¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

CISM Certificaciones Pruebas de Práctica 2024 Actualizado, Certified Information Security Manager | SPOTO

Eleva tu preparación para la certificación CISM con las Pruebas de Práctica de Certificaciones CISM 2024 actualizadas de SPOTO. Como Gerente Certificado de Seguridad de Información (CISM), usted demuestra experiencia avanzada en el desarrollo y administración de programas de seguridad de información empresarial. Nuestros exámenes de práctica, que incluyen opciones de exámenes gratuitos, proporcionan una cobertura integral de los temas del examen, desde volcados de exámenes y preguntas de muestra hasta materiales detallados y respuestas de exámenes. Participe en simulacros de examen realistas para simular el entorno del examen y mejorar su práctica. Acceda a preguntas y respuestas de examen precisas para reforzar la comprensión y prepararse eficazmente para el examen CISM. Utilice nuestros recursos de preparación para el examen y el simulador de examen avanzado para maximizar su éxito en la consecución de la certificación CISM.
Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de las siguientes es la MEJOR forma de evaluar el rendimiento de la inversión en seguridad de la información?
A. Apoyo a los objetivos empresariales
B. Métricas de seguridad
C. Resultados en materia de seguridad
D. Modelos de mejora de procesos
Ver respuesta
Respuesta correcta: C
Cuestionar #2
¿Cuál de los siguientes dispositivos debe colocarse dentro de una DMZ?
A. Servidor proxy
B. Servidor de aplicaciones
C. Servidor departamental
D. Servidor de almacén de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Una ventaja de utilizar un enfoque de revelación total (caja blanca) en comparación con un enfoque ciego (caja negra) para las pruebas de penetración es que:
A. simula la situación real de un ataque externo a la seguridad
B. para este tipo de pruebas no es necesaria la intervención humanA
C. se dedica menos tiempo al reconocimiento y la recopilación de información
D. la información sobre infraestructuras críticas no se revela al probador
Ver respuesta
Respuesta correcta: D
Cuestionar #4
El plan de gestión de la configuración debe basarse PRIMARIAMENTE en las aportaciones de:
A. propietarios de procesos de negocio
B. el responsable de seguridad de la información
C. el comité directivo de seguridad
D. Alta dirección de TI
Ver respuesta
Respuesta correcta: C
Cuestionar #5
¿Cuál es la MEJOR manera de garantizar que un intruso que penetre con éxito en una red sea detectado antes de que se produzcan daños significativos? Real 195 Isaca CISM Exam
A. Realizar pruebas de penetración periódicas
B. Establecer unas bases mínimas de seguridad
C. Aplicar la configuración predeterminada del proveedor
D. Instalar un honeypot en la red
Ver respuesta
Respuesta correcta: A
Cuestionar #6
Un programa de seguridad de la información debe centrarse en: Real 224 Isaca CISM Exam
A. las mejores prácticas que también se aplican en las empresas homólogas
B. soluciones codificadas en normas internacionales
C. controles clave identificados en las evaluaciones de riesgos
D. mejora continua del proceso
Ver respuesta
Respuesta correcta: C
Cuestionar #7
En un escenario de ingeniería social, ¿cuál de las siguientes opciones es la MÁS probable que reduzca la probabilidad de que una persona no autorizada acceda a los recursos informáticos?
A. Implementación de enmascaramiento de contraseñas en pantalla Examen CISM de Isaca Real 196
B. Realización de programas periódicos de concienciación en materia de seguridad
C. Aumentar la frecuencia de los cambios de contraseña
D. Exigir que las contraseñas sean estrictamente confidenciales
Ver respuesta
Respuesta correcta: B
Cuestionar #8
¿Cuál de los siguientes puntos debe determinarse PRIMERO a la hora de establecer un programa de continuidad de negocio?
A. Coste de reconstrucción de las instalaciones de tratamiento de la información
B. Coste diario incremental de la indisponibilidad de los sistemas
C. Ubicación y coste de las instalaciones de recuperación externas
D. Composición y misión de los equipos de recuperación
Ver respuesta
Respuesta correcta: B
Cuestionar #9
Un socio comercial importante con acceso a la red interna no quiere o no puede remediar las graves exposiciones de la seguridad de la información en su entorno. ¿Cuál de las siguientes es la MEJOR recomendación?
A. Firmar un acuerdo legal que les ceda toda responsabilidad por cualquier incumplimiento
B. Eliminar todo acceso de socios comerciales hasta que la situación mejore
C. Configurar reglas de cortafuegos que restrinjan el tráfico de red desde esa ubicación
D. Enviarles recordatorios periódicos advirtiéndoles de su incumplimiento
Ver respuesta
Respuesta correcta: D
Cuestionar #10
La razón MÁS importante para documentar formalmente los procedimientos de seguridad es garantizar:
A. los procesos son repetibles y sostenibles
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #11
¿Cuál es el método de control de acceso MÁS eficaz para evitar que los usuarios compartan archivos con usuarios no autorizados?
A. Obligatorio
B. Discrecional
C. Jardín amurallado
D. Basado en roles
Ver respuesta
Respuesta correcta: B
Cuestionar #12
Al considerar el valor de los activos, ¿cuál de las siguientes opciones proporcionaría al responsable de la seguridad de la información la base MÁS objetiva para medir la entrega de valor en la gobernanza de la seguridad de la información?
A. Número de controles
B. Coste de la consecución de los objetivos de control
C. Eficacia de los controles
D. Resultados de los controles Real 167 Isaca CISM Exam
Ver respuesta
Respuesta correcta: D
Cuestionar #13
La aplicación de controles de vigilancia continua es la MEJOR opción cuando:
A. los incidentes pueden tener un impacto y una frecuencia elevados
B. la legislación exige controles estrictos de seguridad de la información
C. los incidentes pueden tener un impacto elevado pero una frecuencia baja
D. El comercio electrónico es un motor empresarial primordial
Ver respuesta
Respuesta correcta: D
Cuestionar #14
¿Cuál de los siguientes mecanismos de seguridad es el MÁS eficaz para proteger los datos clasificados que se han cifrado para evitar su divulgación y transmisión fuera de la red de la organización? Real 158 Examen CISM de Isaca
A. Configuración de cortafuegos
B. Fuerza de los algoritmos de cifrado
C. Autenticación dentro de la aplicación D
Ver respuesta
Respuesta correcta: D
Cuestionar #15
¿Cuál es el MAYOR riesgo cuando hay un número excesivo de reglas de cortafuegos?
A. Una norma puede anular otra norma de la cadena y crear un vacío legal
B. Degradación del rendimiento de toda la red
C. Es posible que el cortafuegos no admita el creciente número de reglas debido a limitaciones
D. El firewall puede mostrar un comportamiento anormal y puede fallar o apagarse automaticamente
Ver respuesta
Respuesta correcta: A
Cuestionar #16
¿Cuál de las siguientes áreas es MÁS susceptible a la introducción de debilidades de seguridad?
A. Gestión de bases de datos
B. Gestión de copias de seguridad en cinta C
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #17
Un responsable de seguridad de la información que desee establecer líneas de base de seguridad debería:
A. incluir mediciones adecuadas en el ciclo de vida de desarrollo del sistemA
B. aplicar las líneas básicas de seguridad para establecer las mejores prácticas de seguridad de la información
C. implantar las líneas básicas de seguridad para cumplir las leyes y normativas aplicables en las distintas jurisdicciones
D. aprovechar la seguridad de la información como ventaja competitivA
Ver respuesta
Respuesta correcta: A
Cuestionar #18
¿Cuál de los siguientes es el individuo MÁS apropiado para implementar y mantener el nivel de seguridad de la información necesario para una aplicación empresarial específica? A. Analista de sistemas
A.
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #19
¿Cuál es la frecuencia adecuada para actualizar los parches del sistema operativo (SO) en los servidores de producción?
A. Durante los lanzamientos programados de nuevas aplicaciones
B. Según un calendario fijo de gestión de parches de seguridad
C. Simultáneamente con el mantenimiento trimestral del hardware
D. Siempre que se publiquen parches de seguridad importantes
Ver respuesta
Respuesta correcta: A
Cuestionar #20
¿Cuál es la razón MÁS importante para llevar a cabo programas de concienciación sobre seguridad en toda una organización? A. Reducir el riesgo humano
A.
B.
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #21
Una firma digital que utilice una infraestructura de clave pública (PKI):
A. no garantizar la integridad de un mensaje
B. basarse en el grado de confianza de la autoridad de certificación (CA)
C. requieren dos partes en el intercambio de mensajes
D. proporcionar un alto nivel de confidencialidad
Ver respuesta
Respuesta correcta: B
Cuestionar #22
De los siguientes, el MEJOR método para garantizar que los empleados temporales no reciben derechos de acceso excesivos es:
A. controles de acceso obligatorios
B. controles de acceso discrecionales
C. controles de acceso basados en celosías
D. controles de acceso basados en roles
Ver respuesta
Respuesta correcta: D
Cuestionar #23
¿Cuáles de las siguientes son las personas MÁS importantes que se deben incluir como miembros de un comité directivo de seguridad de la información?
A. Depende directamente del director de información Examen CISM de Isaca Real 204
B. Gestión de TI y propietarios de procesos empresariales clave
C. Sección transversal de usuarios finales y profesionales de TI
D. Auditoría interna y departamentos jurídicos de las empresas
Ver respuesta
Respuesta correcta: C
Cuestionar #24
¿Cuál es la MEJOR manera de asegurarse de que los programadores contratados cumplen las políticas de seguridad de la organización?
A. Hacer referencia explícita a los contratistas en las normas de seguridad
B. Hacer que los contratistas reconozcan por escrito las políticas de seguridad
C. Establecer sanciones por incumplimiento en el acuerdo de contratación
D. Realizar revisiones periódicas de la seguridad de los contratistas
Ver respuesta
Respuesta correcta: D
Cuestionar #25
¿Cuál es el procedimiento de gestión de cambios MÁS adecuado para la gestión de los cambios de programa del Examen Isaca CISM Real 214 de emergencia?
A. No es necesario completar la documentación formal antes del cambio
B. Debe obtenerse la aprobación de la dirección de la empresa antes del cambio
C. La documentación se completa con la aprobación poco después del cambio
D. Todos los cambios deben seguir el mismo proceso
Ver respuesta
Respuesta correcta: B
Cuestionar #26
¿Cuál de las siguientes es el área de atención MÁS importante a la hora de examinar un posible riesgo para la seguridad de una nueva red inalámbrica?
A. Intensidad de la señal
B. Número de administradores
C. Ancho de banda
D. Fuerza de cifrado
Ver respuesta
Respuesta correcta: A
Cuestionar #27
A medida que una organización crece, es posible que más adelante sea necesario hacer excepciones a las políticas de seguridad de la información que no se especificaron en un principio. Para garantizar una gestión eficaz de los riesgos empresariales, las excepciones a dichas políticas deben ser:
A. considerado a discreción del propietario de la información
B. aprobado por la persona inmediatamente superior en la estructura organizativA
C. gestionados formalmente en el marco de la seguridad de la información
D. revisado y aprobado por el responsable de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #28
¿Cuál de las siguientes es la MEJOR manera de asegurarse de que una red corporativa está adecuadamente protegida contra ataques externos?
A. Utilizar un sistema de detección de intrusos
B. Establecer unas bases mínimas de seguridad
C. Aplicar la configuración recomendada por el proveedor
D. Realizar pruebas de penetración periódicas
Ver respuesta
Respuesta correcta: C
Cuestionar #29
Para reducir la posibilidad de interrupciones del servicio, una entidad celebra contratos con varios proveedores de servicios de Internet (ISP). ¿Cuál de los siguientes sería el elemento importante de la MOS T que debe incluirse?
A. Acuerdos de nivel de servicio (SLA)
B. Cláusula de derecho de auditoría
C. Servicios del sistema de detección de intrusiones (IDS)
D. Servicios de filtrado de spam
Ver respuesta
Respuesta correcta: C
Cuestionar #30
Real 203 Isaca CISM Exam ¿Cuál de los siguientes presenta la MAYOR exposición a un ataque interno en una red?
A. Las contraseñas de los usuarios no caducan automáticamente
B. Todo el tráfico de red pasa por un único conmutador
C. Las contraseñas de los usuarios están codificadas pero no encriptadas
D. Todos los usuarios residen en una sola subred interna
Ver respuesta
Respuesta correcta: D
Cuestionar #31
En las aplicaciones críticas para la empresa, el acceso de los usuarios debe ser aprobado por el:
A. responsable de seguridad de la información
B. propietario de los datos
C. custodio de datos
D. gestión empresarial
Ver respuesta
Respuesta correcta: D
Cuestionar #32
¿Cuál de las siguientes opciones ayudaría MEJOR a un responsable de seguridad de la información a medir el nivel actual de desarrollo de los procesos de seguridad en comparación con su estado deseado?
A. Informes de auditoría de seguridad
B. Cuadro de mando integral
C. Modelo de madurez de las capacidades (MMC)
D. Arquitectura de seguridad de sistemas y empresas
Ver respuesta
Respuesta correcta: C
Cuestionar #33
Debe impartirse formación de concienciación sobre seguridad a los nuevos empleados:
A. en función de las necesidades
B. durante la formación de los usuarios del sistemA
C. antes de tener acceso a los datos
D. junto con el personal del departamento
Ver respuesta
Respuesta correcta: C
Cuestionar #34
¿Cuál de los siguientes documentos sería la referencia BES T para determinar si los mecanismos de control de acceso son apropiados para una aplicación crítica?
A. Procedimientos de seguridad de los usuarios
B. Flujo de procesos empresariales
C. Política de seguridad informática
D. Requisitos reglamentarios
Ver respuesta
Respuesta correcta: D
Cuestionar #35
El principio de "separación de funciones" se viola si ¿cuál de las siguientes personas tiene derechos de actualización de la lista de control de acceso (ACL) de la base de datos?
A. Propietario de los datos
B. Custodio de datos Real 233 Examen Isaca CISM
C. Programador de sistemas
D. Administrador de seguridad
Ver respuesta
Respuesta correcta: C
Cuestionar #36
Antes de que un tercero realice una prueba de ataque y penetración contra una organización, la acción MÁS importante es asegurarse de que: A. el tercero realice una demostración en un sistema de prueba.
A.
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #37
¿Cuál de las siguientes sería la solución de seguridad física MÁS adecuada para la entrada principal de un centro de datos"?
A. Mantrap B
B.
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #38
¿Cuál de los siguientes sería el riesgo de seguridad MÁS importante en una institución farmacéutica?
A. Información de clientes comprometida
B. Indisponibilidad de transacciones en línea
C. Robo de fichas de seguridad
D. Robo de un ordenador portátil de Investigación y Desarrollo Real 225 Isaca CISM Exam
Ver respuesta
Respuesta correcta: B
Cuestionar #39
Para mitigar una situación en la que uno de los programadores de una aplicación necesita acceder a datos de producción, el responsable de seguridad de la información podría recomendar a BEST.
A. crear una cuenta separada para el programador como usuario avanzado
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #40
¿Cuál de las siguientes opciones representa la MAYOR amenaza para la seguridad de un sistema de planificación de recursos empresariales (ERP)?
A. Los informes ad hoc de los usuarios no se registran B
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #41
¿Cuál es el elemento MÁS importante que debe incluirse en una política de seguridad de la información?
A. Definición de funciones y responsabilidades
B. Alcance del programa de seguridad
C. Objetivos clave del programa de seguridad
D. Referencia a los procedimientos y normas del programa de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #42
¿Qué punto sería el MEJOR para incluir en el programa de formación sobre seguridad de la información para los nuevos empleados del personal general?
A. Revisión de varios modelos de seguridad
B. Debate sobre cómo construir contraseñas seguras
C. Revisión de los roles que tienen acceso privilegiado
D. Debate sobre los resultados de la evaluación de la vulnerabilidad
Ver respuesta
Respuesta correcta: C
Cuestionar #43
¿Cuál de los siguientes es el riesgo MÁS importante asociado al middleware en un entorno cliente-servidor? Real 157 Examen CISM de Isaca
A. Se puede impedir la aplicación de parches al servidor
B. Las copias de seguridad del sistema pueden estar incompletas
C. La integridad del sistema puede verse afectada
D. Las sesiones de los usuarios finales pueden ser secuestradas
Ver respuesta
Respuesta correcta: B
Cuestionar #44
¿Cuál de las siguientes opciones impedirá MEJOR que un empleado utilice una unidad USB para copiar archivos de ordenadores de sobremesa?
A. Restringir la asignación de unidades disponibles en todos los PC
B. Desactivar los puertos de bus serie universal (USB) en todos los dispositivos de sobremesa C
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #45
La MEJOR manera de garantizar que un proveedor de servicios externo cumpla con las políticas de seguridad de la organización Real 187 Isaca CISM Exam es:
A. Incluir explícitamente al proveedor de servicios en las políticas de seguridad
B. Recibir confirmación por escrito de que el proveedor ha leído todas las políticas
C. Referencia cruzada a las políticas del acuerdo de nivel de servicio
D. Realizar revisiones periódicas del proveedor de servicios
Ver respuesta
Respuesta correcta: C
Cuestionar #46
Una empresa tiene una red de sucursales con servidores locales de archivos/impresión y correo; cada sucursal contrata individualmente un hot site. ¿Cuál de los siguientes sería el punto débil de GRF.ATEST en cuanto a capacidad de recuperación?
A. El uso exclusivo del lugar caliente se limita a seis semanas
B. El sitio caliente puede tener que ser compartido con otros clientes
C. La hora de la declaración determina la prioridad de acceso al emplazamiento
D. El proveedor presta servicios a todas las grandes empresas de la zona
Ver respuesta
Respuesta correcta: B
Cuestionar #47
Los buenos procedimientos de seguridad de la información deben:
A. definir los límites permisibles de comportamiento
B. subrayar la importancia de la gobernanza de la seguridad
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #48
Una aplicación empresarial basada en web se está migrando de pruebas a producción. Cuál de los siguientes es el visto bueno de gestión MÁS importante para esta migración?
A. Usuario
B. Red
C. Operaciones
D. Base de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #49
Una organización ha adoptado la práctica de la rotación periódica del personal para minimizar el riesgo de fraude y fomentar la formación continua. ¿Qué tipo de política de autorización sería la MEJOR para esta práctica?
A. Multinivel
B. Basado en roles
C. Discrecional D
Ver respuesta
Respuesta correcta: B
Cuestionar #50
¿Cuál de los siguientes es el objetivo PRINCIPAL al contratar a una empresa externa para realizar pruebas de penetración? Real 244 Examen CISM de Isaca
A. Reducir los riesgos técnicos
B. Disponer de una certificación independiente de la seguridad de la red
C. Recibir una visión independiente de los riesgos de seguridad
D. Identificar una lista completa de vulnerabilidades
Ver respuesta
Respuesta correcta: A
Cuestionar #51
¿Cuál es la MEJOR manera de paliar la escasez de personal en el equipo de seguridad manteniendo la capacidad interna? A. Contratar a un contratista que no se incluya en la plantilla permanente
A.
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #52
¿Cuál de las siguientes es la razón MÁS importante por la que deben definirse objetivos de seguridad de la información?
A. Herramienta para medir la eficacia
B. Comprensión general de los objetivos
C. Coherencia con las normas aplicables
D. Aprobación por la dirección e iniciativas de apoyo Examen CISM de Isaca Real 175
Ver respuesta
Respuesta correcta: D
Cuestionar #53
La PRIMERA prioridad a la hora de responder a un incidente grave de seguridad es:
A. documentación
B. supervisión
C. restauración
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: