
D. Revisiones de códigos
Ver respuesta
Respuesta correcta: A
Cuestionar #14
¿Cuál de las siguientes es la razón MÁS importante por la que deben definirse objetivos de seguridad de la información?
A. Herramienta para medir la eficacia
B. Comprensión general de los objetivos
C. Coherencia con las normas aplicables
D. Iniciativas de aprobación y apoyo de la dirección
Ver respuesta
Respuesta correcta: B
Cuestionar #15
B. ¿Cuál de los siguientes puntos debe determinarse PRIMERO a la hora de establecer un programa de continuidad de negocio?
A. Coste de reconstrucción de las instalaciones de tratamiento de la información Coste diario incremental de la indisponibilidad de los sistemas
B.
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #16
¿Cuál de los siguientes mecanismos es el MÁS seguro para implementar una red inalámbrica segura?
A. Filtrar direcciones de control de acceso a medios (MAC)
B. Utilizar un protocolo de Acceso Wi-Fi Protegido (WPA2)
C. Utilizar una clave WEP (Wired Equivalent Privacy)
D. Autenticación basada en web
Ver respuesta
Respuesta correcta: A
Cuestionar #17
Cuando se recibe un parche de seguridad de emergencia por correo electrónico, el parche debe ser PRIMERO:
A. cargado en una máquina de ensayo aisladA
B. descompilado para comprobar si hay código malicioso
C. validado para garantizar su autenticidad
D. se copian en soportes de una sola escritura para evitar su manipulación
Ver respuesta
Respuesta correcta: C
Cuestionar #18
Los propietarios de los datos determinarán el acceso y las autorizaciones que tendrán los usuarios:
A. delegación de autoridad al custodio de los datos
B. clonación de cuentas de usuario existentes
C. determinar las preferencias jerárquicas
D. adaptación a las necesidades de la empresA
Ver respuesta
Respuesta correcta: A
Cuestionar #19
¿Cuál de las siguientes medidas debe tomarse cuando una empresa de comercio en línea descubre un ataque a la red en curso?
A. Apague todos los puntos de acceso a la red
B. Volcar todos los registros de eventos en un medio extraíble
C. Aislar el segmento de red afectado
D. Habilite el registro de trazas en todos los eventos
Ver respuesta
Respuesta correcta: B
Cuestionar #20
¿Cuál de las siguientes opciones es la MÁS eficaz para protegerse contra la técnica de ataque conocida como phishing?
A. Reglas de bloqueo del cortafuegos
B. Ficheros de firmas actualizados
C. Formación sobre sensibilización en materia de seguridad
D. Supervisión de la detección de intrusos
Ver respuesta
Respuesta correcta: D
Cuestionar #21
¿Cuál de los siguientes es el individuo MÁS apropiado para implantar y mantener el nivel de seguridad de la información necesario para una aplicación empresarial específica?
A. Analista de sistemas
B. Responsable del control de calidad
C. Propietario del proceso
D. Responsable de seguridad de la información
Ver respuesta
Respuesta correcta: A
Cuestionar #22
¿Cuál de las siguientes opciones es la MÁS probable para cambiar la cultura de una organización hacia una más consciente de la seguridad?
A. Políticas y procedimientos de seguridad adecuados
B. Revisiones periódicas del cumplimiento
C. Comités directores de seguridad
D. Campañas de sensibilización en materia de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #23
¿Cuál de los siguientes es el MEJOR método para transferir un mensaje de forma segura?
A. Medios extraíbles protegidos por contraseña
B. Transmisión por telefax en una sala protegida
C. Utilizar cifrado de infraestructura de clave pública (PKI)
D. Esteganografía
Ver respuesta
Respuesta correcta: C
Cuestionar #24
El papel MÁS apropiado para la alta dirección en el apoyo a la seguridad de la información es el:
A. evaluación de los proveedores que ofrecen productos de seguridad
B. evaluación de los riesgos para la organización
C. aprobación de las declaraciones políticas y la financiación
D. controlar el cumplimiento de los requisitos reglamentarios
Ver respuesta
Respuesta correcta: C
Cuestionar #25
Al término de una prueba de recuperación en caso de catástrofe, ¿cuál de los siguientes pasos debe realizarse SIEMPRE antes de abandonar las instalaciones del proveedor?
A. Borrar datos y software de los dispositivos
B. Celebrar una reunión para evaluar la prueba
C. Completar una evaluación del proveedor del punto caliente
D. Evaluar los resultados de todas las secuencias de comandos de prueba
Ver respuesta
Respuesta correcta: C
Cuestionar #26
El objetivo PRINCIPAL de un plan estratégico de seguridad de la información es:
A. elaborar un plan de evaluación de riesgos
B. desarrollar un plan de protección de datos
C. proteger los activos y recursos de información
D. establecer una gobernanza de la seguridad
Ver respuesta
Respuesta correcta: C
Cuestionar #27
¿Cuál de las siguientes opciones es la MÁS importante para el éxito de un programa de seguridad de la información? C.
A. Formación adecuada sobre las nuevas tecnologías de seguridad
B. Comunicación abierta con los principales responsables de los procesos Políticas, normas y procedimientos adecuados
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #28
El no repudio puede garantizarse MEJOR utilizando:
A. contraseñas seguras
B. un hash digital
C. cifrado simétrico
D. firmas digitales
Ver respuesta
Respuesta correcta: D
Cuestionar #29
¿En qué fase del proyecto debe desarrollarse un plan de pruebas para validar los controles de seguridad de un nuevo sistema? C.
A. Pruebas
B. Diseño de iniciación
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #30
¿Cuál de las siguientes herramientas es la MÁS adecuada para evaluar si se están cumpliendo los objetivos de gobernanza de la seguridad de la información?
A. Análisis DAFO
B. Gráfico de cascada Análisis de carencias
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #31
Una organización ya está certificada conforme a una norma de seguridad internacional. ¿Qué mecanismo sería el MEJOR para adaptar aún más la organización a otros requisitos normativos de seguridad de datos en función de las nuevas necesidades empresariales?
A. Indicadores clave de rendimiento (KPI)
B. Análisis del impacto en la empresa (BIA)
C. Análisis de carencias
D. Evaluación técnica de la vulnerabilidad
Ver respuesta
Respuesta correcta: D
Cuestionar #32
En el proceso de implantación de un nuevo sistema de correo electrónico, un responsable de seguridad de la información desea garantizar la confidencialidad de los mensajes mientras están en tránsito. Cuál de los siguientes es el método MÁS adecuado para garantizar la confidencialidad de los datos en la implantación de un nuevo sistema de correo electrónico?
A. Cifrado
B. Certificado digital
C. Firma digital
D. Algoritmo de amarre
Ver respuesta
Respuesta correcta: C
Cuestionar #33
¿Cuál de las siguientes opciones garantiza que las nuevas debilidades de seguridad identificadas en un sistema operativo se mitiguen a tiempo? C.
A. Gestión de parches
B. Gestión del cambio
C. Líneas de base de seguridad
D. Gestión de adquisiciones
Ver respuesta
Respuesta correcta: D
Cuestionar #34
¿Cuál es la frecuencia adecuada para actualizar los parches del sistema operativo (SO) en los servidores de producción?
A. Durante los lanzamientos programados de nuevas aplicaciones
B. Según un calendario fijo de gestión de parches de seguridad
C. Simultáneamente con el mantenimiento trimestral del hardware
D.
E.
Ver respuesta
Respuesta correcta: B
Cuestionar #35
A la hora de implantar controles de seguridad, un responsable de seguridad de la información debe centrarse PRIMARIAMENTE en:
A. minimizar los impactos operativos
B. eliminando todas las vulnerabilidades
C. uso por organizaciones similares
D. certificación de un tercero
Ver respuesta
Respuesta correcta: D
Cuestionar #36
El objetivo PRIMARIO de una política de uso de Internet es prevenir:
A.
B.
C. violación de las leyes de derechos de autor
D. interrupción del acceso a Internet
Ver respuesta
Respuesta correcta: B
Cuestionar #37
El MEJOR método para detectar y controlar las actividades de un hacker sin exponer los activos de información a riesgos innecesarios es utilizar:
A. cortafuegos
B.
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #38
¿Cuál de las siguientes es la MAYOR probabilidad de que la formación de concienciación en materia de seguridad conduzca a algo? Disminución de los incidentes de intrusión
A.
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #39
¿A cuál de los siguientes aspectos debe darse prioridad para garantizar la aplicación eficaz de la gobernanza de la seguridad de la información?
A. Consulta
B. Negociación
C. Facilitación
D. Planificación
Ver respuesta
Respuesta correcta: D
Cuestionar #40
Para proteger una red contra conexiones externas no autorizadas a los sistemas corporativos, el responsable de la seguridad de la información debe implementar BEST: D.
A. una autenticación fuerte
B. Filtrado antispoofing de IP
C. protocolo de cifrado de red
D.
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: