¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

CISM Preguntas de Examen de Certificación y Pruebas Prácticas, Gerente Certificado de Seguridad de la Información | SPOTO

Prepárate eficazmente para el examen de certificación Certified Information Security Manager (CISM) con SPOTO's CISM Certification Exam Questions & Practice Tests. Como CISM, usted demuestra experiencia avanzada en el desarrollo y gestión de programas de seguridad de la información empresarial. Nuestras pruebas de práctica, incluyendo opciones de prueba gratuita, cuentan con una amplia gama de preguntas de examen y preguntas de muestra para mejorar su preparación. Acceda a materiales de examen completos, volcados de examen y respuestas de examen precisas para reforzar su comprensión de los conceptos clave. Participe en simulacros de examen realistas para simular situaciones de examen y mejorar su práctica. Con los recursos de preparación para el examen de SPOTO y el simulador de examen avanzado, estarás bien equipado para tener éxito en el examen CISM y avanzar en tu carrera en seguridad de la información

Realizar otros exámenes en línea

Cuestionar #1
En la aplicación de la gobernanza de la seguridad de la información, el responsable de la seguridad de la información es PRIMARIAMENTE responsable de:
A. desarrollar la estrategia de seguridad
B. revisar la estrategia de seguridad
C. comunicar la estrategia de seguridad
D. aprobar la estrategia de seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #2
¿Cuál de los siguientes es el requisito MÁS importante para establecer una infraestructura de seguridad de la información para un nuevo sistema?
A. Realizar un análisis del impacto en la empresa (BIA)
B. Consideración de los dispositivos de información personal como parte de la política de seguridad
C. Iniciar la formación y la familiarización con la seguridad informática
D. Basar la infraestructura de seguridad de la información en la evaluación de riesgos
Ver respuesta
Respuesta correcta: C
Cuestionar #3
El impacto de perder la conectividad de la red frame relay durante 18-24 horas debe calcularse utilizando la:
A. tarifa horaria aplicada por la empresa
B. valor de los datos transmitidos por la red
C. compensación agregada de todos los usuarios empresariales afectados
D. pérdidas financieras sufridas por la unidad de negocio afectada
Ver respuesta
Respuesta correcta: D
Cuestionar #4
¿Qué es lo que tendrá MAYOR impacto en los modelos estándar de gobernanza de la seguridad de la información?
A. Número de empleados
B. Distancia entre ubicaciones físicas
C. Complejidad de la estructura organizativa
D. Presupuesto de la organización
Ver respuesta
Respuesta correcta: D
Cuestionar #5
Se espera que un programa de gestión de riesgos
A. eliminar todos los riesgos inherentes
B. mantener el riesgo residual en un nivel aceptable
C. implantar controles preventivos para cada tres
D. reducir el riesgo de control a zer
Ver respuesta
Respuesta correcta: D
Cuestionar #6
¿Quién debe dirigir el análisis de riesgos de una organización?
A. Alta dirección
B. Responsable de seguridad
C. Responsable de calidad
D. Departamento jurídico
Ver respuesta
Respuesta correcta: B
Cuestionar #7
¿Cuál de los siguientes es el factor MÁS importante a la hora de diseñar una arquitectura de seguridad de la información?
A. Interfaces técnicas de la plataforma
B. Escalabilidad de la red
C. Metodologías de desarrollo
D. Requisitos de las partes interesadas
Ver respuesta
Respuesta correcta: C
Cuestionar #8
Los programas de gestión de riesgos están diseñados para reducir los riesgos para:
A. un nivel demasiado pequeño para ser mediblebl
B. el punto en el que el beneficio supera los gastos
C. un nivel que la organización está dispuesta a aceptar
D. una tasa de rendimiento igual al coste actual de la cápita
Ver respuesta
Respuesta correcta: A
Cuestionar #9
Los procesos de seguridad de la información de una organización se definen actualmente como ad hoc. Al tratar de mejorar su nivel de rendimiento, el siguiente paso para la organización debería ser:
A. garantizar que los procesos de seguridad sean coherentes en toda la organización
B. aplicar niveles de seguridad básicos en toda la organización
C. garantizar que los procesos de seguridad estén plenamente documentados
D. implantar la supervisión de los indicadores clave de rendimiento de los procesos de seguridad
Ver respuesta
Respuesta correcta: C
Cuestionar #10
¿Cuál de las siguientes situaciones debe corregirse PRIMERO para garantizar el éxito del gobierno de la seguridad de la información en una organización?
A. El departamento de seguridad de la información tiene dificultades para cubrir vacantes
B. El director de información (CIO) aprueba el cambio de política de seguridad
C. El Comité de Supervisión de la Seguridad de la Información sólo se reúne trimestralmente
D. El gerente del centro de datos tiene la firma final en todos los proyectos de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Una organización tiene que cumplir unos requisitos normativos del sector publicados recientemente, un cumplimiento que puede tener unos costes de implantación elevados. Qué debe hacer PRIMERO el responsable de seguridad de la información?
A. Crear un comité de seguridad
B. Realizar un análisis de carencias
C. Aplicar el control compensatorio
D. Exigir el cumplimiento inmediato
Ver respuesta
Respuesta correcta: D
Cuestionar #12
¿En qué fase del proceso de desarrollo de aplicaciones debe intervenir inicialmente el departamento de seguridad?
A. Cuando se solicite
B. En las pruebas
C. En programación
D. Requisitos detallados
Ver respuesta
Respuesta correcta: B
Cuestionar #13
Un resultado de una gobernanza eficaz de la seguridad es:
A. evaluación de la dependencia de la empresa
B. alineación estratégica
C. evaluación de riesgos
D. plannin
Ver respuesta
Respuesta correcta: B
Cuestionar #14
La forma MÁS eficaz de incorporar prácticas de gestión de riesgos a los sistemas de producción existentes es a través de:
A. desarrollo de políticas
B. gestión del cambio
C. formación de sensibilización
D. supervisión periódica
Ver respuesta
Respuesta correcta: D
Cuestionar #15
Para determinar la selección de controles necesarios para cumplir los objetivos empresariales, un responsable de la seguridad de la información debe:
A. priorizar el uso del control de acceso basado en roles
B. centrarse en el control de las llaves
C. restringir los controles sólo a las aplicaciones críticas
D. centrarse en el control automatizado
Ver respuesta
Respuesta correcta: B
Cuestionar #16
La PRINCIPAL razón por la que la clasificación de activos es importante para el éxito de un programa de seguridad de la información es porque la clasificación determina:
A. la prioridad y el alcance del esfuerzo de mitigación de riesgos
B. el importe del seguro necesario en caso de pérdida
C. el nivel adecuado de protección al asse
D. cómo se comparan los niveles de protección con los de otras organizaciones similares
Ver respuesta
Respuesta correcta: B
Cuestionar #17
El objetivo PRIMARIO de utilizar el análisis de riesgos dentro de un programa de seguridad es:
A. justificar el gasto en seguridad
B. ayudar a las empresas a priorizar los activos que deben protegerse
C. informar a la dirección ejecutiva de la valoración del riesgo residual
D. evaluar las exposiciones y planificar las medidas correctoras
Ver respuesta
Respuesta correcta: A
Cuestionar #18
¿Cuál de las siguientes es la MEJOR razón para realizar un análisis de impacto en el negocio (BIA)?
A. Para ayudar a determinar el estado actual del riesgo
B. Presupuestar adecuadamente los controles necesarios
C. Para cumplir los requisitos reglamentarios
D. Analizar el efecto en la empresa
Ver respuesta
Respuesta correcta: C
Cuestionar #19
¿Cuál de los siguientes es el ámbito de actuación MÁS habitual de un comité directivo de seguridad de la información?
A. Entrevistar a candidatos para puestos de especialista en seguridad de la información
B. Desarrollo de contenidos para programas de concienciación en materia de seguridad
C. Priorizar las iniciativas de seguridad de la información
D. Autorización de acceso a sistemas financieros críticos
Ver respuesta
Respuesta correcta: B
Cuestionar #20
Antes de llevar a cabo una evaluación formal de riesgos de los recursos de información de una organización, un responsable de seguridad de la información debería PRIMERO:
A. identificar las principales amenazas para el objetivo empresarial
B. revisar las fuentes disponibles de información sobre riesgos
C. identificar el valor del activo crítico
D. determinar el impacto financiero si las amenazas se materializan
Ver respuesta
Respuesta correcta: D
Cuestionar #21
¿Quién es el responsable último de la información de la organización?
A. Custodia de datos
B. Director de Seguridad de la Información (CISO)
C. Consejo de Administración
D. Director de Información (CIO)
Ver respuesta
Respuesta correcta: C
Cuestionar #22
La aplicación de la política de seguridad de la información es responsabilidad del:
A. comité director de seguridad
B. director de información (CIO)
C. director de seguridad de la información (CISO)
D. Director de Cumplimiento Normativo (CCO)
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: