¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Muestra de Examen de Certificación CISM, Recursos de Examen Gratis para el Éxito , Gerente Certificado de Seguridad de la Información | SPOTO

Explora la valiosa Muestra de Examen de Certificación CISM y los Recursos de Examen Gratuitos para el Éxito con SPOTO. Como Gerente Certificado de Seguridad de la Información (CISM), usted demuestra experiencia avanzada en el desarrollo y gestión de programas de seguridad de la información empresarial. Nuestros exámenes de práctica, incluyendo opciones de exámenes gratuitos, proporcionan una diversa gama de preguntas de examen y preguntas de muestra para mejorar su preparación. Acceda a volcados de examen, materiales de examen detallados y respuestas de examen precisas para reforzar su comprensión de los conceptos clave. Participe en simulacros de examen realistas para simular situaciones de examen y perfeccionar su práctica. Utilice nuestros recursos de preparación para el examen y el simulador de examen avanzado para maximizar su éxito en el examen CISM. Con SPOTO, logre el éxito en el examen y eleve su carrera en seguridad de la información.
Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de las siguientes opciones supondría el MAYOR riesgo para la seguridad de la información?
A. Las actualizaciones de los archivos de firmas de virus se aplican a todos los servidores todos los días
B. Los registros de acceso de seguridad se revisan en un plazo de cinco días laborables Examen CISM de Isaca 208 real
C. Los parches críticos se aplican en las 24 horas siguientes a su publicación
D. Los incidentes de seguridad se investigan en un plazo de cinco días laborables
Ver respuesta
Respuesta correcta: A
Cuestionar #2
Las revisiones de auditoría de seguridad deben PRIMARIAMENTE:
A. Asegurarse de que los controles funcionan como es debido
B. garantizar que los controles sean rentables
C. centrarse en los controles preventivos
D. garantizar que los controles estén tecnológicamente actualizados
Ver respuesta
Respuesta correcta: B
Cuestionar #3
Cuando se configura un sistema de control de acceso biométrico que protege un centro de datos de alta seguridad, se debe establecer el nivel de sensibilidad del sistema:
A. a u mayor tasa de falsos rechazos (FRR)
B. a una menor tasa de error de cruce
C. a una mayor tasa de falsa aceptación (FAR)
Ver respuesta
Respuesta correcta: B
Cuestionar #4
El factor de éxito MÁS importante para diseñar un programa eficaz de concienciación sobre seguridad informática es:
A. adaptar el contenido al público destinatario
B. garantizar que la alta dirección esté representadA
C. garantizar la formación de todo el personal
D. evitar el contenido técnico pero dar ejemplos concretos
Ver respuesta
Respuesta correcta: A
Cuestionar #5
¿Cuál de los siguientes es el método MÁS apropiado para desplegar parches del sistema operativo (SO) en servidores de aplicaciones de producción?
A. Parches por lotes en actualizaciones frecuentes del servidor
B. Cargar inicialmente los parches en una máquina de prueba C
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #6
¿A cuál de los siguientes aspectos debe darse prioridad para garantizar la aplicación eficaz de la gobernanza de la seguridad de la información?
A. Consulta
B. Negociación
C. Facilitación
D. Planificación
Ver respuesta
Respuesta correcta: B
Cuestionar #7
La PRIMERA prioridad a la hora de responder a un incidente grave de seguridad es: A. la documentación.
A.
B.
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #8
La función de TI ha declarado que, al poner en producción una nueva aplicación, no es necesario actualizar el análisis de impacto en el negocio (BIA) porque no produce modificaciones en los procesos de negocio. El responsable de seguridad de la información debe:
A. verificar la decisión con las unidades de negocio
B. comprobar el análisis de riesgos del sistemA
C. recomendar una actualización tras la revisión posterior a la aplicación
D. solicitar una revisión de auditoríA
Ver respuesta
Respuesta correcta: D
Cuestionar #9
Una organización ha adoptado la práctica de la rotación periódica del personal para minimizar el riesgo de fraude y fomentar la formación continua. ¿Qué tipo de política de autorización sería la MEJOR para esta práctica?
A. Multinivel B
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Las normas/procedimientos documentados para el uso de la criptografía en toda la empresa deberían PRIMARIAMENTE:
A. definir las circunstancias en las que debe utilizarse la criptografíA
B. definir algoritmos crip,0£ráficos y longitudes de clave
C. describir los procedimientos de manipulación de claves criptográficas
D. establecer el uso de soluciones criptográficas
Ver respuesta
Respuesta correcta: B
Cuestionar #11
El objetivo PRIMARIO del proceso de control de cambios es garantizar que los cambios sean:
A. autorizado
B. aplicadA
C. documentado
D. probado
Ver respuesta
Respuesta correcta: A
Cuestionar #12
¿Cuál de los siguientes términos y condiciones representa una deficiencia significativa si se incluye en un contrato de obra caliente comercial? Real 266 Examen CISM de Isaca
A. En caso de declaración de catástrofe múltiple, se compartirá una instalación "hot site
B. Todos los equipos se suministran "en el momento de la catástrofe, no en el suelo"
C. La instalación está sujeta a una política de "primer llegado, primer servido"
D. El equipo puede sustituirse por un modelo equivalente
Ver respuesta
Respuesta correcta: A
Cuestionar #13
¿Cuál es la MEJOR manera de medir y priorizar el riesgo agregado derivado de una cadena de vulnerabilidades de sistemas vinculados?
A. Exploración de vulnerabilidades
B. Pruebas de penetración
C. Revisiones de códigos
D. Auditorías de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Para MEJOR mejorar la alineación de los objetivos de seguridad de la información en una organización, el jefe Real 165 Examen Isaca CISM de seguridad de la información (CISO) debe:
A. revisar el programa de seguridad de la información
B. evaluar un cuadro de mando integral
C. llevar a cabo sesiones periódicas de concienciación de los usuarios
D. realizar pruebas de penetración
Ver respuesta
Respuesta correcta: D
Cuestionar #15
¿Cuál de los siguientes es el individuo MÁS apropiado para garantizar que no se han introducido nuevas exposiciones en una aplicación existente durante el proceso de gestión de cambios?
A. Analista de sistemas
B. Usuario del sistema
C. Director de operaciones
D. Responsable de seguridad de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #16
¿Cuál de las siguientes opciones es la MÁS importante para garantizar una recuperación satisfactoria?
A. Los soportes de copia de seguridad se almacenan fuera de las instalaciones
B. El lugar de recuperación es seguro y accesible
C. Hay más de un sitio caliente disponible
D. Los enlaces alternativos de la red se comprueban periódicamente
Ver respuesta
Respuesta correcta: A
Cuestionar #17
La MEJOR manera de asegurarse de que la configuración de seguridad de cada plataforma cumple con las políticas y procedimientos de seguridad de la información es:
A. realizar pruebas de penetración
B. establecer líneas de base de seguridad
C. aplicar la configuración predeterminada del proveedor
D. vincular las políticas a una norma independiente
Ver respuesta
Respuesta correcta: C
Cuestionar #18
El objetivo PRIMARIO de una política de uso de Internet es prevenir:
A. acceso a sitios inapropiados
B. descargar código malicioso
C. violación de las leyes de derechos de autor
D. interrupción del acceso a Internet
Ver respuesta
Respuesta correcta: B
Cuestionar #19
El propósito PRIMARIO de realizar una prueba de ataque interno y penetración como parte de un programa de respuesta a incidentes es identificar:
A. puntos débiles en la seguridad de redes y servidores
B. formas de mejorar el proceso de respuesta a incidentes
C. posibles vectores de ataque en el perímetro de la red
D. la respuesta óptima a los ataques de hackers internos
Ver respuesta
Respuesta correcta: B
Cuestionar #20
A la hora de diseñar la solución técnica para un centro de recuperación en caso de catástrofe, el factor PRIMARIO que debe tenerse en cuenta es el:
A. objetivo de la prestación de servicios
B. objetivo de tiempo de recuperación (RTO)
C. ventana de recuperación
D. interrupción máxima tolerable (MTO)
Ver respuesta
Respuesta correcta: B
Cuestionar #21
Se ha pedido a un responsable de seguridad de la información que desarrolle un proceso de control de cambios. Qué es lo PRIMERO que debe hacer el responsable de seguridad de la información?
A. Buenas prácticas de investigación
B. Reunirse con las partes interesadas
C. Establecer procedimientos de control de cambios
D. Identificar los sistemas críticos
Ver respuesta
Respuesta correcta: D
Cuestionar #22
Cuando una gran organización descubre que es objeto de una sonda de red, ¿cuál de las siguientes medidas debe tomar?
A. Reinicie el router que conecta la DMZ al cortafuegos
B. Apagar todos los servidores ubicados en el segmento DMZ
C. Monitorizar la sonda y aislar el segmento afectado
D. Habilite el registro de rastreo del servidor en el segmento afectado
Ver respuesta
Respuesta correcta: D
Cuestionar #23
En una organización, la seguridad de los sistemas de información es responsabilidad de:
A. todo el personal
B. personal de sistemas de información
C. personal de seguridad de los sistemas de información
D. personal funcional
Ver respuesta
Respuesta correcta: C
Cuestionar #24
Real 191 Isaca CISM Exam ¿Cuál de los siguientes es MÁS importante para la promoción exitosa de buenas prácticas de gestión de la seguridad?
A. Métricas de seguridad
B. Líneas de base de seguridad
C. Apoyo a la gestión
D. Formación periódica
Ver respuesta
Respuesta correcta: C
Cuestionar #25
En las aplicaciones críticas para la empresa, el acceso de los usuarios debe ser aprobado por el:
A. responsable de seguridad de la información
B. propietario de los datos
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #26
¿Cuál de los siguientes mecanismos de seguridad es el MÁS eficaz para proteger los datos clasificados que se han cifrado para evitar su divulgación y transmisión fuera de la red de la organización? Real 158 Examen CISM de Isaca
A. Configuración de cortafuegos
B. Fuerza de los algoritmos de cifrado C
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #27
Un ejemplo de seguridad es exigir a todos los empleados y contratistas que cumplan unos requisitos de seguridad/adecuación del personal acordes con el nivel de sensibilidad de su puesto y que se sometan a un control de personal:
A. políticA
B. estrategiA
C. directriz
D. línea de base
Ver respuesta
Respuesta correcta: D
Cuestionar #28
¿Cuál de las siguientes opciones protegerá MEJOR contra las actividades maliciosas de un antiguo empleado?
A. Examen previo a la contratación
B. Control estricto de los usuarios
C. Formación periódica de sensibilización
D. Procedimientos de rescisión efectivos
Ver respuesta
Respuesta correcta: C
Cuestionar #29
Se ha pedido al responsable de seguridad de la información de una organización que contrate a un consultor para que le ayude a evaluar el nivel de madurez de la gestión de la seguridad de la información de la organización. El elemento MÁS importante de la solicitud de propuesta (RI P) es el:
A. referencias de otras organizaciones
B. experiencia previa del equipo de contratación
C. entrega de muestras
D. metodología utilizada en la evaluación
Ver respuesta
Respuesta correcta: A
Cuestionar #30
¿Cuál de las siguientes opciones es la MÁS importante para determinar si una prueba de recuperación en caso de catástrofe ha tenido éxito?
A. Sólo se utilizan archivos de datos de negocio de almacenamiento externo
B. El personal informático recupera totalmente la infraestructura de procesamiento
C. Los procesos críticos de negocio se duplican Real 264 Isaca CISM Exam
D. Todos los sistemas se restauran dentro de los objetivos de tiempo de recuperación (RTO)
Ver respuesta
Respuesta correcta: D
Cuestionar #31
¿Cuál es el principal inconveniente de enviar por correo electrónico archivos zip protegidos con contraseña a través de Internet? Ellos:
A. todos utilizan un cifrado débil
B. son descifrados por el cortafuegos
C. pueden ser puestos en cuarentena por los filtros de correo
D. puede estar dañado por el servidor de correo receptor
Ver respuesta
Respuesta correcta: C
Cuestionar #32
Un dispositivo crítico se entrega con un único usuario y contraseña que es necesario compartir para que varios usuarios puedan acceder al dispositivo. Se ha encargado a un responsable de seguridad de la información que se asegure de que todos los accesos al dispositivo están autorizados. ¿Cuál de los siguientes sería el medio MÁS eficaz para lograrlo?
A. Permitir el acceso a través de un dispositivo independiente que requiera una autenticación adecuada
B. Implementar procedimientos manuales que requieran el cambio de contraseña después de cada uso Real 216 Isaca CISM Exam
C. Solicitar al proveedor que añada varios ID de usuario
D. Analizar los logs para detectar accesos no autorizados
Ver respuesta
Respuesta correcta: C
Cuestionar #33
¿Cuál de las siguientes opciones es la MEJOR para garantizar que la dirección se responsabiliza del proceso de toma de decisiones en materia de seguridad de la información?
A. Políticas y procedimientos de seguridad
B. Autoevaluación anual por parte de la dirección
C. Comités directores de seguridad
D. Campañas de sensibilización en materia de seguridad
Ver respuesta
Respuesta correcta: C
Cuestionar #34
El propósito PRIMARIO de instalar un sistema de detección de intrusos (IDS) es identificar:
A. puntos débiles en la seguridad de la red
B. patrones de acceso sospechoso
C. cómo se lanzó un ataque a la red
D. posibles ataques a la red internA
Ver respuesta
Respuesta correcta: A
Cuestionar #35
¿Cuál sería la MEJOR recomendación para protegerse contra los ataques de phishing? Real 234 Isaca CISM Exam
A. Instalar un sistema antispam
B. Publicar orientaciones de seguridad para los clientes
C. Sensibilizar al personal de la organización en materia de seguridad
D. Instale un firewall a nivel de aplicacion
Ver respuesta
Respuesta correcta: D
Cuestionar #36
¿Cuál de las siguientes opciones representa la MAYOR amenaza para la seguridad de un sistema de planificación de recursos empresariales (ERP)? A. Los informes ad hoc de los usuarios no se registran
A.
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #37
¿Cuál de los siguientes es el objetivo PRINCIPAL al contratar a una empresa externa para realizar pruebas de penetración? Real 244 Examen CISM de Isaca
A. Reducir los riesgos técnicos
B. Disponer de una certificación independiente de la seguridad de la red
C. Recibir una visión independiente de los riesgos de seguridad D
Ver respuesta
Respuesta correcta: B
Cuestionar #38
¿Cuál de los siguientes es el criterio MÁS importante a la hora de seleccionar un software antivirus?
A. Cuota de mercado del producto y coste anualizado B
B.
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #39
¿Cuál de las siguientes opciones aumentaría la concienciación en materia de seguridad entre los empleados de una organización?
A. Difusión de estadísticas del sector sobre incidentes de seguridad
B. Seguimiento de la magnitud de los incidentes
C. Animar a los empleados a comportarse de forma más consciente D
Ver respuesta
Respuesta correcta: A
Cuestionar #40
Se ha contratado a un tercero para desarrollar una aplicación empresarial. ¿Cuál de las siguientes opciones probaría MEJOR un responsable de seguridad de la información para detectar la existencia de puertas traseras? A. Monitoreo del sistema para el tráfico en los puertos de la red
A.
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #41
¿Cuál de los siguientes es el MEJOR enfoque para mejorar los procesos de gestión de la seguridad de la información?
A. Realizar auditorías de seguridad periódicas
B.
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #42
En aplicaciones críticas para la empresa, en las que es necesario el acceso compartido a privilegios elevados por parte de un grupo reducido, el MEJOR enfoque para implantar una adecuada segregación de funciones es:
A. garantizar que el acceso a funciones individuales sólo pueda concederse a usuarios individuales
B. implementar el control de acceso basado en roles en la aplicación
C. aplicar procedimientos manuales que garanticen la separación de funciones conflictivas
D. crear cuentas de servicio que sólo puedan ser utilizadas por miembros del equipo autorizados
Ver respuesta
Respuesta correcta: C
Cuestionar #43
Real 231 Isaca CISM Exam ¿Cuál es la MAYOR ventaja de las directrices documentadas y procedimientos operativos desde una perspectiva de seguridad?
A. Proporcionar instrucciones detalladas sobre cómo llevar a cabo diferentes tipos de tareas
B. Garantizar la coherencia de las actividades para proporcionar un entorno más estable
C. Garantizar el cumplimiento de las normas de seguridad y los requisitos reglamentarios
D. Garantizar la reutilización para cumplir los requisitos de calidad
Ver respuesta
Respuesta correcta: D
Cuestionar #44
¿Cuál de las siguientes medidas es la MÁS eficaz para disuadir a los puestos descontentos de abusar de sus privilegios?
A. Estrategia de defensa por capas
B. Supervisión del registro de auditoría del sistema
C. Política de uso aceptable firmada D
Ver respuesta
Respuesta correcta: A
Cuestionar #45
¿Quién es responsable de concienciar sobre la necesidad de una financiación adecuada para los planes de acción de riesgos?
A. Director de Información (CIO)
B. Director Financiero (CFO)
C. Responsable de seguridad de la información
D. Gestión de unidades de negocio
Ver respuesta
Respuesta correcta: B
Cuestionar #46
Un responsable de seguridad de la información revisó las listas de control de acceso y observó que se había concedido acceso privilegiado a todo un departamento. ¿Cuál de las siguientes acciones debería realizar PRIMERO el responsable de seguridad de la información?
A. Revisar los procedimientos de concesión de acceso
B. Establecer procedimientos para conceder acceso de emergencia Examen 220 Isaca CISM Real
C. Reunirse con los propietarios de los datos para comprender las necesidades de la empresa
D. Redefinir y aplicar los derechos de acceso adecuados
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: