¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Esenciales del Examen CISM: Preguntas de Examen y Pruebas Prácticas, Gerente Certificado de Seguridad de la Información | SPOTO

Prepárate para el éxito en el examen Certified Information Security Manager (CISM) con SPOTO's CISM Exam Essentials: Exam Questions & Practice Tests. Como CISM, usted demuestra experiencia avanzada en el desarrollo y gestión de programas de seguridad de la información empresarial. Acceda a nuestros completos exámenes de práctica, que incluyen opciones de examen gratuitas, para profundizar en los volcados de examen, preguntas de muestra y materiales de examen, reforzando su comprensión de los conceptos clave. Participe en exámenes de prueba realistas para simular el entorno del examen y perfeccionar su práctica. Utilice nuestras respuestas detalladas del examen y simulador del examen para realzar su preparación. Con los recursos de preparación para el examen de SPOTO's, incluyendo preguntas de examen en línea, usted'll estar bien preparado para as el examen CISM y avanzar en su carrera en la seguridad de la información.

 

Realizar otros exámenes en línea

Cuestionar #1
¿Qué dos componentes deben evaluarse PRIMARIAMENTE en un análisis de riesgos eficaz?
A. Visibilidad y duración
B. Probabilidad e impacto
C. Probabilidad y frecuencia
D. Incidencia financiera y duración
Ver respuesta
Respuesta correcta: B
Cuestionar #2
Debe realizarse una evaluación de riesgos:
A. una vez al año para cada proceso de negocio y subprocesos
B. cada tres o seis meses para procesos empresariales críticos
C. por partes externas para mantener la objetivit
D. anualmente o cada vez que se produzca un cambio significativo
Ver respuesta
Respuesta correcta: B
Cuestionar #3
La conservación de los documentos comerciales debe basarse PRIMARIAMENTE en:
A. estrategia y dirección de la empresa
B. requisitos reglamentarios y legales
C. capacidad de almacenamiento y longevidad
D. facilidad de negocio y análisis de valor
Ver respuesta
Respuesta correcta: D
Cuestionar #4
Una revisión interna de un sistema de aplicaciones basado en web descubre la posibilidad de obtener acceso a las cuentas de todos los empleados cambiando el ID del empleado en la URL utilizada para acceder a la cuenta. La vulnerabilidad identificada es:
A. autenticidad rota
B. inpu no validada
C. secuencia de comandos en sitios cruzados
D. inyección en lenguaje de consulta estructurado (SQL)
Ver respuesta
Respuesta correcta: B
Cuestionar #5
¿Cuál de las siguientes es la tarea MÁS esencial que debe realizar un director de seguridad de la información (CISO)?
A. Actualizar la configuración de seguridad a nivel de plataforma
B. Realizar ejercicios de prueba de recuperación en caso de catástrofe
C. Autorizar el acceso a los sistemas financieros críticos
D. Elaborar un documento de estrategia de seguridad de la información
Ver respuesta
Respuesta correcta: C
Cuestionar #6
¿Cuál de las siguientes opciones describe MEJOR el papel de un responsable de seguridad de la información en un equipo multidisciplinar que abordará un nuevo requisito normativo relativo al riesgo operativo?
A. Garantizar la identificación de todos los riesgos informáticos
B. Evaluar el impacto de los riesgos para la seguridad de la información
C. Demostrar que existen controles de mitigación de TI
D. Sugerir nuevos controles informáticos para mitigar el riesgo operativo
Ver respuesta
Respuesta correcta: B
Cuestionar #7
La forma MÁS útil de describir los objetivos en la estrategia de seguridad de la información es a través de:
A. atributos y características del "estado deseado"
B. objetivos generales de control del programa de seguridad
C. asignación de los sistemas informáticos a los procesos empresariales clave
D. cálculo de la pérdida anual esperada
Ver respuesta
Respuesta correcta: C
Cuestionar #8
La finalidad de un control correctivo es:
A. reducir los efectos adversos
B. indicar compromis
C. mitigar el impacto
D. garantizar el cumplimiento
Ver respuesta
Respuesta correcta: C
Cuestionar #9
La MEJOR razón para que una organización tenga dos cortafuegos discretos conectados directamente a Internet y a la misma DMZ sería:
A. defender en profundidad
B. prueba y producción separadas
C. permitir el equilibrio de carga de tráfico
D. prevenir un ataque de denegación de servicio
Ver respuesta
Respuesta correcta: C
Cuestionar #10
Es importante clasificar y determinar la sensibilidad relativa de los activos para garantizar que:
A. el coste de la protección es proporcional a la sensibilidad
B. se protegen los activos altamente sensibles
C. se minimiza el coste de los controles
D. las contramedidas son proporcionales al riesgo
Ver respuesta
Respuesta correcta: B
Cuestionar #11
¿Cuál de las siguientes es la forma MÁS eficaz de tratar un riesgo como una catástrofe natural de baja probabilidad y alto nivel de impacto?
A. Aplicar contramedidas
B. Eliminar el riesgo
C. Transferir el ris
D. Aceptar el ris
Ver respuesta
Respuesta correcta: B
Cuestionar #12
¿Cuál de las siguientes opciones garantiza MEJOR que las modificaciones realizadas en las aplicaciones empresariales desarrolladas internamente no introducen nuevos riesgos de seguridad?
A. Pruebas de resistencia
B. Gestión de parches
C. Gestión del cambio
D. Líneas de base de seguridad
Ver respuesta
Respuesta correcta: C
Cuestionar #13
Tras evaluar y mitigar los riesgos de una aplicación web, ¿quién debe decidir sobre la aceptación de los riesgos residuales de la aplicación?
A. Responsable de seguridad de la información
B. Director de Información (CIO)
C. Empresario
D. Director General (CF
Ver respuesta
Respuesta correcta: A
Cuestionar #14
A la hora de diseñar un informe trimestral de seguridad de la información para la dirección, el elemento MÁS importante a tener en cuenta debe ser el:
A. métrica de seguridad de la información
B. conocimientos necesarios para analizar cada emisión
C. vinculación con el objetivo de la división
D. base de referencia para evaluar las métricas
Ver respuesta
Respuesta correcta: A
Cuestionar #15
Al realizar una evaluación de riesgos sobre el impacto de la pérdida de un servidor, el valor del servidor debe calcularse utilizando el:
A. coste original de adquisición
B. coste de la tienda de software
C. esperanza de pérdida anualizada (ALE)
D. coste de obtener un sustituto
Ver respuesta
Respuesta correcta: C
Cuestionar #16
Desarrollar un caso de negocio exitoso para la adquisición de productos de software de seguridad de la información puede BEST ser asistido por:
A. evaluar la frecuencia de los incidentes
B. cuantificar el coste de los fallos de control
C. cálculo del rendimiento de la inversión (proyección ROD)
D. comparar el gasto con el de organizaciones similares
Ver respuesta
Respuesta correcta: D
Cuestionar #17
¿Cuál de las siguientes opciones se utiliza generalmente para garantizar que la información transmitida por Internet es auténtica y realmente transmitida por el remitente indicado?
A. Autenticación biométrica
B. Esteganografía incrustada
C. Autenticación de dos factores
D. Firma digital incrustada
Ver respuesta
Respuesta correcta: D
Cuestionar #18
El objetivo PRIMARIO de un programa de gestión de riesgos corporativos es garantizar que los:
A. Los activos informáticos de las funciones empresariales clave están protegidos
B. los riesgos empresariales se abordan mediante el control preventivo
C. los objetivos establecidos son alcanzables
D. Las instalaciones y sistemas informáticos están siempre disponibles
Ver respuesta
Respuesta correcta: D
Cuestionar #19
¿Cuál de las siguientes es la MEJOR manera de definir las relaciones entre las tecnologías de seguridad?
A. Métricas de seguridad
B. Topología de la red
C. Arquitectura de seguridad
D. Modelos de mejora de procesos
Ver respuesta
Respuesta correcta: A
Cuestionar #20
Las tecnologías de seguridad deben seleccionarse PRIMARIAMENTE en función de su:
A. capacidad para mitigar el riesgo empresarial
B. evaluaciones en publicaciones especializadas
C. uso de tecnologías nuevas y emergentes
D. beneficios en comparación con su coste
Ver respuesta
Respuesta correcta: B
Cuestionar #21
¿Cuál de las siguientes sería la MEJOR opción para mejorar la responsabilidad de un administrador de sistemas que tiene funciones de seguridad?
A. Incluir las responsabilidades de seguridad en la descripción del puesto
B. Exigir al administrador que obtenga una certificación de seguridad
C. Formar al administrador del sistema en pruebas de penetración y evaluación de vulnerabilidades
D. Formar al administrador del sistema en la evaluación de riesgos
Ver respuesta
Respuesta correcta: B
Cuestionar #22
Cuando un responsable de la seguridad de la información elabora un plan estratégico para la seguridad de la información, el calendario del plan debe ser:
A. alineado con el plan estratégico de TI
B. en función del ritmo actual de cambio tecnológico
C. de tres a cinco años para el hardware y el software
D. alineado con la estrategia empresarial
Ver respuesta
Respuesta correcta: D
Cuestionar #23
Al contratar a un subcontratista para que se encargue de la administración de la seguridad, el elemento contractual MÁS importante es el:
A. cláusula de derecho a rescindir el contrato
B. limitaciones de la responsabilidad
C. acuerdo de nivel de servicio (SLA)
D. cláusula de sanciones económicas
Ver respuesta
Respuesta correcta: A
Cuestionar #24
¿Cuál de los siguientes principios de seguridad de la información es MÁS probable que cumpla un responsable de seguridad de la información que asigna una descripción de puesto a tipos de acceso a datos?
A. Ética
B. Proporcionalidad
C. Integración
D. Rendición de cuentas
Ver respuesta
Respuesta correcta: A
Cuestionar #25
El objetivo PRIMARIO en el desarrollo de una estrategia de seguridad de la información es:
A. establecer parámetros de seguridad y supervisión del rendimiento
B. educar a los propietarios de los procesos de negocio sobre su deber
C. garantizar el cumplimiento de los requisitos legales y reglamentarios
D. apoyar los objetivos empresariales de la organización
Ver respuesta
Respuesta correcta: B
Cuestionar #26
Para destacar ante la dirección la importancia de integrar la seguridad de la información en los procesos empresariales, un responsable de seguridad de la información recién contratado debería PRIMERO:
A. preparar un presupuesto de seguridad
B. realizar una evaluación de riesgos
C. desarrollar una política de seguridad de la información
D. obtener información de referencia
Ver respuesta
Respuesta correcta: B
Cuestionar #27
¿Cuál de los siguientes factores es un impulsor PRIMARIO de la gobernanza de la seguridad de la información que no requiere más justificación?
A. Alineación con las mejores prácticas del sector
B. Inversión en continuidad de las actividades
C. Beneficios empresariales
D. Cumplimiento de la normativa
Ver respuesta
Respuesta correcta: D
Cuestionar #28
El riesgo previamente aceptado debería serlo:
A. reevaluarse periódicamente, ya que el riesgo puede aumentar hasta un nivel inaceptable debido a la revisión de las condiciones
B. aceptado permanentemente, puesto que la dirección ya ha gastado recursos (tiempo y trabajo) para llegar a la conclusión de que el nivel de riesgo es aceptable
C. evitarlo la próxima vez, ya que evitar riesgos es la mejor protección para la empresa
D. eliminado del registro de riesgos una vez aceptado
Ver respuesta
Respuesta correcta: D
Cuestionar #29
Un responsable de seguridad de la información debe comprender la relación entre la seguridad de la información y las operaciones empresariales para:
A. apoyar el objetivo de la organización
B. determinar las posibles áreas de incumplimiento
C. evaluar las posibles repercusiones de los compromisos
D. comprender las amenazas para las empresas
Ver respuesta
Respuesta correcta: D
Cuestionar #30
Un responsable de SI ha decidido implantar un sistema de seguridad para controlar el acceso a Internet e impedir el acceso a numerosos sitios. Inmediatamente después de la instalación, los empleados se dirigen al servicio de asistencia de TI para quejarse de que no pueden realizar funciones empresariales en sitios de Internet. Esto es un ejemplo de:
A. conflicto entre los controles de seguridad y las necesidades de la organización
B. fuerte protección de los recursos de información
C. aplicar controles adecuados para reducir los riesgos
D. demostrar la capacidad protectora de la seguridad de la información
Ver respuesta
Respuesta correcta: C
Cuestionar #31
El compromiso y el apoyo de la alta dirección a la seguridad de la información pueden obtenerse MEJOR a través de presentaciones que:
A. utilizar ejemplos ilustrativos de ataques con éxito
B. explicar los riesgos técnicos para la organización
C. evaluar la organización con respecto a las mejores prácticas de seguridad
D. vincular los riesgos de seguridad a los objetivos clave de la empresa
Ver respuesta
Respuesta correcta: C
Cuestionar #32
Un responsable de seguridad de la información utiliza métricas de seguridad para medir la:
A. rendimiento del programa de seguridad de la información
B. rendimiento de la base de seguridad
C. eficacia del análisis de riesgos para la seguridad
D. eficacia del té de respuesta a incidentes
Ver respuesta
Respuesta correcta: C
Cuestionar #33
La valoración de los activos informáticos debe ser realizada por:
A. un gestor de seguridad informática
B. un consultor de seguridad independiente
C. el director financiero (CFO)
D. la información owne
Ver respuesta
Respuesta correcta: C
Cuestionar #34
Al implantar la gobernanza de la seguridad de la información, una organización debe PRIMERO:
A. adoptar una norma de seguridad
B. determinar la base de seguridad
C. definir la estrategia de seguridad
D. establecer políticas de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #35
Un ejercicio de evaluación de riesgos para la seguridad debe repetirse a intervalos regulares porque:
A. las amenazas empresariales cambian constantemente
B. las omisiones en evaluaciones anteriores se pueden corregir
C. las evaluaciones repetitivas permiten diversas metodologías
D. ayudan a concienciar sobre la seguridad en las empresas
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: