¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Impulsar su preparación para la certificación con CISM simulacros de exámenes, Gerente Certificado de Seguridad de la Información | SPOTO

Eleve su preparación para la certificación con las Pruebas Simuladas CISM de SPOTO. Nuestras pruebas de práctica integrales, incluyendo opciones de prueba gratuitas, están meticulosamente diseñadas para perfeccionar sus habilidades y aumentar la confianza. Acceda a una gran cantidad de volcados de examen, preguntas de muestra y materiales de examen detallados para reforzar su comprensión de los conceptos clave. Participe en simulacros de examen realistas que reflejan el entorno de examen real, junto con preguntas y respuestas de examen precisas para una preparación exhaustiva. Utilice nuestro simulador avanzado del examen para realzar su práctica del examen y para simular escenarios verdaderos del examen. Con SPOTO, agiliza tu preparación para el examen y alcanza el éxito en el examen de certificación Certified Information Security Manager (CISM)
Realizar otros exámenes en línea

Cuestionar #1
La reciente evaluación de riesgos de una organización ha identificado muchas áreas de riesgo para la seguridad, y la alta dirección ha solicitado un resumen de cinco minutos de los resultados de la evaluación. Cuál de las siguientes es la MEJOR opción del responsable de seguridad de la información para presentar esta información?
A. Registro de riesgos
B. Mapa de riesgos
C. Diagrama de araña
D. Cuadro de mando integral
Ver respuesta
Respuesta correcta: B
Cuestionar #2
¿Cuál es la consideración MÁS importante a la hora de establecer métricas para informar al comité de estrategia de seguridad de la información?
A. Acordar valores de referencia para las métricas
B. Desarrollar un cuadro de mandos para comunicar las métricas
C. Proporcionar información en tiempo real sobre la postura de seguridad de la organización
D. Comparación del valor esperado de las métricas con los estándares del sector
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Se han identificado varios riesgos importantes tras elaborar y priorizar un registro de riesgos centralizado. La acción más importante del responsable de seguridad de la información es:
A. proporcionar a la alta dirección opciones de tratamiento del riesgo
B. diseñar y aplicar controles para reducir el riesgo
C. consultar a terceros externos sobre cómo tratar el riesgo
D. asegurarse de que los empleados son conscientes del riesgo
Ver respuesta
Respuesta correcta: A
Cuestionar #4
¿Cuál de las siguientes opciones es la MÁS importante a la hora de priorizar las amenazas durante el proceso de evaluación de riesgos?
A. La criticidad de los sistemas amenazados
B. La gravedad de las vulnerabilidades explotadas
C. Impacto potencial en las operaciones
D. La capacidad de los actores de la amenaza
Ver respuesta
Respuesta correcta: A
Cuestionar #5
¿Cuál de las siguientes debería ser la consideración PRIMARIA para un responsable de seguridad de la información a la hora de diseñar controles de seguridad para una aplicación empresarial recién adquirida?
A. Vulnerabilidades conocidas de la aplicación
B. El marco de la arquitectura de seguridad informática
C. Análisis coste-beneficio de los controles actuales
D. Procesos de negocio soportados por la aplicación
Ver respuesta
Respuesta correcta: C
Cuestionar #6
Un propósito PRIMARIO de la creación de políticas de seguridad es:
A. aplicar la estrategia de gobernanza de la dirección
B. establecer la forma en que deben ejecutarse las tareas de seguridad
C. comunicar las expectativas de seguridad de la dirección
D. definir los límites de seguridad permitidos
Ver respuesta
Respuesta correcta: B
Cuestionar #7
¿Cuál de los siguientes es el MEJOR indicador del éxito de una intrusión externa en los sistemas informáticos?
A. Uso inesperado de protocolos dentro de la DMZ
B. Aumento inesperado de URL malformadas
C. Disminución del número de fallos de inicio de sesión
D. Picos en el número de fallos de inicio de sesión
Ver respuesta
Respuesta correcta: A
Cuestionar #8
Al evaluar el grado en que una organización puede verse afectada por la nueva legislación sobre privacidad, la gestión de la seguridad de la información debe PRIMERO:
A. elaborar un plan operativo para lograr el cumplimiento de la legislación
B. identificar sistemas y procesos que contengan componentes de privacidad
C. restringir la recogida de información personal hasta que se cumpla la normativA
D. identificar la legislación sobre privacidad de otros países que pueda contener requisitos similares
Ver respuesta
Respuesta correcta: B
Cuestionar #9
¿Cuál de los siguientes puntos debe incluirse PRIMARIAMENTE en un programa de formación en seguridad para propietarios de procesos empresariales?
A. Impacto de los riesgos de seguridad
B. Vulnerabilidades de las aplicaciones
C. Tiempo de recuperación de la aplicación
D. Lista de incidentes de seguridad notificados
Ver respuesta
Respuesta correcta: A
Cuestionar #10
¿Cuál de las siguientes opciones garantiza que los datos de un fichero no han cambiado?
A. Comprobación de la fecha de modificación del fichero
B. Cifrar el fichero con cifrado simétrico
C. Utilizar un control de acceso estricto para impedir el acceso no autorizado
D. Creando un hash del archivo, luego comparando los hashes del archivo
Ver respuesta
Respuesta correcta: D
Cuestionar #11
La implementación de una política de contraseñas seguras forma parte de la estrategia de seguridad de la información de una organización para este año. Una unidad de negocio cree que la estrategia puede afectar negativamente a la adopción por parte de un cliente de una aplicación móvil desarrollada recientemente y ha decidido no aplicar la política. ¿Cuál de las siguientes es la MEJOR forma de actuar del responsable de seguridad de la información?
A. Analizar el riesgo y el impacto de no aplicar la políticA
B. Desarrollar y aplicar una política de contraseñas para la aplicación móvil
C. Elevar el incumplimiento de la política a la alta dirección
D. Comparación con aplicaciones móviles similares para identificar carencias
Ver respuesta
Respuesta correcta: C
Cuestionar #12
Una organización ha decidido implantar controles de seguridad adicionales para tratar los riesgos de un nuevo proceso. Este es un ejemplo de:
A. eliminar el riesgo
B. transferir el riesgo
C. mitigar el riesgo
Ver respuesta
Respuesta correcta: C
Cuestionar #13
¿Cuál de los siguientes es el enfoque MÁS eficaz para integrar la seguridad en el desarrollo de aplicaciones?
A. Definición de los requisitos de seguridad
B. Realización de análisis de vulnerabilidades
C. Inclusión de la seguridad en la aprobación de las pruebas de aceptación del usuario
D. Desarrollar modelos de seguridad en paralelo
Ver respuesta
Respuesta correcta: A
Cuestionar #14
¿Cuál de los siguientes es el método MÁS eficaz para prevenir las violaciones deliberadas de la seguridad interna?
A. Selección de posibles empleados
B. Sistema cortafuegos bien diseñado
C. Sistema de detección de intrusos (IDS) bien diseñado
D. Control de acceso de seguridad biométrica
Ver respuesta
Respuesta correcta: B
Cuestionar #15
¿Cuál de los siguientes es el requisito PRIMARIO para implantar la clasificación de datos en una organización?
A. Definición de las funciones
B. Realización de una evaluación de riesgos
C. Identificación de los propietarios de los datos
D. Establecer políticas de conservación de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #16
¿Cuál de las siguientes opciones proporcionaría a la alta dirección la MEJOR información para comprender mejor el perfil de riesgo de la seguridad de la información de la organización?
A. Escenarios que afectan a las operaciones comerciales
B. Escenarios que perturban los servicios a los clientes
C. Escenarios que afectan a los objetivos empresariales
D. Escenarios con impacto monetario
Ver respuesta
Respuesta correcta: C
Cuestionar #17
La evaluación de riesgos debe realizarse de forma continua porque:
A. los controles cambian continuamente
B. el número de incidentes de piratería informática está aumentando
C. la dirección debe estar al corriente de los cambios en el riesgo
D. factores que afectan al cambio en la seguridad de la información
Ver respuesta
Respuesta correcta: A
Cuestionar #18
¿Cuál de las siguientes es la acción MÁS importante cuando se utiliza una aplicación web que tiene vulnerabilidades reconocidas?
A. Despliegue un cortafuegos de aplicaciones
B. Despliegue la detección de intrusos basada en host
C. Instalar software anti-spyware
D. Monitorizar los logs a nivel de aplicación
Ver respuesta
Respuesta correcta: A
Cuestionar #19
La principal ventaja de implementar la sincronización automática de contraseñas es que:
A. reduce la carga de trabajo administrativo general
B. aumenta la seguridad entre sistemas multinivel
C. permite cambiar las contraseñas con menos frecuenciA
D. reduce la necesidad de autenticación de dos factores
Ver respuesta
Respuesta correcta: A
Cuestionar #20
Un responsable de seguridad de la información sin experiencia confía en su departamento de auditoría interna para diseñar e implantar controles de seguridad clave. ¿Cuál de los siguientes es el MAYOR riesgo?
A. Aplicación inadecuada de los controles
B. Conflicto de intereses
C. Violación de la carta de auditoría
D. Habilidades de auditoría inadecuadas
Ver respuesta
Respuesta correcta: B
Cuestionar #21
Una ventaja PRIMARIA de implicar a la dirección de la empresa en la evaluación y gestión de los riesgos de seguridad de la información es que:
A. comprender mejor los riesgos organizativos
B. puede equilibrar los riesgos técnicos y empresariales
C. son más objetivos que la gestión de la seguridad
D. comprender mejor la arquitectura de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #22
La decisión sobre el nivel de protección que debe darse a un activo concreto en BEST viene determinada por:
A. una evaluación de la amenazA
B. una evaluación de la vulnerabilidad
C. un análisis de riesgos
D. el apetito de riesgo de la empresA
Ver respuesta
Respuesta correcta: C
Cuestionar #23
¿Cuál de las siguientes es la MEJOR línea de actuación para el responsable de seguridad de la información cuando el riesgo residual está por encima del nivel de riesgo aceptable?
A. Realizar un análisis coste-beneficio
B. Recomendar controles adicionales
C. Realizar una evaluación de riesgos
D. Diferir a la dirección empresarial
Ver respuesta
Respuesta correcta: B
Cuestionar #24
¿Cuál de las siguientes opciones es la MÁS importante a la hora de elaborar un plan de recuperación en caso de catástrofe?
A. Plan de continuidad de las actividades (PCN)
B. Análisis del impacto en la empresa (BIA)
C. Análisis coste-beneficio
D. Evaluación de la viabilidad
Ver respuesta
Respuesta correcta: B
Cuestionar #25
¿Cuál de las siguientes opciones es la MEJOR para validar la implantación de controles de seguridad en un nuevo proceso empresarial?
A. Evaluar el proceso de acuerdo con la política de seguridad de la información
B. Comparar el proceso con las prácticas del sector
C. Verificar el uso de un marco de control reconocido
D. Revisar la conformidad del proceso con las mejores prácticas de seguridad de la información
Ver respuesta
Respuesta correcta: A
Cuestionar #26
Una organización ha adoptado la práctica de la rotación periódica del personal para minimizar el riesgo de fraude y fomentar la formación cruzada. ¿Qué tipo de política de autorización sería la MEJOR para esta práctica?
A. Multinivel
B. Basado en roles
C. Discrecional
D. Basado en atributos
Ver respuesta
Respuesta correcta: B
Cuestionar #27
Un CEO solicita acceso a documentos corporativos desde un dispositivo móvil que no cumple con la política de la organización. El responsable de seguridad de la información debe PRIMERO:
A. evaluar una solución de terceros
B. desplegar controles de seguridad adicionales
C. evaluar el riesgo empresarial
D. iniciar un proceso de aprobación de excepciones
Ver respuesta
Respuesta correcta: C
Cuestionar #28
¿Cuál de los siguientes elementos es el que MÁS contribuye a la aplicación eficaz de una estrategia de seguridad de la información?
A. Notificación de métricas de seguridad
B. Formación periódica sobre sensibilización en materia de seguridad
C. Respaldo de la alta dirección
D. Aplicación de las normas de seguridad
Ver respuesta
Respuesta correcta: C
Cuestionar #29
Una organización con una estricta política de acceso a la información basada en la necesidad de conocer está a punto de lanzar una intranet de gestión del conocimiento. ¿Cuál de las siguientes es la actividad MÁS importante para garantizar el cumplimiento de las políticas de seguridad existentes?
A. Desarrollar un procedimiento de control para comprobar el contenido antes de publicarlo
B. Cambiar la política de la organización para permitir un uso más amplio del nuevo sitio web
C. Garantizar que el acceso al sitio web esté limitado a los altos directivos y al consejo de administración
D. Proteger con contraseña los documentos que contengan información confidencial
Ver respuesta
Respuesta correcta: A
Cuestionar #30
La contribución del objetivo de punto de recuperación (OPR) a la recuperación en caso de catástrofe consiste en:
A. definir la estrategia de copia de seguridad
B. eliminar los puntos únicos de fallo
C. reducir el tiempo medio entre fallos (MTBF)
D. minimizar el periodo de interrupción
Ver respuesta
Respuesta correcta: D
Cuestionar #31
Tras evaluar y mitigar los riesgos de una aplicación web, ¿quién debe decidir sobre la aceptación de los riesgos residuales de la aplicación?
A. Responsable de seguridad de la información
B. Director de Información (CIO)
C. Empresario
D. Director General (CFO)
Ver respuesta
Respuesta correcta: C
Cuestionar #32
¿Cuál de las siguientes es la razón MÁS importante para realizar una revisión de la seguridad de la información en los contratos? Para ayudar a garantizar que:
A. las partes del acuerdo pueden cumplirlo
B. los datos confidenciales no se incluyen en el acuerdo
C. se incluyen controles adecuados
D. el derecho de auditoría es un requisito
Ver respuesta
Respuesta correcta: C
Cuestionar #33
¿Cuál de las siguientes opciones ofrece la MAYOR garantía de que la seguridad de la información se tiene en cuenta en la gestión del cambio?
A. Realización de una auditoría de seguridad sobre los cambios
B. Impartir formación en materia de seguridad a la junta consultiva sobre el cambio
C. Exigir el visto bueno de la alta dirección a la gestión del cambio
D. Revisar los cambios desde el punto de vista de la seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #34
El cortafuegos subcontratado de una organización estaba mal configurado y permitía un acceso no autorizado que provocó un tiempo de inactividad de 48 horas. ¿Cuál de las siguientes opciones debería ser la PRÓXIMA acción del responsable de seguridad de la información?
A. Reconfigure el cortafuegos de acuerdo con las mejores prácticas
B. Obtener pruebas que demuestren que se ha corregido el problemA
C. Revisar el contrato y mejorar la responsabilidad del proveedor de servicios
D. Reclamar daños y perjuicios al proveedor de servicios
Ver respuesta
Respuesta correcta: B
Cuestionar #35
Es MUY probable que los objetivos contradictorios comprometan la eficacia del proceso de seguridad de la información cuando la gestión de la seguridad de la información es:
A. depender del gestor de la infraestructura de red
B. fuera de las tecnologías de la información
C. parcialmente dotada de personal externo de seguridad
D. combinada con la función de gestión del cambio
Ver respuesta
Respuesta correcta: D
Cuestionar #36
La gestión del riesgo es lo MÁS rentable:
A. cuando se realiza de forma continuA
B. mientras se desarrolla el caso de negocio para el programa de seguridad
C. al principio del desarrollo del programa de seguridad
D. cuando se integra en otras funciones de aseguramiento corporativo
Ver respuesta
Respuesta correcta: D
Cuestionar #37
¿Cuál de los siguientes es el MAYOR riesgo del inicio de sesión único?
A. Es un único punto de fallo para el proceso de control de acceso de una empresA
B. El descuido de la contraseña por parte de un usuario puede hacer vulnerable toda la infraestructurA
C. La integración del inicio de sesión único con el resto de la infraestructura es complicadA
D. Un administrador mantiene las soluciones de single sign-on sin segregación de funciones
Ver respuesta
Respuesta correcta: A
Cuestionar #38
El análisis de vulnerabilidades ha detectado un riesgo crítico en una aplicación empresarial vital. ¿Cuál de las siguientes acciones debería llevar a cabo PRIMERO el responsable de seguridad de la información?
A. Informar del riesgo empresarial a la alta dirección
B. Confirmar el riesgo con el empresario
C. Actualizar el registro de riesgos
D. Crear una solicitud de cambio de emergenciA
Ver respuesta
Respuesta correcta: B
Cuestionar #39
Los programas de concienciación sobre seguridad de la información son MÁS eficaces cuando:
A. personalizada para cada público objetivo
B. patrocinado por la alta dirección
C. reforzada por la formación por ordenador
D. en la orientación de los empleados
Ver respuesta
Respuesta correcta: A
Cuestionar #40
¿Cuál de los siguientes es el MEJOR método para determinar si existen nuevos riesgos en las aplicaciones heredadas?
A. Evaluaciones de riesgos programadas periódicamente
B. Exploración automatizada de vulnerabilidades
C. Pruebas de penetración de terceros
D. Actualizaciones frecuentes del registro de riesgos
Ver respuesta
Respuesta correcta: A
Cuestionar #41
Cuando se configura un sistema de control de acceso biométrico que protege un centro de datos de alta seguridad, se debe establecer el nivel de sensibilidad del sistema:
A. a una mayor tasa de falsos rechazos (FRR)
B. a una menor tasa de error de cruce
C. a una mayor tasa de falsa aceptación (FAR)
D. exactamente a la tasa de error de cruce
Ver respuesta
Respuesta correcta: A
Cuestionar #42
¿Cuál de los siguientes es el objetivo PRIMARIO de un programa de gestión de riesgos?
A. Implantar controles preventivos contra las amenazas
B. Gestionar el impacto empresarial de los riesgos inherentes
C. Gestionar el cumplimiento de las políticas de la organización
D. Reducir el apetito de riesgo de la organización
Ver respuesta
Respuesta correcta: B
Cuestionar #43
¿Cuál de las siguientes es la razón PRIMARIA para que la dirección ejecutiva participe en el establecimiento del marco de gestión de la seguridad de una empresa?
A. Determinar el estado deseado de la seguridad empresarial
B. Establecer el nivel mínimo de controles necesarios
C. Satisfacer las recomendaciones de los auditores en materia de seguridad empresarial
D. Para asegurar que las mejores practicas de la industria para la seguridad de la empresa son seguidas
Ver respuesta
Respuesta correcta: A
Cuestionar #44
Una organización está en proceso de adoptar una infraestructura de datos híbrida, transfiriendo todas las aplicaciones no esenciales a proveedores de servicios en la nube y manteniendo todas las funciones empresariales esenciales internamente. El responsable de seguridad de la información ha determinado que se debe utilizar una estrategia de defensa en profundidad. ¿Cuál de las siguientes opciones describe MEJOR esta estrategia?
A. Requisitos de inicio de sesión multifactor para aplicaciones de servicios en la nube, tiempos de espera y contraseñas complejas
B. Despliegue de cortafuegos anidados en la infraestructura
C. Controles de seguridad separados para aplicaciones, plataformas, programas y puntos finales
D. Aplicación estricta del control de acceso basado en funciones (RBAC)
Ver respuesta
Respuesta correcta: C
Cuestionar #45
¿Cuál de las siguientes opciones proporcionaría el resultado de seguridad MÁS eficaz en el proceso de gestión de contratos de una organización?
A. Ampliación de la evaluación de la seguridad para incluir pruebas de penetración aleatorias
B. Ampliación de la evaluación de la seguridad para cubrir la enajenación de bienes a la finalización del contrato
C. Realización de análisis comparativos de la seguridad de los proveedores en la fase de solicitud de ofertas
D. Garantizar que los requisitos de seguridad se definen en la fase de solicitud de propuestas
Ver respuesta
Respuesta correcta: C
Cuestionar #46
Cuando los controles preventivos para mitigar adecuadamente el riesgo no son factibles, ¿cuál de las siguientes es la acción MÁS importante que debe realizar el responsable de seguridad de la información?
A. Evaluar las vulnerabilidades
B. Gestionar el impacto
C. Evaluar las amenazas potenciales
D. Identificar los niveles de riesgo inaceptables
Ver respuesta
Respuesta correcta: D
Cuestionar #47
¿Cuál de las siguientes opciones describe MEJOR un desbordamiento de búfer?
A. Un programa contiene una función oculta y no prevista que presenta un riesgo para la seguridad
B. Un tipo de canal encubierto que captura datos
C. Código malicioso diseñado para interferir con las operaciones normales
D. Una función se ejecuta con más datos de los que la función puede manejar
Ver respuesta
Respuesta correcta: D
Cuestionar #48
¿Cuál de las siguientes tendencias sería de MAYOR preocupación al revisar el rendimiento de los sistemas de detección de intrusos (IDS) de una organización?
A. Disminución de falsos negativos
B. Aumento de falsos positivos
C. Disminución de falsos positivos
D. Aumento de falsos negativos
Ver respuesta
Respuesta correcta: D
Cuestionar #49
¿Cuál es el papel del responsable de seguridad de la información a la hora de finalizar las negociaciones contractuales con los proveedores de servicios?
A. Actualizar las normas de seguridad del proceso externalizado
B. Garantizar la inclusión de cláusulas para auditorías periódicas
C. Obtener una certificación de normas de seguridad del proveedor
D. Realizar un análisis de riesgos del proceso de externalización
Ver respuesta
Respuesta correcta: A
Cuestionar #50
¿Cuál de los siguientes puntos debe establecer PRIMERO un responsable de seguridad de la información para garantizar que las actividades relacionadas con la seguridad se supervisan adecuadamente?
A. Canales internos de información
B. Responsabilidad de las funciones de seguridad
C. Evaluaciones de seguridad programadas
D. Revisiones periódicas de los registros del sistema informático
Ver respuesta
Respuesta correcta: A
Cuestionar #51
Cuando la dirección cambia la estrategia de negocio de la empresa, ¿cuál de los siguientes procesos debe utilizarse para evaluar los controles de seguridad de la información existentes, así como para seleccionar nuevos controles de seguridad de la información?
A. Gestión de riesgos
B. Gestión del cambio
C. Gestión del control de acceso
D. Gestión de la configuración
Ver respuesta
Respuesta correcta: A
Cuestionar #52
¿Cuál de los siguientes puntos es el MÁS importante para un responsable de seguridad de la información a la hora de evaluar las solicitudes de cambio?
A. Las solicitudes son aprobadas por los responsables del proceso
B. Las peticiones añaden valor a la empresA
C. El riesgo residual está dentro de la tolerancia al riesgo
D. Se han creado planes de contingenciA
Ver respuesta
Respuesta correcta: D
Cuestionar #53
A la hora de elaborar un plan de recuperación en caso de catástrofe, ¿cuál de las siguientes opciones sería la MÁS útil para priorizar el orden en que deben recuperarse los sistemas?
A. Realizar un análisis del impacto en la empresa (BIA)
B. Medición del volumen de datos de cada sistema
C. Revisión de la política de seguridad de la información
D. Revisión de la estrategia empresarial
Ver respuesta
Respuesta correcta: A
Cuestionar #54
El objetivo de la gestión de riesgos es reducir el riesgo al nivel mínimo que sea:
A. cumplimiento de las políticas de seguridad
B. prácticas, habida cuenta del entorno industrial y normativo
C. realizable desde el punto de vista técnico y financiero
D. aceptable dada la preferencia de la organización
Ver respuesta
Respuesta correcta: A
Cuestionar #55
¿Cuál es la MEJOR manera de que una organización controle los riesgos de seguridad?
A. Análisis de los indicadores clave de rendimiento (KPI)
B. Utilización de servicios externos de información sobre riesgos
C. Utilización de un cuadro de mandos para evaluar las vulnerabilidades
D. Análisis de los indicadores clave de riesgo (KRI)
Ver respuesta
Respuesta correcta: D
Cuestionar #56
¿Cuál de las siguientes opciones protege MEJOR contra los ataques entre dominios basados en web?
A. Endurecimiento de la base de datos
B. Controles de aplicación
C. Esquema de direccionamiento de red
D. Controles de cifrado
Ver respuesta
Respuesta correcta: B
Cuestionar #57
Al apoyar al responsable de privacidad de una organización, ¿cuál de las siguientes es la función PRIMARIA del responsable de seguridad de la información en relación con los requisitos de primacía?
A. Control de la transferencia de datos privados
B. Realización de programas de concienciación sobre la privacidad
C. Garantizar la existencia de controles adecuados
D. Determinación de la clasificación de los datos
Ver respuesta
Respuesta correcta: C
Cuestionar #58
¿Cuál de las siguientes es la ventaja MÁS significativa de desarrollar una estrategia de seguridad de la información bien definida?
A. Apoyo a la participación de los empleados de la organización
B. Asignación de recursos a las prioridades más importantes
C. Prevención de las desviaciones de los umbrales de tolerancia del riesgo
D. Mayor madurez de los procesos de respuesta a incidentes
Ver respuesta
Respuesta correcta: C
Cuestionar #59
La ventaja PRIMARIA de implicar a los usuarios finales en la planificación de la continuidad es que:
A. son más objetivos que la gestión de la seguridad de la información
B. puede equilibrar los riesgos técnicos y empresariales
C. comprender mejor las necesidades específicas de las empresas
D. puede ver el impacto global en la empresA
Ver respuesta
Respuesta correcta: B
Cuestionar #60
Al desarrollar una nueva aplicación, ¿cuál de los siguientes es el MEJOR enfoque para garantizar el cumplimiento de los requisitos de seguridad?
A. Impartir formación sobre seguridad a los desarrolladores
B. Preparar criterios de aceptación detallados
C. Cumplir los procesos de gestión del cambio
D. Realizar un análisis de brechas de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #61
¿Cuál de las siguientes es la MAYOR ventaja de integrar los requisitos del programa de seguridad de la información en la gestión de proveedores?
A. La capacidad de reducir el riesgo en la cadena de suministro
B. Capacidad para cumplir los requisitos de la industria
C. Capacidad para definir acuerdos de nivel de servicio (SLA)
D. La capacidad de mejorar el rendimiento de los proveedores
Ver respuesta
Respuesta correcta: A
Cuestionar #62
¿Cuál de las siguientes es la función MÁS importante de la seguridad de la información?
A. Gestión del riesgo para la organización
B. Reducir el impacto financiero de las violaciones de seguridad
C. Identificación de las vulnerabilidades del sistema
D. Prevención de incidentes de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #63
Las evaluaciones de amenazas y vulnerabilidades son importantes PRIMARIAMENTE porque lo son:
A. necesarios para estimar el riesgo
B. la base para establecer objetivos de control
C. elementos de la postura de seguridad de la organización
D. utilizado para establecer inversiones de seguridad
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: