¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Mejor CISM Preguntas de Práctica y Examen de Recursos de Preparación, Gerente Certificado de Seguridad de la Información | SPOTO

SPOTO presenta el recurso definitivo para la preparación de la certificación CISM con nuestros Mejores Exámenes de Práctica CISM y Simulaciones de Exámenes Reales. Sumérgete en nuestra amplia colección de exámenes de práctica, incluyendo opciones de prueba gratuita, diseñado para perfeccionar sus habilidades y aumentar la confianza. Acceda a volcados de examen, preguntas de muestra y materiales de examen detallados para reforzar su comprensión de los conceptos clave. Nuestros simulacros de examen ofrecen una experiencia realista, mientras que las preguntas y respuestas completas garantizan una preparación exhaustiva. Utilice nuestro simulador de examen avanzado para simular el ambiente de examen y mejorar su práctica de examen. Con SPOTO, conquista el examen CISM con facilidad y precisión
Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de las siguientes características suele faltar cuando se utiliza Secure Sockets Layer (SSL) en un navegador web?
A. Autenticación del cliente web basada en certificados
B. Autenticación del servidor web basada en certificados
C. Confidencialidad de los datos entre el cliente y el servidor web
D. Algoritmos de cifrado múltiple
Ver respuesta
Respuesta correcta: B
Cuestionar #2
Las revisiones de auditoría de seguridad deben PRIMARIAMENTE:
A. asegurarse de que los controles funcionan como es debido
B. garantizar la rentabilidad de los controles
C. centrarse en el control preventivo
D. garantizar que los controles sean tecnológicamente actuales
Ver respuesta
Respuesta correcta: D
Cuestionar #3
¿Cuál de las siguientes es una característica de la gestión descentralizada de la seguridad de la información en una organización geográficamente dispersa?
A. Más uniformidad en la calidad del servicio
B. Mejor cumplimiento de las políticas
C. Mejor adaptación a las necesidades de las unidades de negocio
D. Más ahorro en los costes totales de explotación
Ver respuesta
Respuesta correcta: B
Cuestionar #4
¿Cuál de las siguientes actividades es MÁS probable que aumente la dificultad de erradicar totalmente el código malicioso que no se detecta inmediatamente?
A. Aplicación de parches
B. Modificación de las normas de acceso
C. Actualización del hardware
D. Copia de seguridad de archivos
Ver respuesta
Respuesta correcta: D
Cuestionar #5
La responsabilidad de seguridad de los custodios de datos en una organización incluirá:
A. asumir la protección global del activo de información
B. determinar el nivel de clasificación de los datos
C. implantar controles de seguridad en los productos que instalan
D. garantizar que las medidas de seguridad sean coherentes con la política
Ver respuesta
Respuesta correcta: C
Cuestionar #6
La función MÁS importante de un programa de gestión de riesgos es:
A. cuantificar el riesgo global
B. minimizar el riesgo residual
C. eliminar los riesgos inherentes
D. maximizar la suma de todas las expectativas de pérdidas anualizadas (ALE)
Ver respuesta
Respuesta correcta: C
Cuestionar #7
El coste de implantación de un control de seguridad no debe superar el:
A. expectativa anualizada de pérdidas
B. coste de una incidencia
C. valoración de activos
D. coste de oportunidad de la aplicación
Ver respuesta
Respuesta correcta: D
Cuestionar #8
Tras una evaluación de riesgos, se determina que el coste de mitigar el riesgo es mucho mayor que el beneficio que se obtendrá. El responsable de la seguridad de la información debe recomendar a la dirección de la empresa que se elimine el riesgo:
A. transferre
B. tratar
C. accepte
D. terminar
Ver respuesta
Respuesta correcta: B
Cuestionar #9
¿Cuál de las siguientes es la directriz MÁS importante a la hora de utilizar software para buscar riesgos de seguridad en una red corporativa?
A. Nunca utilice herramientas de código abierto
B. Centrarse sólo en los servidores de producción
C. Seguir un proceso lineal para los ataques
D. No interrumpir los procesos de producción
Ver respuesta
Respuesta correcta: D
Cuestionar #10
Tema 5¿Cuál de las siguientes es la razón MÁS importante para documentar los incidentes de seguridad de la información que se comunican en toda la organización?
A. Identificar el riesgo no mitigado
B. Prevenir la repetición de incidentes
C. Evaluar la postura de seguridad de la organización
D. Apoyar las inversiones empresariales en seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #11
El valor de los activos de información viene determinado BEST por:
A. gestor empresarial individual
B. analista de sistemas empresariales
C. gestión de la seguridad de la información
D. medias industriales de referencia
Ver respuesta
Respuesta correcta: B
Cuestionar #12
¿Cuál de las siguientes actividades de seguridad debe implementarse en el proceso de gestión de cambios para identificar las principales vulnerabilidades introducidas por los cambios?
A. Análisis del impacto en la empresa (BIA)
B. Pruebas de penetración
C. Auditoría y revisión
D. Análisis de amenazas
Ver respuesta
Respuesta correcta: B
Cuestionar #13
Tema 5Una medida de la eficacia de las capacidades de respuesta a incidentes de una organización es la:
A. tiempo hasta el cierre de los incidentes
B. número de empleados que reciben formación sobre respuesta a incidentes
C. reducción de la esperanza de pérdida anual (ALE)
D. número de incidentes detectados
Ver respuesta
Respuesta correcta: C
Cuestionar #14
Una ventaja de utilizar un enfoque de revelación total (caja blanca) en comparación con un enfoque ciego (caja negra) para las pruebas de penetración es que:
A. simula la situación real de un ataque de seguridad externo
B. la intervención humana no es necesaria para este tipo de pruebas
C. se dedica menos tiempo al reconocimiento y la recopilación de información
D. la información sobre infraestructuras críticas no se revela a la prueba
Ver respuesta
Respuesta correcta: C
Cuestionar #15
El plan de gestión de la configuración debe basarse PRIMARIAMENTE en las aportaciones de:
A. propietario del proceso de negocio
B. la gestión de la seguridad de la información
C. el comité directivo de seguridad
D. Directivos de TI
Ver respuesta
Respuesta correcta: C
Cuestionar #16
La criticidad y sensibilidad de los activos de información se determina en función de:
A. evaluación de amenazas
B. evaluación de la vulnerabilidad
C. evaluación de la dependencia de los recursos
D. evaluación de impacto
Ver respuesta
Respuesta correcta: B
Cuestionar #17
La seguridad de la información debe ser:
A. centrada en eliminar todo riesgo
B. un equilibrio entre los requisitos técnicos y los empresariales
C. impulsado por requisitos reglamentarios
D. definido por el consejo de administración
Ver respuesta
Respuesta correcta: B
Cuestionar #18
En el sitio web de comercio electrónico de una empresa, una buena declaración legal sobre la privacidad de los datos debe incluir:
A. una declaración sobre lo que la empresa hará con la información que recopile
B. una cláusula de exención de responsabilidad sobre la exactitud de la información contenida en su sitio web
C. información técnica sobre cómo se protege la información
D. una declaración sobre el lugar donde se aloja la información
Ver respuesta
Respuesta correcta: C
Cuestionar #19
Tema 5¿Cuál de las siguientes opciones es la MÁS importante para garantizar que los planes de gestión de incidentes se ejecuten eficazmente?
A. Se ha realizado una evaluación de la madurez de la respuesta a incidentes
B. Se ha contratado a un proveedor acreditado de servicios de seguridad gestionados
C. El equipo de respuesta a incidentes cuenta con la formación adecuadA
D. Se ha obtenido el apoyo y la aprobación de la dirección
Ver respuesta
Respuesta correcta: A
Cuestionar #20
Tema 5¿Cuál de los siguientes aspectos debe determinarse PRIMERO a la hora de establecer un programa de continuidad de negocio?
A. Coste de reconstrucción de las instalaciones de tratamiento de la información
B. Coste diario incremental de la indisponibilidad de los sistemas
C. Ubicación y coste de las instalaciones de recuperación externas
D. Composición y misión de los equipos de recuperación
Ver respuesta
Respuesta correcta: B
Cuestionar #21
Para garantizar que todos los procedimientos de seguridad de la información son funcionales y precisos, deben diseñarse con la participación de:
A. usuario final
B. asesoramiento jurídico
C. unidad operativa
D. gestión de auditorías
Ver respuesta
Respuesta correcta: A
Cuestionar #22
La MEJOR manera de justificar la implantación de un producto de inicio de sesión único (SSO) es utilizar:
A. Retorno de la inversión (RO)
B. una evaluación de la vulnerabilidad
C. esperanza de pérdida anual (EPA)
D. un caso de negocios
Ver respuesta
Respuesta correcta: C
Cuestionar #23
Un ejemplo de seguridad es exigir a todos los empleados y contratistas que cumplan unos requisitos de seguridad/adecuación del personal acordes con el nivel de sensibilidad de su puesto y que se sometan a un control de personal:
A. policía
B. estrategia
C. directriz
D. baselina
Ver respuesta
Respuesta correcta: D
Cuestionar #24
¿Cuál de los siguientes es el método MÁS apropiado para desplegar parches del sistema operativo (SO) en servidores de aplicaciones de producción?
A. Parches por lotes en actualizaciones frecuentes del servidor
B. Cargar inicialmente los parches en una máquina de prueba
C. Configurar servidores para descargar automáticamente los parches
D. Enviar automaticamente todos los parches a los servidores
Ver respuesta
Respuesta correcta: A
Cuestionar #25
Para ayudar a garantizar que el personal contratado no obtenga acceso no autorizado a información sensible, un gestor de seguridad de la información debe PRIMARIAMENTE:
A. programar sus cuentas para que caduquen en seis meses o menos
B. evitar otorgar el rol de administrador del sistema
C. asegurarse de que superan con éxito la comprobación de antecedentes
D. asegurarse de que el propietario de los datos aprueba su acceso
Ver respuesta
Respuesta correcta: D
Cuestionar #26
La MEJOR manera de asegurarse de que un proveedor de servicios externo cumple las políticas de seguridad de la organización es:
A. Incluir explícitamente al proveedor de servicios en la política de seguridad
B. Recibir un acuse de recibo por escrito en el que se indique que el proveedor ha leído todas las políticas
C. Referencia cruzada a las políticas del acuerdo de nivel de servicio
D. Realizar revisiones periódicas de la prestación del servicio
Ver respuesta
Respuesta correcta: D
Cuestionar #27
Tema 5¿Cuál de los siguientes debería ser el criterio MÁS importante de un gestor de seguridad de la información para determinar cuándo revisar el plan de respuesta a incidentes?
A. Cuando la falta de información afecta a la recuperación de un incidente
B. A intervalos indicados por las mejores prácticas del sector
C. Antes de una auditoría interna del proceso de respuesta a incidentes
D. Cuando no se cumplen los objetivos de tiempo de recuperación (RTO)
Ver respuesta
Respuesta correcta: B
Cuestionar #28
Se ha pedido al responsable de seguridad de la información de una organización que contrate a un consultor para que le ayude a evaluar el nivel de madurez de la gestión de la seguridad de la información de la organización. El elemento MÁS importante de la solicitud de propuesta (RI P) es el:
A. referencias de otras organizaciones
B. experiencia anterior del té de compromiso
C. entrega de muestras
D. metodología utilizada en la evaluación
Ver respuesta
Respuesta correcta: C
Cuestionar #29
Tema 5La causa MÁS probable de que una solución de monitorización de eventos de información de seguridad (SIEM) no identifique un incidente grave es queel sistema:
A. no está recopilando registros de los dispositivos pertinentes
B. no se ha actualizado con los últimos parches
C. está alojado en un proveedor de servicios en la nube
D. tiene problemas de rendimiento
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: