¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Respuestas al Examen de Certificación CISM Soluciones para el éxito del examen, Gerente Certificado de Seguridad de la Información | SPOTO

Desbloquea el éxito del examen con las Soluciones de Respuestas del Examen de Certificación CISM de SPOTO. Como Gerente Certificado de Seguridad de la Información (CISM), usted demuestra conocimientos avanzados y experiencia en el desarrollo y gestión de programas de seguridad de la información empresarial. Nuestros exámenes de práctica de alta calidad, que incluyen opciones de examen gratuitas, ofrecen una cobertura integral de los temas del examen, desde volcados de examen y preguntas de muestra hasta materiales de examen detallados y respuestas de examen. Participe en simulacros de examen realistas para simular el entorno del examen y mejorar la práctica. Acceder a preguntas y respuestas de examen precisas para reforzar la comprensión y prepararse eficazmente para el examen de certificación CISM. Con los recursos de preparación para el examen de SPOTO y el simulador de examen avanzado, ¡alcanza el éxito y sobresale como Gerente Certificado de Seguridad de la Información!
Realizar otros exámenes en línea

Cuestionar #1
La característica MÁS importante de las buenas políticas de seguridad es que:
A. Expectativas de estado de la gestión de TI
B. enunciar un único mandato general de seguridad
C. están alineados con los objetivos de la organización
D. regulan la creación de procedimientos y directrices
Ver respuesta
Respuesta correcta: C
Cuestionar #2
En el sitio web de comercio electrónico de una empresa, una buena declaración legal sobre la privacidad de los datos debe incluir:
A. una declaración sobre lo que la empresa hará con la información que recojA
B. una cláusula de exención de responsabilidad sobre la exactitud de la información contenida en su sitio web
C. información técnica sobre cómo se protege la información
D. una declaración sobre dónde se aloja la información
Ver respuesta
Respuesta correcta: A
Cuestionar #3
El valor de los activos de información viene determinado BEST por:
A. gestores de empresas individuales
B. analistas de sistemas empresariales
C. gestión de la seguridad de la información
D. evaluación comparativa de las medias del sector
Ver respuesta
Respuesta correcta: A
Cuestionar #4
¿Cuál de las siguientes opciones contribuye MEJOR al desarrollo de un marco de gobernanza de la seguridad que respalde el concepto de modelo de madurez?
A. Análisis, seguimiento e información continuos
B. Seguimiento continuo del rendimiento de la inversión en seguridad (ROSD
C. Reducción continua del riesgo
D. Indicador clave de riesgo (KRD) para los procesos de gestión de la seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #5
¿Cuál de los siguientes aspectos debe determinarse al definir las estrategias de gestión de riesgos?
A. Criterios de evaluación del riesgo
B. Objetivos de la organización y propensión al riesgo
C. Complejidad de la arquitectura informática
D. Planes empresariales de recuperación en caso de catástrofe
Ver respuesta
Respuesta correcta: B
Cuestionar #6
La decisión de si un riesgo se ha reducido a un nivel aceptable debe determinarse mediante:
A. requisitos organizativos
B. requisitos de los sistemas de información
C. requisitos de seguridad de la información
D. normas internacionales
Ver respuesta
Respuesta correcta: A
Cuestionar #7
El objetivo PRIMARIO en el desarrollo de una estrategia de seguridad de la información es:
A. establecer métricas de seguridad y supervisión del rendimiento
B. educar a los propietarios de los procesos de negocio sobre sus obligaciones
C. garantizar el cumplimiento de los requisitos legales y reglamentarios
D. apoyar los objetivos empresariales de la organización
Ver respuesta
Respuesta correcta: D
Cuestionar #8
A efectos de gestión de riesgos, el valor de un activo debe basarse en:
A. coste original
B. flujo de caja neto
C. valor actual neto
D. coste de sustitución
Ver respuesta
Respuesta correcta: D
Cuestionar #9
El objetivo PRIMARIO de un grupo director de seguridad es:
A. garantizar que la seguridad de la información abarca todas las funciones empresariales
B. garantizar que la seguridad de la información se ajusta a los objetivos de la empresa
C. aumentar la concienciación sobre la seguridad de la información en toda la organización
D. aplicar todas las decisiones sobre gestión de la seguridad en toda la organización
Ver respuesta
Respuesta correcta: B
Cuestionar #10
La inversión en tecnología y procesos de seguridad debe basarse en:
A. alineación clara con las metas y objetivos de la organización
B. casos de éxito que se han experimentado en proyectos anteriores
C. mejores prácticas empresariales
D. salvaguardias inherentes a la tecnología existente
Ver respuesta
Respuesta correcta: A
Cuestionar #11
El factor MÁS importante para garantizar el éxito de un programa de seguridad de la información es la eficacia:
A. comunicación de los requisitos de seguridad de la información a todos los usuarios de la organización
B. formulación de políticas y procedimientos para la seguridad de la información
C. alineación con las metas y objetivos de la organización
D. supervisar el cumplimiento de las políticas y procedimientos de seguridad de la información
Ver respuesta
Respuesta correcta: C
Cuestionar #12
¿La aceptación del riesgo es un componente de cuál de los siguientes?
A. Evaluación
B. Mitigación
C. Evaluación
D. Supervisión
Ver respuesta
Respuesta correcta: B
Cuestionar #13
¿Cuál de los siguientes riesgos se evaluaría MEJOR utilizando técnicas cualitativas de evaluación de riesgos?
A. Robo de software adquirido
B. Corte de electricidad de 24 horas
C. Disminución permanente de la confianza de los clientes
D. Pérdida temporal del correo electrónico debido a un ataque de virus
Ver respuesta
Respuesta correcta: C
Cuestionar #14
En la aplicación de la gobernanza de la seguridad de la información, el responsable de la seguridad de la información es PRIMARIAMENTE responsable de:
A. desarrollo de la estrategia de seguridad
B. revisar la estrategia de seguridad
C. comunicar la estrategia de seguridad
D. aprobar la estrategia de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #15
¿Cuál de las siguientes es la razón MÁS importante para que una organización desarrolle un programa de gobierno de la seguridad de la información?
A. Establecimiento de responsabilidades
B. Cumplimiento de los requisitos de auditoría
C. Seguimiento de los incidentes de seguridad
D. Creación de soluciones tácticas
Ver respuesta
Respuesta correcta: B
Cuestionar #16
La organización ha decidido externalizar la mayor parte del departamento de TI con un proveedor que aloja servidores en un país extranjero. De las siguientes, ¿cuál es la consideración de seguridad MÁS crítica?
A. Las leyes y reglamentos del país de origen pueden no ser aplicables en el país extranjero
B. La notificación de una violación de seguridad podría retrasarse debido a la diferencia horariA
C. Deberían instalarse sensores adicionales de detección de intrusiones en la red, lo que supondría un coste adicional
D. La compañia podria perder control fisico sobre el servidor y ser incapaz de monitorear la postura de seguridad fisica de los servidores
Ver respuesta
Respuesta correcta: A
Cuestionar #17
Una unidad de negocio tiene la intención de desplegar una nueva tecnología de una manera que la sitúa en violación de las normas de seguridad de la información existentes. ¿Qué medidas inmediatas debe tomar el responsable de la seguridad de la información?
A. Hacer cumplir la norma de seguridad vigente
B. Cambiar la norma para permitir el despliegue
C. Realizar un análisis de riesgos para cuantificar el riesgo
D. Realizar una investigación para proponer el uso de una tecnología mejor
Ver respuesta
Respuesta correcta: C
Cuestionar #18
El riesgo aceptable se alcanza cuando:
A. se minimiza el riesgo residual
B. se minimiza el riesgo transferido
C. se minimiza el riesgo de control
D. se minimiza el riesgo inherente
Ver respuesta
Respuesta correcta: A
Cuestionar #19
La estrategia de seguridad de la información de una organización debe basarse en:
A. gestionar el riesgo en relación con los objetivos empresariales
B. gestionar el riesgo hasta un nivel cero y minimizar las primas de seguro
C. evitar la aparición de riesgos para que no sea necesario el seguro
D. transferir la mayoría de los riesgos a las aseguradoras y ahorrar en costes de control
Ver respuesta
Respuesta correcta: A
Cuestionar #20
Cuando se minimiza el riesgo residual:
A. el riesgo aceptable es probable
B. el riesgo transferido es aceptable
C. se reduce el riesgo de control
D. el riesgo es transferible
Ver respuesta
Respuesta correcta: A
Cuestionar #21
Para lograr una alineación estratégica eficaz de las iniciativas de seguridad, es importante que:
A. La dirección del Comité Directivo se elegirá por rotación
B. Se obtengan aportaciones y se alcance un consenso entre las principales unidades organizativas
C. Que la estrategia empresarial se actualice periódicamente
D. Los procedimientos y normas deben ser aprobados por todos los jefes de departamento
Ver respuesta
Respuesta correcta: B
Cuestionar #22
¿Quién debe encargarse de hacer cumplir los derechos de acceso a los datos de las aplicaciones?
A. Propietarios de los datos
B. Propietarios de procesos empresariales
C. Comité Director de Seguridad
D. Administradores de seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #23
¿Cuál de las siguientes opciones describe MEJOR el alcance del análisis de riesgos?
A. Principales sistemas financieros
B. Actividades organizativas
C. Sistemas e infraestructuras clave
D. Sistemas sujetos a cumplimiento normativo
Ver respuesta
Respuesta correcta: B
Cuestionar #24
El elemento MÁS importante para lograr el compromiso de los ejecutivos con un programa de gobernanza de la seguridad de la información es:
A. un marco de seguridad definido
B. identificación de los motores de la empresa
C. estrategias de seguridad establecidas
D. un modelo de mejora de procesos
Ver respuesta
Respuesta correcta: B
Cuestionar #25
El caso empresarial MÁS completo para las soluciones de seguridad es aquel que.
A. incluye una justificación adecuadA
B. explica el perfil de riesgo actual
C. detalla los requisitos reglamentarios
D. identifica incidentes y pérdidas
Ver respuesta
Respuesta correcta: A
Cuestionar #26
¿Cuál de los siguientes es el requisito MÁS importante para implantar con éxito la gobernanza de la seguridad?
A. Implantación de un cuadro de mando integral de seguridad
B. Realizar una evaluación de riesgos en toda la empresa
C. Correspondencia con las estrategias organizativas
D. Adaptación a un marco de seguridad internacional
Ver respuesta
Respuesta correcta: C
Cuestionar #27
La preocupación PRIMARIA de un responsable de seguridad de la información que documente una política formal de conservación de datos sería:
A. mejores prácticas industriales generalmente aceptadas
B. requisitos empresariales
C. requisitos legislativos y reglamentarios
D. disponibilidad de almacenamiento
Ver respuesta
Respuesta correcta: B
Cuestionar #28
¿Cuál de las siguientes es la MEJOR manera de alinear las estrategias de seguridad y de negocio?
A. Incluir el riesgo de seguridad como parte de la gestión de riesgos corporativos
B. Desarrollar un cuadro de mando integral para la seguridad
C. Establecer indicadores clave de rendimiento (KPI) para las empresas mediante procesos de seguridad
D. Integrar el gobierno de la seguridad de la información en el gobierno corporativo
Ver respuesta
Respuesta correcta: C
Cuestionar #29
Una gran organización está en proceso de desarrollar su programa de seguridad de la información que implica trabajar con varias funciones organizativas complejas. ¿Cuál de las siguientes opciones es la MEJOR para implementar con éxito este programa?
A. Gobernanza de la seguridad
B. Política de seguridad
C. Métricas de seguridad
D. Directrices de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #30
El objetivo PRIMARIO del gobierno de la seguridad de la información para una organización es:
A. alinearse con los procesos empresariales
B. alinearse con los objetivos empresariales
C. establecer una estrategia de seguridad
D. gestionar los costes de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #31
Los proyectos de seguridad de la información deben priorizarse en función de:
A. tiempo necesario para la aplicación
B. impacto en la organización
C. coste total de aplicación
D. combinación de recursos necesarios
Ver respuesta
Respuesta correcta: B
Cuestionar #32
¿Cuál de las siguientes opciones es la MÁS eficaz para que la alta dirección apoye la integración del gobierno de la seguridad de la información en el gobierno corporativo?
A. Desarrollar la estrategia de seguridad de la información basada en la estrategia de la empresA
B. Nombrar a un director de empresa como responsable de la seguridad de la información
C. Promover campañas de concienciación sobre la seguridad de la información en toda la organización
D. Establezca un comité directivo con representación de toda la organización
Ver respuesta
Respuesta correcta: A
Cuestionar #33
Una organización multinacional que opera en quince países está considerando implantar un programa de seguridad de la información. ¿Qué factor influirá MÁS en el diseño del programa de seguridad de la información?
A. Representación de los líderes empresariales regionales
B. Composición del consejo
C. Culturas de los distintos países
D. Conocimientos de seguridad informática
Ver respuesta
Respuesta correcta: C
Cuestionar #34
Cuando una organización implanta un programa de gobierno de la seguridad de la información, su consejo de administración debe ser responsable de:
A. elaboración de políticas de seguridad de la información
B. revisar los programas de formación y sensibilización
C. establecer la dirección estratégica del programA
D. auditar el cumplimiento
Ver respuesta
Respuesta correcta: C
Cuestionar #35
Un responsable de seguridad de la información descubre que la nueva política de seguridad de la información de la organización no se está siguiendo en todos los departamentos. ¿Cuál de los siguientes puntos debería preocupar MÁS al responsable de seguridad de la información?
A. Pueden ser necesarios distintos métodos de comunicación para cada unidad de negocio
B. La dirección de la unidad de negocio no ha hecho hincapié en la importancia de la nueva políticA
C. Los controles correspondientes se consideran prohibitivos para las operaciones comerciales
D. La redacción de la política no está adaptada al público
Ver respuesta
Respuesta correcta: C
Cuestionar #36
Un responsable de seguridad de la información en una organización global tiene que asegurarse de que el programa local de seguridad de la información garantice inicialmente el cumplimiento de la:
A. política corporativa de privacidad de datos
B. política de privacidad de datos donde se recogen los datos
C. política de privacidad de datos del país de la sede
D. directiva sobre privacidad de datos aplicable a escala mundial
Ver respuesta
Respuesta correcta: B
Cuestionar #37
Una organización ha detectado un riesgo potencial derivado del incumplimiento de una nueva normativa en su sector. Cuál de las siguientes es la razón MÁS importante para informar de esta situación a la alta dirección?
A. Es necesario actualizar el perfil de riesgo
B. Es necesario realizar una revisión externa del riesgo
C. Es necesario aplicar controles de seguimiento específicos
D. Es necesario realizar un análisis comparativo
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: