¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

CISM Preguntas y Respuestas del Examen de Certificación, Gerente Certificado de Seguridad de la Información | SPOTO

Sumérgete en el mundo de las Preguntas y Respuestas del Examen de Certificación CISM con SPOTO. Como Gerente Certificado de Seguridad de la Información (CISM), usted demuestra experiencia avanzada en el desarrollo y gestión de programas de seguridad de la información empresarial. Nuestros exámenes de práctica, que incluyen opciones de exámenes gratuitos, cuentan con una amplia gama de preguntas de examen y preguntas de muestra para prepararlo de manera integral. Acceda a materiales de examen detallados, volcados de examen y respuestas de examen precisas para reforzar su comprensión de los conceptos clave. Participe en simulacros de examen realistas para simular situaciones de examen y mejorar la práctica. Con los recursos de preparación para el examen de SPOTO's y el simulador de examen avanzado, usted'll estar bien equipado para abordar con éxito el examen de certificación CISM y sobresalir en su carrera de seguridad de la información

Realizar otros exámenes en línea

Cuestionar #1
El propósito PRIMARIO de instalar un sistema de detección de intrusos (IDS) es identificar:
A. puntos débiles en la seguridad de la red
B. patrones de acceso sospechoso
C. cómo se lanzó un ataque a la red
D. posibles ataques a la red internA
Ver respuesta
Respuesta correcta: B
Cuestionar #2
Un gran número de excepciones a las normas de seguridad de la información de una organización se han concedido después de que la alta dirección aprobara un programa "traiga su propio dispositivo" (BYOD). Para hacer frente a esta situación, lo MÁS importante para el responsable de seguridad de la información es:
A. introducir una autenticación fuerte en los dispositivos
B. rechazar nuevas solicitudes de excepción
C. actualizar la política de seguridad de la información
D. exigir autorización para borrar los dispositivos perdidos
Ver respuesta
Respuesta correcta: D
Cuestionar #3
¿Cuál de los siguientes riesgos está representado en el apetito de riesgo de una organización?
A. Control
B. Inherente
C. Residual
D. Auditoría
Ver respuesta
Respuesta correcta: A
Cuestionar #4
¿Cuál de los siguientes mensajes sería el MÁS eficaz para obtener el compromiso de la alta dirección con la gestión de la seguridad de la información?
A. Una seguridad eficaz elimina riesgos para la empresa
B. Adoptar un marco reconocido con métricas
C. La seguridad es un producto empresarial y no un proceso
D. La seguridad apoya y protege a la empresa
Ver respuesta
Respuesta correcta: D
Cuestionar #5
El registro es un ejemplo de ¿qué tipo de defensa contra el compromiso de los sistemas?
A. Contención
B. Detección
C. Reacción
D. Recuperación
Ver respuesta
Respuesta correcta: B
Cuestionar #6
¿Cuál de los siguientes procedimientos de gestión de cambios es el que MÁS puede preocupar al responsable de seguridad de la información?
A. Los procesos alternativos se prueban el fin de semana anterior a los cambios
B. El responsable de desarrollo migra los programas a producción
C. Para comparar las versiones de los programas se utiliza un proceso manual y no automatizado
D. Los usuarios no son notificados de los cambios programados en el sistemA
Ver respuesta
Respuesta correcta: C
Cuestionar #7
Una organización global procesa y almacena grandes volúmenes de datos personales. ¿Cuál de los siguientes sería el atributo MÁS importante a la hora de crear una política de acceso a los datos?
A. Disponibilidad
B. Integridad
C. Fiabilidad
D. Confidencialidad
Ver respuesta
Respuesta correcta: C
Cuestionar #8
Una organización ha tenido conocimiento de una brecha de seguridad en otra empresa que utiliza tecnología similar. Lo PRIMERO que debe hacer el responsable de seguridad de la información es:
A. evaluar la probabilidad de que se produzcan incidentes por la causa notificadA
B. dejar de utilizar la tecnología vulnerable
C. informar a la alta dirección de que la organización no está afectadA
D. recordar al personal que no se han producido fallos de seguridad similares
Ver respuesta
Respuesta correcta: C
Cuestionar #9
¿Cuál de las siguientes es la responsabilidad PRIMARIA del responsable de seguridad de la información cuando una organización implanta el uso de dispositivos de propiedad personal en la red corporativa?
A. Exigir la capacidad de borrado a distancia
B. Aplicación de la política y los procedimientos definidos
C. Formación en materia de seguridad
D. Cifrar los datos de los dispositivos móviles
Ver respuesta
Respuesta correcta: B
Cuestionar #10
¿Cuál de las siguientes es la responsabilidad PRIMARIA del portavoz designado durante las pruebas de respuesta a incidentes?
A. Comunicar la gravedad del incidente al consejo
B. Establecer canales de comunicación en toda la organización
C. Evaluación de la eficacia de los procesos de comunicación
D. Acuse de recibo de las comunicaciones del equipo de respuesta a incidentes
Ver respuesta
Respuesta correcta: B
Cuestionar #11
¿Cuál de las siguientes métricas es el MEJOR indicador de un abuso del proceso de gestión de cambios que podría comprometer la seguridad de la información?
A. Número reducido de solicitudes de cambio
B. Gran disminución porcentual de las solicitudes de cambio mensuales
C. Porcentaje de cambios que incluyen complementos suplementarios posteriores a la homologación
D. Relación elevada entre las líneas de código modificadas y el total de líneas de código
Ver respuesta
Respuesta correcta: A
Cuestionar #12
¿Cuál de las siguientes opciones protegerá MEJOR los datos confidenciales al conectar grandes redes inalámbricas a una infraestructura de red por cable existente?
A. Filtrado obligatorio de direcciones de control de acceso (MAC)
B. Contraseñas seguras
C. Red privada virtual (VPN)
D. Cortafuegos
Ver respuesta
Respuesta correcta: D
Cuestionar #13
¿En cuál de las siguientes fases del ciclo de vida de desarrollo del sistema (SDLC) se eligen los algoritmos de control de acceso y cifrado?
A. Diseño procedimental
B. Diseño arquitectónico
C. Especificaciones de diseño del sistema
D. Desarrollo de software
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Un responsable de seguridad de la información cree que un servidor de archivos de red ha sido comprometido por un pirata informático. ¿Cuál de las siguientes acciones debería ser la PRIMERA?
A. No está seguro de que se realicen copias de seguridad de los datos críticos del servidor
B. Apagar el servidor comprometido
C. Iniciar el proceso de respuesta a incidentes
D. Apagar la red
Ver respuesta
Respuesta correcta: D
Cuestionar #15
¿Cuál de los siguientes debería ser el criterio MÁS importante a la hora de definir las políticas de conservación de datos?
A. Requisitos de capacidad
B. Resultados de la auditoría
C. Requisitos reglamentarios
D. Mejores prácticas del sector
Ver respuesta
Respuesta correcta: B
Cuestionar #16
La desactivación temporal de algunos procesos de supervisión, aunque esté respaldada por una aceptación del riesgo operativo, puede no ser aceptable para el responsable de la seguridad de la información si:
A. implica riesgos de cumplimiento
B. no se puede determinar el impacto a corto plazo
C. viola las prácticas de seguridad del sector
D. no se pueden detectar cambios en la matriz de roles
Ver respuesta
Respuesta correcta: B
Cuestionar #17
La Organización A ofrece servicios de comercio electrónico y utiliza un protocolo de transporte seguro para proteger la comunicación por Internet. Para confirmar la comunicación con la Organización A, ¿cuál de las siguientes opciones sería la MEJOR que podría verificar un cliente?
A. El certificado del servidor de comercio electrónico
B. Indicación del navegador sobre el uso de SSL
C. La dirección IP del servidor de comercio electrónico
D. La URL del servidor de comercio electrónico
Ver respuesta
Respuesta correcta: C
Cuestionar #18
¿Cuál de las siguientes opciones es la MÁS probable que reduzca la eficacia de un sistema de detección de intrusiones (IDS) basado en firmas?
A. Las actividades controladas se desvían de lo que se considera normal
B. La información relativa a las actividades supervisadas se vuelve obsoletA
C. El patrón de comportamiento normal cambia rápida y drásticamente
D. El entorno es complejo
Ver respuesta
Respuesta correcta: C
Cuestionar #19
Al realizar una revisión posterior a un incidente, el MAYOR beneficio de recopilar datos sobre el tiempo medio hasta la resolución (MTTR) es la capacidad de:
A. reducir los costes de futuros controles preventivos
B. proporcionar métricas para informar a la alta dirección
C. conocer las posibles áreas de mejorA
D. verificar el cumplimiento del acuerdo de nivel de servicio (SLA)
Ver respuesta
Respuesta correcta: D
Cuestionar #20
Para mitigar una situación en la que uno de los programadores de una aplicación necesita acceder a datos de producción, el responsable de seguridad de la información podría recomendar a BEST.
A. crear una cuenta separada para el programador como usuario avanzado
B. registrar toda la actividad de los programadores para que la revise el supervisor
C. hacer que el programador firme una carta aceptando toda la responsabilidad
D. realizar auditorías periódicas de la aplicación
Ver respuesta
Respuesta correcta: D
Cuestionar #21
De lo siguiente, la conservación de los registros empresariales debe basarse PRIMARIAMENTE en:
A. evaluación periódica de la vulnerabilidad
B. requisitos reglamentarios y legales
C. capacidad de almacenamiento y longevidad del dispositivo
D. litigios anteriores
Ver respuesta
Respuesta correcta: D
Cuestionar #22
Los objetivos de punto de recuperación (RPO) se pueden utilizar para determinar ¿cuál de los siguientes?
A. Periodo máximo tolerable de pérdida de datos
B. Tiempo de inactividad máximo tolerable
C. Línea de base para la resistencia operativa
D. Tiempo de restauración de las copias de seguridad
Ver respuesta
Respuesta correcta: C
Cuestionar #23
¿Quién debe determinar los requisitos de acceso a los datos para una aplicación alojada en el centro de datos de una organización?
A. Empresario
B. Responsable de seguridad de la información
C. Administrador de sistemas
D. Custodio de datos
Ver respuesta
Respuesta correcta: B
Cuestionar #24
El objetivo PRIMARIO de las evaluaciones de vulnerabilidad es:
A. determinar el impacto de las amenazas potenciales
B. probar los sistemas de detección de intrusiones (IDS) y los procedimientos de respuestA
C. proporcionar pruebas claras de que el sistema es suficientemente seguro
D. detectar deficiencias que podrían poner en peligro el sistemA
Ver respuesta
Respuesta correcta: A
Cuestionar #25
¿Cuál de las siguientes opciones es la MÁS importante para verificar la eficacia de la respuesta a un incidente de seguridad de la información?
A. Se han aplicado las lecciones aprendidas
B. Las pruebas se han completado a tiempo
C. Los resultados de las pruebas se han registrado correctamente
D. Las métricas se han capturado en un cuadro de mando
Ver respuesta
Respuesta correcta: C
Cuestionar #26
La dirección ejecutiva está considerando la posibilidad de externalizar todas las operaciones de TI. ¿Cuál de las siguientes funciones debería seguir siendo interna?
A. Propiedad de los datos
B. Control de datos
C. Custodia de datos
D. Cifrado de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #27
Para reducir la posibilidad de interrupciones del servicio, una entidad celebra contratos con varios proveedores de servicios de Internet (ISP). ¿Cuál de los siguientes sería el elemento MÁS importante a incluir?
A. Acuerdos de nivel de servicio (SLA)
B. Cláusula de derecho de auditoría
C. Servicios del sistema de detección de intrusiones (IDS)
D. Servicios de filtrado de spam
Ver respuesta
Respuesta correcta: C
Cuestionar #28
Un responsable de seguridad de la información que elabore un plan de respuesta a incidentes DEBE asegurarse de que incluye:
A. un inventario de los datos críticos
B. criterios de escalada
C. diagramas de infraestructuras críticas
D. un análisis de impacto empresarial
Ver respuesta
Respuesta correcta: B
Cuestionar #29
¿Cuál de los siguientes elementos debe figurar en la política de continuidad de la actividad?
A. Árboles de llamadas de emergencia
B. Criterios de recuperación
C. Evaluación del impacto sobre la empresa (BIA)
D. Inventario de copias de seguridad críticas
Ver respuesta
Respuesta correcta: C
Cuestionar #30
¿Cuál de las siguientes opciones es la MÁS importante para desarrollar con éxito una estrategia de seguridad de la información?
A. Un marco de gobernanza bien aplicado
B. Situación actual y objetivos deseados
C. Un proceso de ciclo de vida de desarrollo implementado
D. Políticas y normas aprobadas
Ver respuesta
Respuesta correcta: A
Cuestionar #31
El MAYOR beneficio resultante de unos procedimientos de seguridad de la información bien documentados es que:
A. garantizar que las políticas de seguridad se aplican de forma coherente
B. garantizar que el personal temporal pueda seguir los procesos críticos
C. facilitar la formación del nuevo personal en materia de seguridad
D. proporcionar una base para auditar las prácticas de seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #32
El componente MÁS importante de una política de privacidad es:
A. notificaciones
B. Garantías
C. Pasivos
D. cobertura geográfica
Ver respuesta
Respuesta correcta: A
Cuestionar #33
¿Cuál de las siguientes es la razón MÁS importante para tener en cuenta el papel del disco de servicio de TI a la hora de desarrollar procedimientos de gestión de incidentes?
A. El personal del servicio de atención al cliente dispone de información sobre cómo resolver los problemas habituales de los sistemas
B. El servicio de asistencia proporciona una fuente para la identificación de incidentes de seguridad
C. El servicio de asistencia proporciona información para priorizar la recuperación de sistemas en función del usuario
D. El personal de servicio no formado puede ser una causa de incidentes de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #34
¿Cuál de los siguientes puntos es el MÁS importante que debe verificar un responsable de seguridad de la información antes de realizar una prueba de continuidad funcional completa?
A. Se ha documentado la aceptación del riesgo por parte de la empresA
B. Los planes de respuesta a incidentes y de recuperación están documentados en un lenguaje sencillo
C. Se han identificado los equipos y las personas responsables de la recuperación
D. Las copias de los planes de recuperación y respuesta a incidentes se guardan fuera de las instalaciones
Ver respuesta
Respuesta correcta: A
Cuestionar #35
Dentro de la tríada confidencialidad, integridad y disponibilidad (CIA), ¿cuál de las siguientes actividades apoya MEJOR el concepto de integridad?
A. Cumplimiento de los acuerdos de nivel de servicio
B. Implantación de un esquema de clasificación de datos
C. Garantizar el cifrado de los datos en tránsito
D. Utilizar un proceso formal de gestión del cambio
Ver respuesta
Respuesta correcta: C
Cuestionar #36
El objetivo PRIMARIO de involucrar a equipos de terceros para llevar a cabo revisiones posteriores a incidentes de seguridad de la información es:
A. permitir una revisión independiente y objetiva de la causa raíz de los incidentes
B. obtener apoyo para mejorar la experiencia de los equipos de terceros
C. identificar las lecciones aprendidas para seguir mejorando el proceso de gestión de la seguridad de la información
D. obtener una mejor aceptación del programa de seguridad de la información
Ver respuesta
Respuesta correcta: B
Cuestionar #37
Un grupo directivo de seguridad de la información debería:
A. proporcionar supervisión y orientación generales
B. desarrollar políticas de seguridad de la información
C. establecer líneas de base de seguridad de la información
D. supervisar las operaciones diarias del programa de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #38
Una organización va a firmar un acuerdo con un nuevo socio comercial para realizar envíos postales a los clientes. ¿Cuál es la acción MÁS importante que debe realizar el responsable de seguridad de la información?
A. Una revisión de seguridad de diligencia debida de los controles de seguridad del socio comercial
B. Asegurarse de que el socio comercial dispone de un programa eficaz de continuidad de la actividad empresarial
C. Garantizar que el tercero está contractualmente obligado a cumplir todos los requisitos de seguridad pertinentes
D. Hablar con otros clientes del socio comercial para comprobar las referencias de rendimiento
Ver respuesta
Respuesta correcta: A
Cuestionar #39
Una institución financiera global ha decidido no tomar ninguna acción adicional sobre un riesgo de denegación de servicio (DoS) encontrado por el equipo de evaluación de riesgos. La razón MÁS probable por la que tomaron esta decisión es que:
A. existen suficientes salvaguardias para evitar que se produzca este riesgo
B. la contramedida necesaria es demasiado complicada de implantar
C. el coste de la contramedida supera el valor del activo y la pérdida potencial
D. Se desconoce la probabilidad de que se produzca el riesgo
Ver respuesta
Respuesta correcta: C
Cuestionar #40
¿Cuál de las siguientes sería la MEJOR manera para un responsable de seguridad de la información de justificar las cuotas anuales de mantenimiento asociadas a un sistema de prevención de intrusiones (IPS)?
A. Realizar una prueba de penetración para demostrar la capacidad de protección
B. Realizar una investigación anual del sector y documentar la clasificación general del IPS
C. Establecer y presentar métricas adecuadas que permitan hacer un seguimiento de los resultados
D. Proporcione precios anuales competitivos para ilustrar el valor del IPS
Ver respuesta
Respuesta correcta: B
Cuestionar #41
¿Cuál de las siguientes es la MEJOR indicación de la alineación de la estrategia de seguridad de la información con la empresa?
A. Número de objetivos empresariales apoyados directamente por iniciativas de seguridad de la información
B. Porcentaje del presupuesto corporativo asignado a iniciativas de seguridad de la información
C. Número de directivos de empresas que han asistido a sesiones de concienciación sobre seguridad de la información
D. Porcentaje de incidentes de seguridad de la información resueltos dentro de los acuerdos de nivel de servicio definidos
Ver respuesta
Respuesta correcta: B
Cuestionar #42
Un análisis de impacto en el negocio debe ejecutarse periódicamente PRIMARIAMENTE para:
A. validar las vulnerabilidades en los cambios ambientales
B. analizar la importancia de los activos
C. verificar la eficacia de los controles
D. comprobar el cumplimiento de la normativA
Ver respuesta
Respuesta correcta: C
Cuestionar #43
Durante una auditoría de seguridad de la información, se determinó que el personal de TI no siguió la norma establecida al configurar y gestionar los sistemas de TI. ¿Cuál de las siguientes es la MEJOR manera de evitar que esto ocurra en el futuro?
A. Actualización de las líneas de base de configuración para permitir excepciones
B. Realización periódica de análisis de vulnerabilidades
C. Impartir formación anual de concienciación sobre la seguridad de la información
D. Implantar un estricto proceso de control de cambios
Ver respuesta
Respuesta correcta: D
Cuestionar #44
¿Cuál es la razón PRINCIPAL para que una organización desarrolle un plan de respuesta a incidentes?
A. Activar procedimientos de recuperación inmediatA
B. Identificar los requisitos de formación para el equipo de respuesta a incidentes
C. Priorizar el tratamiento en función de la criticidad del incidente
D. Proporcionar un proceso para notificar el incidente a las partes interesadas
Ver respuesta
Respuesta correcta: D
Cuestionar #45
Una organización establece un sitio interno de colaboración documental. Para garantizar la confidencialidad de los datos de cada grupo de proyecto, lo MÁS importante es:
A. prohibir el acceso remoto al sitio
B. recertificar periódicamente los derechos de acceso
C. aplicar la gestión del ciclo de vida de los documentos
D. realizar una evaluación de la vulnerabilidad
Ver respuesta
Respuesta correcta: D
Cuestionar #46
¿Cuál de los siguientes puntos debería ser la consideración MÁS importante de la gestión de la continuidad de la actividad?
A. Garantizar la seguridad humana
B. Identificación de los procesos empresariales críticos
C. Garantizar la fiabilidad de los datos de las copias de seguridad
D. Proteger los activos de información críticos
Ver respuesta
Respuesta correcta: A
Cuestionar #47
¿Cuál es el método MÁS rentable para identificar nuevas vulnerabilidades de los proveedores?
A. Fuentes externas de información sobre vulnerabilidades
B. Evaluaciones periódicas de vulnerabilidad realizadas por consultores
C. Software de prevención de intrusiones
D. honey pots situados en la DMZ
Ver respuesta
Respuesta correcta: C
Cuestionar #48
¿Cuál de las siguientes opciones es la MEJOR para conseguir que los procedimientos de gestión de cambios garanticen que los planes de recuperación en caso de catástrofe/continuidad de las actividades se mantengan actualizados?
A. Conciliación del inventario anual de sistemas con los planes de recuperación en caso de catástrofe y de continuidad de las actividades
B. Auditorías periódicas de los planes de recuperación en caso de catástrofe/continuidad de las actividades
C. Pruebas exhaustivas
D. Inclusión como paso obligatorio en el proceso del ciclo de vida del sistema
Ver respuesta
Respuesta correcta: A
Cuestionar #49
Una pequeña organización tiene un contrato con un proveedor multinacional de computación en nube. Cuál de los siguientes aspectos preocuparía más a un responsable de seguridad de la información si se omitiera en el contrato?
A. Autoridad del abonado para aprobar el acceso a sus datos
B. Derecho del abonado a realizar auditorías in situ del vendedor
C. Depósito de código de software con condiciones para la liberación del código
D. Mezcla de datos de abonados en el mismo servidor físico
Ver respuesta
Respuesta correcta: B
Cuestionar #50
¿Cuál de las siguientes opciones es la MÁS importante que un responsable de seguridad de la información debe comunicar a la alta dirección en relación con el programa de seguridad?
A. Riesgos y exposiciones potenciales
B. Resultados del análisis de impacto
C. Cambios en la arquitectura de seguridad
D. Funciones y responsabilidades de los usuarios
Ver respuesta
Respuesta correcta: A
Cuestionar #51
El MAYOR beneficio de elegir una nube privada frente a una nube pública sería:
A. protección del servidor
B. recopilación de datos forenses
C. disponibilidad del servicio en líneA
D. contención de los datos de los clientes
Ver respuesta
Respuesta correcta: C
Cuestionar #52
El compromiso y el apoyo de la alta dirección a la seguridad de la información pueden obtenerse MEJOR a través de presentaciones que:
A. utilizar ejemplos ilustrativos de ataques con éxito
B. explicar los riesgos técnicos para la organización
C. evaluar la organización con respecto a las mejores prácticas de seguridad
D. vincular los riesgos de seguridad a los objetivos clave de la empresA
Ver respuesta
Respuesta correcta: D
Cuestionar #53
Se informa de una vulnerabilidad grave en el software de cortafuegos utilizado por una organización. ¿Cuál de las siguientes medidas debería adoptar inmediatamente el responsable de seguridad de la información?
A. Asegúrese de que todos los parches del sistema operativo están actualizados
B. Bloquear el tráfico entrante hasta que se encuentre una solución adecuada
C. Solicite asesoramiento al fabricante del cortafuegos
D. Encargar una prueba de penetración
Ver respuesta
Respuesta correcta: B
Cuestionar #54
¿Cuál de las siguientes opciones proporciona la MÁXIMA información relevante para determinar la eficacia general de un programa de seguridad de la información y de los procesos empresariales subyacentes?
A. Cuadro de mando integral
B. Análisis coste-beneficio
C. Puntos de referencia del sector
D. Análisis DAFO
Ver respuesta
Respuesta correcta: D
Cuestionar #55
Una organización multinacional quiere controlar el tráfico saliente para detectar fugas de datos por el uso de servicios en la nube no aprobados. Cuál de las siguientes debería ser la MAYOR consideración del responsable de seguridad de la información a la hora de implementar este control?
A. Seguridad de los servicios en nube
B. Normativa sobre protección de datos
C. Resistencia de los usuarios empresariales
D. Asignación de recursos de control
Ver respuesta
Respuesta correcta: C
Cuestionar #56
¿Cuál de los siguientes puntos sería una consideración IMPORTANTE para una organización que define su plan de continuidad de negocio (BCP) o programa de recuperación de desastres (DRP)?
A. Creación de un sitio de copia de seguridad
B. Mantenimiento de sistemas redundantes
C. Alineación con los objetivos de tiempo de recuperación (RTO)
D. Frecuencia de las copias de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #57
Para una organización con una infraestructura informática grande y compleja, ¿cuál de los siguientes elementos de un servicio de recuperación en caso de catástrofe en el lugar de trabajo requerirá una supervisión más estrecha?
A. Acceso de los empleados
B. Derechos de auditoría
C. Configuraciones de sistemas
D. Número de abonados
Ver respuesta
Respuesta correcta: D
Cuestionar #58
En un entorno de tecnología en nube, ¿cuál de las siguientes opciones supondría el MAYOR reto para la investigación de incidentes de seguridad?
A. Acceso al hardware
B. Cifrado de datos
C. Registros de eventos no estándar
D. Datos comprimidos de clientes
Ver respuesta
Respuesta correcta: D
Cuestionar #59
Un responsable de seguridad de la información determina que los sistemas críticos de la organización pueden ser vulnerables a un nuevo ataque de día cero. El PRIMER curso de acción es:
A. asesorar a la dirección sobre el riesgo y el coste de la reparación
B. analizar la probabilidad de compromiso
C. Encuestar a organizaciones homólogas para ver cómo han abordado el problemA
D. reevaluar la configuracion del firewall
Ver respuesta
Respuesta correcta: A
Cuestionar #60
Una unidad de negocio utiliza una aplicación de comercio electrónico con una estricta política de contraseñas. Muchos clientes se quejan de que no pueden recordar sus contraseñas porque son demasiado largas y complejas. La unidad de negocio afirma que es imperativo mejorar la experiencia del cliente. El responsable de seguridad de la información debería PRIMERO:
A. cambiar la política de contraseñas para mejorar la experiencia del cliente
B. investigar métodos seguros alternativos de verificación de la identidad
C. evaluar el impacto de la experiencia del cliente en los ingresos de la empresa
D. recomendar la implantación de la autenticación de dos factores
Ver respuesta
Respuesta correcta: C
Cuestionar #61
La consideración PRIMARIA a la hora de definir los objetivos de tiempo de recuperación (RTO) para los activos de información es:
A. requisitos "reglamentarios"
B. requisitos empresariales
C. valor financiero
D. Disponibilidad de recursos informáticos
Ver respuesta
Respuesta correcta: A
Cuestionar #62
¿Cuál de las siguientes es la razón MÁS importante para realizar un análisis coste-beneficio a la hora de implantar un control de seguridad?
A. Presentar un presupuesto de seguridad de la información realista
B. Garantizar que las prestaciones se ajustan a las estrategias empresariales
C. Garantizar que el esfuerzo de mitigación no supere el valor del activo
D. Para justificar las actividades del programa de seguridad de la información
Ver respuesta
Respuesta correcta: A
Cuestionar #63
Un jefe de proyecto está desarrollando un portal para desarrolladores y solicita al responsable de seguridad que le asigne una dirección IP pública para que el personal interno y los consultores externos puedan acceder a él desde fuera de la red local (LAN) de la organización. ¿Qué debe hacer PRIMERO el responsable de seguridad?
A. Comprender los requisitos empresariales del portal para desarrolladores
B. Realizar una evaluación de la vulnerabilidad del portal para desarrolladores
C. Instalar un sistema de detección de intrusos (IDS)
D. Obtener un acuerdo de confidencialidad (NDA) firmado por los consultores externos antes de permitir el acceso externo al servidor
Ver respuesta
Respuesta correcta: C
Cuestionar #64
La ventaja PRIMARIA del inicio de sesión único (SSO) es que:
A. admiten varios mecanismos de autenticación
B. aumentar las aplicaciones relacionadas con la seguridad
C. reforzar la contraseña de usuario
D. aumentar la eficacia de la gestión de accesos
Ver respuesta
Respuesta correcta: B
Cuestionar #65
¿Cuál de las siguientes opciones facilita MEJOR la ejecución eficaz de un plan de respuesta a incidentes?
A. El equipo de respuesta recibe formación sobre el plan
B. El plan se basa en los resultados de la evaluación de riesgos
C. El plan de respuesta a incidentes se alinea con el plan de recuperación de desastres de TI
D. El plan se basa en las mejores prácticas del sector
Ver respuesta
Respuesta correcta: B
Cuestionar #66
¿Cuál de los siguientes objetivos de seguridad es el MEJOR para garantizar la protección de la información frente a modificaciones no autorizadas?
A. Autenticidad
B. Disponibilidad
C. Confidencialidad
D. Integridad
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: