¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

CISM Preguntas de Práctica de Certificación y Pruebas Simuladas, Gerente Certificado de Seguridad de la Información | SPOTO

Prepárate exhaustivamente para el examen de certificación Certified Information Security Manager (CISM) con SPOTO's CISM Certification Practice Questions & Mock Tests. Como CISM, usted demuestra conocimientos y habilidades avanzadas en el desarrollo y gestión de programas de seguridad de la información empresarial. Acceda a nuestras pruebas de práctica, incluyendo opciones de pruebas gratuitas, para realizar una preparación minuciosa del examen. Sumérjase en los volcados de examen, preguntas de muestra y materiales de examen detallados para reforzar su comprensión de los conceptos clave. Benefíciese de simulacros de examen realistas que simulan el entorno del examen, junto con preguntas y respuestas de examen precisas para una práctica eficaz del examen. Utilice nuestros recursos de la preparación del examen y simulador avanzado del examen para realzar su preparación del examen. Con SPOTO, sobresalir en el examen CISM y avanzar en su carrera como Gerente Certificado de Seguridad de la Información

Realizar otros exámenes en línea

Cuestionar #1
Un responsable de seguridad de la información debe comprender la relación entre la seguridad de la información y las operaciones empresariales para:
A. apoyar los objetivos de la organización
B. determinar las áreas probables de incumplimiento
C. evaluar los posibles impactos de un compromiso
D. comprender las amenazas para la empresA
Ver respuesta
Respuesta correcta: D
Cuestionar #2
El requisito MÁS básico de un programa de gobernanza de la seguridad de la información es:
A. estar alineada con la estrategia empresarial corporativA
B. basarse en un enfoque sólido de gestión de riesgos
C. proporcionar un cumplimiento normativo adecuado
D. proporcionar las mejores prácticas para las iniciativas de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #3
¿Cuál de los siguientes es el tipo de control de acceso MÁS eficaz?
A. Centralizado
B. Basado en roles
C. Descentralizado
D. Discrecional
Ver respuesta
Respuesta correcta: C
Cuestionar #4
Se ha completado una evaluación de riesgos y un análisis del impacto en el negocio (BIA) para una compra importante propuesta y un nuevo proceso para una organización. Existe un desacuerdo entre el responsable de seguridad de la información y el responsable del departamento de negocio que será el propietario del proceso con respecto a los resultados y el riesgo asignado. ¿Cuál de los siguientes sería el enfoque BES T del responsable de seguridad de la información?
A. Aceptación de la decisión del director comercial sobre el riesgo para la empresa
B. Aceptación de la decisión del responsable de seguridad de la información sobre el riesgo para la empresa
C. Revisión de la evaluación con la dirección ejecutiva para la aportación final
D. Se necesita una nueva evaluación de riesgos y un nuevo BIA para resolver el desacuerdo
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Cuando una organización implanta un programa de gobierno de la seguridad de la información, su consejo de administración debe encargarse de: A. redactar las políticas de seguridad de la información.
A.
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #6
La identificación y priorización de los riesgos empresariales permite a los gestores de proyectos:
A. establecer hitos de implantación
B. reducir la cantidad total de tiempo de holgurA
C. abordar las áreas más importantes
D. acelerar la finalización de los caminos críticos
Ver respuesta
Respuesta correcta: B
Cuestionar #7
¿Cuál de los siguientes es el MEJOR método para garantizar que se conocen y comprenden los procedimientos y directrices de seguridad?
A. Reuniones periódicas de grupos focales
B. Revisiones periódicas del cumplimiento
C. Formación para la certificación por ordenador (CBT)
D. Reconocimiento firmado por el empleado
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Cuando se contrata a un proveedor externo para que proporcione administración de seguridad, el elemento contractual más importante del Examen CISM de Isaca es el:
A. cláusula de derecho de rescisión
B. limitaciones de responsabilidad
C. acuerdo de nivel de servicio (SLA)
D. cláusula de sanciones económicas
Ver respuesta
Respuesta correcta: C
Cuestionar #9
La seguridad de la información debe ser:
A. centrada en eliminar todos los riesgos
B. un equilibrio entre los requisitos técnicos y los empresariales
C. Impulsada por requisitos reglamentarios
D. definido por el consejo de administración
Ver respuesta
Respuesta correcta: D
Cuestionar #10
La aplicación de la política de seguridad de la información es responsabilidad del:
A. comité directivo de seguridad
B. director de información (CIO)
C. director de seguridad de la información (CISO)
D. Director de Cumplimiento Normativo (CCO)
Ver respuesta
Respuesta correcta: C
Cuestionar #11
¿Cuál de los siguientes puntos debe incluirse en un presupuesto anual de seguridad de la información que se somete a la aprobación de la dirección?
A. Un análisis coste-beneficio de los recursos presupuestados
B. Todos los recursos recomendados por la empresa
C. Coste total de propiedad (TC'O)
D. Comparaciones de referencia
Ver respuesta
Respuesta correcta: B
Cuestionar #12
¿Cuál de los siguientes es el uso MÁS apropiado del análisis de carencias?
A. Evaluación de un análisis de impacto sobre la empresa (BIA)
B. Desarrollo de un cuadro de mando integral
C. Demostrar la relación entre los controles
D. Medir el estado actual frente al estado futuro deseado
Ver respuesta
Respuesta correcta: C
Cuestionar #13
¿Cuál de las siguientes opciones es la MÁS importante a la hora de evaluar el valor de la información?
A. La pérdida financiera potencial
B. El coste de recrear la información
C. El coste de la cobertura del seguro
D. Exigencia reglamentaria
Ver respuesta
Respuesta correcta: A
Cuestionar #14
¿Cuál de las siguientes es la MEJOR métrica para evaluar la eficacia de la concienciación en materia de seguridad? El número de:
A. restablecimiento de contraseñas
B. incidentes notificados
C. incidentes resueltos
D. violaciones de las reglas de acceso
Ver respuesta
Respuesta correcta: A
Cuestionar #15
El riesgo previamente aceptado debería serlo:
A. reevaluarse periódicamente, ya que el riesgo puede aumentar hasta un nivel inaceptable debido a la revisión de las condiciones
B. aceptado de forma permanente, puesto que la dirección ya ha gastado recursos (tiempo y trabajo) para llegar a la conclusión de que el nivel de riesgo es aceptable
C. evitarse la próxima vez, ya que la evitación de riesgos proporciona la mejor protección a la empresA
D. eliminado del registro de riesgos una vez aceptado
Ver respuesta
Respuesta correcta: D
Cuestionar #16
La MEJOR razón para que una organización tenga dos cortafuegos discretos conectados directamente a Internet y a la misma DMZ sería:
A. proporcionar una defensa en profundidad
B. separar las pruebas y la producción
C. permitir el equilibrio de la carga de tráfico
D. prevenir un ataque de denegación de servicio
Ver respuesta
Respuesta correcta: C
Cuestionar #17
Un responsable de seguridad está preparando un informe para obtener el compromiso de la dirección ejecutiva con un programa de seguridad. ¿Cuál de las siguientes opciones sería la MÁS valiosa?
A. Ejemplos de incidentes reales en organizaciones similares
B. Declaración de buenas prácticas generalmente aceptadas
C. Asociar las amenazas realistas a los objetivos de la empresa
D. Análisis de las exposiciones tecnológicas actuales
Ver respuesta
Respuesta correcta: C
Cuestionar #18
¿Cuál de los siguientes pasos debe realizarse PRIMERO en el proceso de evaluación de riesgos?
A. Entrevistas con el personal
B. Identificación de amenazas C
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #19
¿Cuál de las siguientes es la información MÁS importante que debe incluirse en un plan estratégico de seguridad de la información?
A. Requisitos de personal para la seguridad de la información
B. Estado actual y estado futuro deseado
C. Necesidades de inversión en TI
D. declaración de misión de seguridad de la información
Ver respuesta
Respuesta correcta: D
Cuestionar #20
Debido a su importancia para la empresa, una organización quiere implantar rápidamente una solución técnica que se desvíe de las políticas de la empresa. Un responsable de seguridad de la información debe:
A. realizar una evaluación de riesgos y autorizar o denegar en función del resultado
B. recomendar una evaluación de riesgos y su aplicación sólo si se aceptan los riesgos residuales
C. recomendar que no se aplique porque infringe las políticas de la empresA
D. recomendar la revisión de la política actual
Ver respuesta
Respuesta correcta: B
Cuestionar #21
Un programa de gestión de riesgos debe reducir el riesgo de:
A. cero
B. un nivel aceptable
C. un porcentaje aceptable de ingresos
D. una probabilidad de ocurrencia aceptable
Ver respuesta
Respuesta correcta: D
Cuestionar #22
El MEJOR modo de obtener el apoyo de la alta dirección para establecer un "warm site" es:
A. establecer una evaluación periódica de riesgos
B. promover los requisitos reglamentarios
C. desarrollar un caso de negocio
D. desarrollar métricas eficaces
Ver respuesta
Respuesta correcta: A
Cuestionar #23
Real 87 Isaca CISM Exam En la evaluación de riesgos, es MÁS esencial para:
A. proporcionar la misma cobertura para todos los tipos de activos
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #24
¿Cuál de los siguientes riesgos se evaluaría MEJOR utilizando técnicas cuantitativas de evaluación de riesgos? Examen real 84 Isaca CISM
A. Robo de datos de clientes
B. Un corte de energía eléctrica
C. Un sitio web desfigurado por piratas informáticos
D. Pérdida del equipo de desarrollo de software
Ver respuesta
Respuesta correcta: B
Cuestionar #25
Un resultado de una gobernanza eficaz de la seguridad es: Real 39 Examen CISM de Isaca
A. evaluación de la dependencia de la empresa
B. alineación estratégicA
C. evaluación de riesgos
D. planificación
Ver respuesta
Respuesta correcta: B
Cuestionar #26
¿Quién tiene la responsabilidad de clasificar la información en una organización?
A. Custodio de datos B
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #27
¿Cuál de las siguientes opciones debería utilizar un programa de gestión de la seguridad de la información eficaz para determinar la cantidad de recursos dedicados a mitigar los riesgos?
A. Resultados del análisis de riesgos
B. Conclusiones del informe de auditoría
C. Resultados de las pruebas de penetración D
Ver respuesta
Respuesta correcta: A
Cuestionar #28
La gobernanza eficaz de las TI se garantiza MEJOR mediante:
A. utilizando un enfoque ascendente
B. gestión por parte del departamento informático
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #29
Una organización ya está certificada conforme a una norma de seguridad internacional. ¿Qué mecanismo sería el MEJOR para alinear aún más la organización con otros requisitos normativos de seguridad de datos según las nuevas necesidades empresariales? A. Indicadores clave de rendimiento (KPI)
A.
B.
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #30
¿Cuál de las siguientes sería la MEJOR opción para mejorar la responsabilidad de un administrador de sistemas que tiene funciones de seguridad?
A. Incluir responsabilidades de seguridad en la descripción del puesto B
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #31
¿Quién puede aprobar MEJOR los planes para implantar un marco de gobernanza de la seguridad de la información?
A. Auditor interno
B. Gestión de la seguridad de la información
C. Comité de dirección
D. Gestión de infraestructuras
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: