¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

CISM Dumps & Mock Exam for Success, Gerente Certificado de Seguridad de la Información | SPOTO

Desbloquear el éxito en el examen Certified Information Security Manager (CISM) con SPOTO & #39; s CISM Dumps & Mock Exam for Success. Como un CISM, usted demuestra conocimientos avanzados en el desarrollo y gestión de programas de seguridad de la información empresarial. Acceda a nuestros exámenes de práctica de alta calidad, incluyendo opciones de exámenes gratuitos, para profundizar en los volcados de examen, preguntas de muestra y materiales de examen, reforzando su comprensión de los conceptos clave. Participe en exámenes de prueba realistas para simular el entorno del examen y perfeccionar su práctica. Utilice nuestras respuestas detalladas del examen y simulador del examen para realzar su preparación. Con los completos recursos de examen de SPOTO, estarás bien preparado para sobresalir en el examen CISM y avanzar en tu carrera en seguridad de la información

Realizar otros exámenes en línea

Cuestionar #1
La identificación y priorización de los riesgos empresariales permite a los gestores de proyectos:
A. establecer hitos de aplicación
B. reducir la cantidad total de tiempo de holgurA
C. abordar las áreas más importantes
D. acelerar la finalización de los caminos críticos
Ver respuesta
Respuesta correcta: A
Cuestionar #2
Es necesario abrir un nuevo puerto en un cortafuegos perimetral. ¿Cuál de los siguientes debe ser el PRIMER paso antes de iniciar cualquier cambio?
A. Elaborar un informe de evaluación de impacto
B. Realizar una prueba de penetración
C. Obtener la aprobación de la alta dirección
D. Haga una copia de seguridad de los archivos de configuracion y politica del firewall
Ver respuesta
Respuesta correcta: D
Cuestionar #3
El PRIMER paso en un plan de respuesta a incidentes es:
A. notificarlo a las personas apropiadas
B. contener los efectos del incidente para limitar los daños
C. desarrollar estrategias de respuesta ante ataques sistemáticos
D. validar el incidente
Ver respuesta
Respuesta correcta: B
Cuestionar #4
¿Cuál es el medio MÁS rentable de mejorar la concienciación del personal en materia de seguridad?
A. Incentivos monetarios para los empleados
B. Educación y formación de los usuarios
C. Una política de seguridad de tolerancia cero
D. Notificación de infracciones de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #5
¿Cuál de las siguientes opciones protegería MEJOR los datos confidenciales de una organización almacenados en un ordenador portátil frente a accesos no autorizados?
A. Autenticación fuerte mediante contraseña
B. Discos duros encriptados
C. Procedimientos de autenticación multifactor
D. Copia de seguridad de datos en red
Ver respuesta
Respuesta correcta: A
Cuestionar #6
¿Cuál es la MEJOR manera de garantizar la protección de datos en caso de despido?
A. Recuperar la tarjeta de identificación y las llaves de la tarjeta
B. Recuperar todos los equipos informáticos personales
C. Borrar todas las carpetas del empleado
D. Asegurar que todo acceso logico sea removido
Ver respuesta
Respuesta correcta: D
Cuestionar #7
Unas buenas normas de seguridad de la información deberían:
A. definir límites permisibles precisos e inequívocos
B. describir el proceso de comunicación de infracciones
C. abordar los objetivos de alto nivel de la organización
D. actualizarse con frecuencia a medida que se lanza nuevo software
Ver respuesta
Respuesta correcta: B
Cuestionar #8
La PRINCIPAL razón por la que la clasificación de activos es importante para el éxito de un programa de seguridad de la información es porque la clasificación determina:
A. la prioridad y el alcance de los esfuerzos de mitigación de riesgos
B. el importe del seguro necesario en caso de siniestro
C. el nivel adecuado de protección del activo
D. cómo se comparan los niveles de protección con los de otras organizaciones similares
Ver respuesta
Respuesta correcta: A
Cuestionar #9
Se utilizó un root kit para capturar información detallada de cuentas por cobrar. Para garantizar la admisibilidad de las pruebas desde un punto de vista legal, una vez identificado el incidente y aislado el servidor, el siguiente paso debería ser:
A. documentar cómo se produjo el ataque
B. avisar a las fuerzas del orden
C. realizar una copia de imagen del soporte
D. cerrar el sistema de cuentas por cobrar
Ver respuesta
Respuesta correcta: C
Cuestionar #10
El personal directivo de una organización que no cuenta con una función de seguridad específica decide recurrir a su responsable de TI para realizar una revisión de la seguridad. El PRINCIPAL requisito de este acuerdo es que el responsable de TI:
A. informar de los riesgos en otros departamentos
B. obtener apoyo de otros departamentos
C. informar sobre riesgos de seguridad significativos
D. conocer las normas de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Cuando una organización contrata a un nuevo responsable de seguridad de la información, ¿cuál de los siguientes objetivos debe perseguir esta persona PRIMERO?
A. Desarrollar una arquitectura de seguridad
B. Establecer una buena comunicación con los miembros del comité directivo
C. Reunir un personal experimentado
D. Organizaciones homólogas de referencia
Ver respuesta
Respuesta correcta: B
Cuestionar #12
Cuando una organización utiliza una herramienta automatizada para gestionar y albergar sus planes de continuidad de negocio, ¿cuál de las siguientes es la principal preocupación?
A. Garantizar la accesibilidad en caso de catástrofe
B. Control de versiones a medida que se modifican los planes
C. Hipervínculos rotos a recursos almacenados en otro lugar
D. Seguimiento de los cambios en el personal y los activos del plan
Ver respuesta
Respuesta correcta: B
Cuestionar #13
¿Cuál de los siguientes es el proceso MÁS importante que un responsable de seguridad de la información debe negociar con un proveedor de servicios externo?
A. Derecho a realizar revisiones de seguridad independientes
B. Un acuerdo de protección de datos jurídicamente vinculante
C. Cifrado entre la organización y el proveedor
D. Una evaluación conjunta de los riesgos del sistema
Ver respuesta
Respuesta correcta: D
Cuestionar #14
El objetivo PRINCIPAL de un plan estratégico de seguridad de la información es:
A. elaborar un plan de evaluación de riesgos
B. desarrollar un plan de protección de datos
C. proteger los activos y recursos de información
D. establecer una gobernanza de la seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #15
¿Cuál sería la MEJOR recomendación para protegerse de los ataques de phishing?
A. Instale un sistema antispam
B. Publicar orientaciones de seguridad para los clientes
C. Sensibilizar al personal de la organización en materia de seguridad
D. Instale un firewall a nivel de aplicacion
Ver respuesta
Respuesta correcta: A
Cuestionar #16
Cuando una organización establece una relación con un proveedor externo de servicios informáticos, ¿cuál de los siguientes es uno de los temas MÁS importantes que debe incluirse en el contrato desde el punto de vista de la seguridad?
A. Cumplimiento de las normas internacionales de seguridad
B. Utilización de un sistema de autenticación de dos factores
C. Existencia de un hot site alternativo en caso de interrupción de la actividad
D. Cumplimiento de los requisitos de seguridad de la información de la organización
Ver respuesta
Respuesta correcta: B
Cuestionar #17
Cuando se descubre una vulnerabilidad importante en la seguridad de un servidor web crítico, debe notificarse inmediatamente al:
A. al propietario del sistema para que tome medidas correctoras
B. equipo de respuesta a incidentes para investigar
C. los propietarios de los datos para mitigar los daños
D. equipo de desarrollo para remediarlo
Ver respuesta
Respuesta correcta: A
Cuestionar #18
Las tecnologías de seguridad deben seleccionarse PRIMARIAMENTE en función de su: A. capacidad para mitigar los riesgos empresariales.
A.
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #19
¿Cuál de los siguientes es el factor MÁS importante a la hora de diseñar una arquitectura de seguridad de la información?
A. Interfaces técnicas de la plataforma
B. Escalabilidad de la red
C. Metodologías de desarrollo
D. Requisitos de las partes interesadas Examen CISM Real 18 Isaca
Ver respuesta
Respuesta correcta: D
Cuestionar #20
¿Cuál de los siguientes es el resultado MÁS probable de un curso de concienciación sobre seguridad de la información bien diseñado?
A. Aumento de la notificación de incidentes de seguridad a la función de respuesta a incidentes
B. Disminución de la notificación de incidentes de seguridad a la función de respuesta a incidentes
C. Disminución del número de restablecimientos de contraseña
D. Aumento del número de vulnerabilidades del sistema identificadas
Ver respuesta
Respuesta correcta: A
Cuestionar #21
La conservación de los documentos comerciales debe basarse PRIMARIAMENTE en:
A. estrategia y dirección empresarial
B. requisitos reglamentarios y legales
C. capacidad de almacenamiento y longevidad
D. facilidad de negocio y análisis de valor
Ver respuesta
Respuesta correcta: B
Cuestionar #22
La MEJOR manera de justificar la implantación de un producto de inicio de sesión único (SSO) es utilizar:
A. retorno de la inversión (ROI)
B. una evaluación de la vulnerabilidad
C. esperanza de pérdida anual (EPA)
D. un caso empresarial
Ver respuesta
Respuesta correcta: C
Cuestionar #23
El coste de implantación de un control de seguridad no debe superar el:
A. esperanza de pérdida anualizadA
B. coste de un incidente
C. valor de los activos
D. costes de oportunidad de aplicación
Ver respuesta
Respuesta correcta: C
Cuestionar #24
¿Cuál de las siguientes opciones sería la MÁS útil para lograr la alineación entre la seguridad de la información y los objetivos de la organización?
A. Supervisión del control de llaves
B. Un sólido programa de concienciación en materia de seguridad
C. Un programa de seguridad que permite las actividades empresariales
Ver respuesta
Respuesta correcta: A
Cuestionar #25
¿Cómo equilibraría un responsable de seguridad de la información los requisitos potencialmente conflictivos de las normas de seguridad de una organización internacional y la normativa local?
A. Dar preferencia a las normas de la organización sobre la normativa local
B. Siga únicamente la normativa local
C. Concienciar a la organización de aquellas normas en las que la normativa local provoque conflictos
D. Negociar una versión local de las normas de la organización
Ver respuesta
Respuesta correcta: A
Cuestionar #26
La forma MÁS eficaz de garantizar que los usuarios de la red son conscientes de sus responsabilidades a la hora de cumplir los requisitos de seguridad de una organización es:
A. Mensajes mostrados en cada inicio de sesión
B. Mensajes de correo electrónico periódicos relacionados con la seguridad
C. Un sitio Intranet para la seguridad de la información
D. Difusión de la política de seguridad de la información
Ver respuesta
Respuesta correcta: B
Cuestionar #27
¿Cuál es el procedimiento de gestión de cambios MÁS adecuado para gestionar los cambios de programa de emergencia?
A. No es necesario completar la documentación formal antes del cambio
B. Debe obtenerse la aprobación de la dirección de la empresa antes del cambio
C. La documentación se completa con la aprobación poco después del cambio
D. Todos los cambios deben seguir el mismo proceso
Ver respuesta
Respuesta correcta: B
Cuestionar #28
¿Cuál de las siguientes opciones protegerá MEJOR a una organización de los ataques internos a la seguridad?
A. Direccionamiento IP estático
B. Traducción de direcciones internas
C. Comprobación de antecedentes de posibles empleados
D. Programa de certificación de la concienciación de los empleados
Ver respuesta
Respuesta correcta: B
Cuestionar #29
¿Cuál de las siguientes opciones aumentaría la concienciación en materia de seguridad entre los empleados de una organización?
A. Difusión de estadísticas del sector sobre incidentes de seguridad
B. Seguimiento de la magnitud de los incidentes
C. Animar a los empleados a comportarse de forma más consciente
D. Reforzar continuamente la política de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #30
Durante la revisión de seguridad de los servidores de la organización se descubrió que un servidor de archivos que contenía datos confidenciales de recursos humanos (RRHH) era accesible a todos los ID de usuario. Como PRIMER paso, el responsable de seguridad debería:
A. copia de archivos de muestra como pruebA
B. eliminar los privilegios de acceso a la carpeta que contiene los datos
C. informar de esta situación al propietario de los datos
D. formar al equipo de RRHH en el control adecuado de los permisos de los archivos
Ver respuesta
Respuesta correcta: A
Cuestionar #31
Al desarrollar métricas para medir y supervisar los programas de seguridad de la información, el responsable de seguridad de la información debe asegurarse de que las métricas reflejen:
A. riesgos residuales
B. niveles de seguridad
C. objetivos de seguridad
D. estadísticas de incidentes de seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #32
Real 8 Isaca CISM Exam ¿Cuál de los siguientes es el MÁS apropiado para incluir en una estrategia de seguridad de la información?
A. Controles empresariales designados como controles clave
B. Procesos, métodos, herramientas y técnicas de seguridad
C. Conjuntos de reglas de cortafuegos, valores predeterminados de red y configuración del sistema de detección de intrusiones (IDS)
D. Estimaciones presupuestarias para adquirir herramientas de seguridad específicas
Ver respuesta
Respuesta correcta: B
Cuestionar #33
¿Cuál de las siguientes opciones es la MEJOR para conseguir que los procedimientos de gestión de cambios garanticen que los planes de recuperación en caso de catástrofe/continuidad de las actividades se mantengan actualizados?
A. Conciliación del inventario anual de sistemas con los planes de recuperación en caso de catástrofe/continuidad de las actividades
B. Auditorías periódicas de los planes de recuperación en caso de catástrofe/continuidad de las actividades
C. Pruebas exhaustivas
D. Inclusión como paso obligatorio en el proceso del ciclo de vida del sistema
Ver respuesta
Respuesta correcta: B
Cuestionar #34
¿Cuál de los siguientes factores es un impulsor principal de la gobernanza de la seguridad de la información que no requiere más justificación?
A. Alineación con las mejores prácticas del sector
B. Inversión en continuidad de las actividades
C. Beneficios empresariales
D. Cumplimiento de la normativa
Ver respuesta
Respuesta correcta: D
Cuestionar #35
¿Cuál de las siguientes opciones contribuye MEJOR al desarrollo de un marco de gobernanza de la seguridad que respalde el concepto de modelo de madurez?
A. Análisis, seguimiento e información continuos
B. Seguimiento continuo del rendimiento de la inversión en seguridad (ROSI)
C. Reducción continua del riesgo
D. Configuración de indicadores clave de riesgo (KRI) para los procesos de gestión de la seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #36
Una organización ha decidido implantar controles de seguridad adicionales para tratar los riesgos de un nuevo proceso. Este es un ejemplo de:
A. eliminar el riesgo
B. transferir el riesgo
C. mitigar el riesgo
D. aceptar el riesgo
Ver respuesta
Respuesta correcta: B
Cuestionar #37
El objetivo PRINCIPAL de un plan estratégico de seguridad de la información es:
A. elaborar un plan de evaluación de riesgos
B. desarrollar un plan de protección de datos
C. proteger los activos y recursos de información
D. establecer una gobernanza de la seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #38
Tres empleados han denunciado el robo o la pérdida de sus ordenadores portátiles durante sus viajes de trabajo. La PRIMERA medida que debe tomar el responsable de seguridad es:
A. evaluar el impacto de la pérdida y determinar las medidas paliativas
B. comunicar a todos los usuarios de portátiles las mejores prácticas para protegerlos
C. ordenar a los empleados infractores que paguen una multa por los portátiles perdidos
D. recomendar a la dirección que denuncie el incidente a la policía y presente una denuncia al seguro
Ver respuesta
Respuesta correcta: A
Cuestionar #39
¿Qué punto sería el MEJOR para incluir en el programa de formación sobre seguridad de la información para los nuevos empleados del personal general?
A. Revisión de varios regímenes de seguridad
B. Debate sobre cómo construir contraseñas seguras
C. Revisión de los roles que tienen acceso privilegiado
D. Debate sobre los resultados de la evaluación de la vulnerabilidad
Ver respuesta
Respuesta correcta: B
Cuestionar #40
En una investigación forense, ¿cuál de los siguientes factores sería el MÁS importante?
A. Funcionamiento de un sólido proceso de gestión de incidentes
B. Identificación de los ámbitos de responsabilidad
C. Participación de las fuerzas del orden
D. Experiencia de los recursos
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: