¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

CISM Examen de Práctica Fácil: Últimos simulacros de examen, Gerente Certificado de Seguridad de la Información | SPOTO

Prepárate para el examen de Gerente Certificado de Seguridad de la Información (CISM) con facilidad utilizando la Práctica de Examen CISM de SPOTO: Últimos Exámenes Simulados. Como CISM, usted demuestra conocimientos avanzados en el desarrollo y gestión de programas de seguridad de la información empresarial. Acceda a nuestros últimos exámenes de prueba, incluyendo opciones de prueba gratuitas, para participar en la preparación integral del examen. Profundice en los volcados de examen, preguntas de muestra y materiales de examen para reforzar su comprensión de los conceptos clave. Participe en simulacros de examen realistas para simular el entorno del examen y perfeccionar su práctica. Utilizar nuestras respuestas detalladas del examen y simulador del examen para la preparación eficaz del examen. Con los recursos de práctica de examen de SPOTO, incluyendo las preguntas de examen en línea, estarás bien equipado para sobresalir en el examen CISM y avanzar en tu carrera.
Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de los siguientes es el riesgo MÁS importante asociado al middleware en un entorno cliente-servidor?
A. Se puede impedir la aplicación de parches al servidor
B. Las copias de seguridad del sistema pueden estar incompletas
C. La integridad del sistema puede verse afectada
D. Las sesiones de usuario final pueden ser secuestradas
Ver respuesta
Respuesta correcta: C
Cuestionar #2
¿Cuál de las siguientes opciones facilitará MEJOR el desarrollo de procedimientos adecuados de respuesta a incidentes?
A. Realización de pruebas de escenarios
B. Realización de evaluaciones de vulnerabilidad
C. Análisis de los indicadores clave de riesgo (KRI)
D. Evaluación de la madurez de las capacidades
Ver respuesta
Respuesta correcta: A
Cuestionar #3
¿Cuál de las siguientes opciones es la MEJOR para incluir en un caso empresarial cuando el rendimiento de la inversión (ROI) de una iniciativa de seguridad de la información es difícil de calcular?
A. Reducción estimada del riesgo
B. Aumento estimado de la eficiencia
C. Costes previstos en el tiempo
D. Aumento previsto del nivel de madurez
Ver respuesta
Respuesta correcta: A
Cuestionar #4
¿Cuál de las siguientes opciones apoya MEJOR la alineación de la seguridad de la información con las funciones empresariales?
A. Creación de un comité director de seguridad
B. Apoyo de la gestión informática a las evaluaciones de seguridad
C. Participación de la dirección de la empresa en las pruebas de penetración de la seguridad
D. Centrarse en el riesgo de seguridad tecnológica dentro de los procesos empresariales
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Un departamento de TI planea migrar una aplicación a la nube pública. Cuál de las siguientes es la acción MÁS importante del responsable de seguridad de la información para apoyar esta iniciativa?
A. Calcular los costes de implantación de la seguridad
B. Evaluar los acuerdos de nivel de servicio (SLA)
C. Proporcionar los requisitos de seguridad de la nube
D. Revisar los informes de evaluación independiente del proveedor de la nube
Ver respuesta
Respuesta correcta: B
Cuestionar #6
¿Cuál de las siguientes opciones es la MÁS probable que reduzca las posibilidades de que una persona no autorizada acceda a los recursos informáticos haciéndose pasar por una persona autorizada que necesita restablecer su contraseña?
A. Realización de revisiones de restablecimiento de contraseñas
B. Realización de programas de concienciación en materia de seguridad
C. Aumentar la frecuencia de los cambios de contraseña
D. Implementar la comprobación automática de la sintaxis de la contraseña
Ver respuesta
Respuesta correcta: B
Cuestionar #7
Un proveedor de servicios externos debe manejar información confidencial de sus clientes. Cuál de las siguientes opciones es la MÁS importante que debe conocer un responsable de seguridad de la información?
A. Seguridad en el almacenamiento y transmisión de datos sensibles
B. Nivel de cumplimiento de las normas del sector por parte del proveedor
C. Tecnologías de seguridad implantadas en la instalación
D. Resultados de la última revisión de seguridad independiente
Ver respuesta
Respuesta correcta: A
Cuestionar #8
La PRINCIPAL razón por la que un responsable de la seguridad de la información debe supervisar los cambios que se producen a nivel industrial en la empresa y en las TI es:
A. evaluar el efecto de los cambios en los niveles de riesgo residual
B. identificar los cambios en el entorno de riesgo
C. actualizar las políticas de seguridad de la información de acuerdo con los cambios
D. cambiar los objetivos empresariales en función del impacto potencial
Ver respuesta
Respuesta correcta: B
Cuestionar #9
La desventaja PRIMARIA de utilizar una instalación de recuperación en frío es que es:
A. no disponible para pruebas durante el horario laboral normal
B. sólo disponible si no lo utiliza el inquilino principal
C. no es posible reservar fechas de examen con antelación
D. no es rentable para probar aplicaciones críticas en el sitio
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Se ha publicado un parche validado para solucionar una nueva vulnerabilidad que puede afectar a un servidor de misión crítica. ¿Qué debe hacerse inmediatamente?
A. Añadir controles atenuantes
B. Desconecte el servidor e instale el parche
C. Comprobar la seguridad del servidor e instalar el parche
D. Realizar un análisis de impacto
Ver respuesta
Respuesta correcta: D
Cuestionar #11
¿Cuál debería ser la base PRIMARIA para establecer un objetivo de tiempo de recuperación (RTO) para una aplicación empresarial crítica?
A. Resultados del análisis de impacto sobre el negocio (BIA)
B. Puntos de referencia empresariales relacionados
C. Resultados de la evaluación de riesgos
D. Requisitos legales y reglamentarios
Ver respuesta
Respuesta correcta: A
Cuestionar #12
La estrategia de seguridad de la información de una organización para el próximo año hace hincapié en la reducción del riesgo de ransomware. Cuál de las siguientes opciones sería la MÁS útil para apoyar esta estrategia?
A. Impartir formación pertinente a todo el personal
B. Crear un plan de pruebas de penetración
C. Realizar un análisis de las deficiencias de los controles
D. Reforzar los controles de seguridad del entorno informático
Ver respuesta
Respuesta correcta: A
Cuestionar #13
Tras una evaluación de riesgos, la dirección ha aprobado nuevas contramedidas. ¿Cuál de las siguientes medidas debe aplicarse PRÓXIMAMENTE?
A. Desarrollar una estrategia de aplicación
B. Programar la fecha prevista de finalización de las actividades de ejecución
C. Presupuestar el coste total de las actividades de ejecución
D. Calcular el riesgo residual para cada contramedidA
Ver respuesta
Respuesta correcta: A
Cuestionar #14
¿Cuál de las siguientes es la MEJOR razón para retrasar la aplicación de un parche de seguridad crítico?
A. Conflictos con el ciclo de vida del desarrollo de software
B. Interdependencias tecnológicas
C. Falta de gestión de la vulnerabilidad
D. Limitación de recursos
Ver respuesta
Respuesta correcta: B
Cuestionar #15
¿Cuál de las siguientes características es la MÁS importante para un banco en un sistema de transacciones financieras en línea de alto valor?
A. Identificación
B. Confidencialidad
C. Autenticación
D. Control de auditoría
Ver respuesta
Respuesta correcta: B
Cuestionar #16
¿Cuál de las siguientes opciones es la MÁS importante a la hora de llevar a cabo una investigación forense?
A. Documentación de los pasos del análisis
B. Captura de imágenes completas del sistema
C. Mantenimiento de una cadena de custodia
D. Análisis de la memoria del sistema
Ver respuesta
Respuesta correcta: C
Cuestionar #17
En una organización en la que la TI es fundamental para su estrategia empresarial y en la que existe un alto nivel de dependencia operativa de la TI, el compromiso de la alta dirección con la seguridad se demuestra MEJOR mediante la:
A. política de separación de funciones
B. tamaño de la función de seguridad informática
C. línea jerárquica del director de seguridad de la información (CISO)
D. existencia de un comité directivo de TI
Ver respuesta
Respuesta correcta: D
Cuestionar #18
¿Cuál de los siguientes es el paso MÁS importante a la hora de establecer directrices para el uso de las redes sociales en una organización?
A. Establecer medidas disciplinarias en caso de incumplimiento
B. Definir la información aceptable para su publicación
C. Redes sociales seguras para la identidad
D. Realizar una evaluación de vulnerabilidades
Ver respuesta
Respuesta correcta: D
Cuestionar #19
Un proveedor de servicios en la nube no puede proporcionar una evaluación independiente de los controles. Cuál de las siguientes es la MEJOR manera de obtener garantías de que el proveedor puede proteger adecuadamente la información de la organización?
A. Invocar el derecho de auditoría según el contrato
B. Revisar la política de seguridad de la información del proveedor
C. Comprobar las referencias facilitadas por otros clientes del proveedor
D. Revisar la autoevaluación del proveedor
Ver respuesta
Respuesta correcta: A
Cuestionar #20
Cuando se está reforzando un sistema operativo, lo MÁS importante para un responsable de la seguridad de la información es asegurarse de que:
A. se activan los registros del sistema
B. se cambian las contraseñas por defecto
C. el acceso a los archivos está restringido
D. se elimina el acceso anónimo
Ver respuesta
Respuesta correcta: A
Cuestionar #21
La PRINCIPAL razón para la supervisión continua de una estrategia de seguridad es:
A. optimizar la asignación de recursos
B. confirmar que se están obteniendo beneficios
C. evaluar la aplicación de la estrategiA
D. asignar fondos a la seguridad de la información
Ver respuesta
Respuesta correcta: C
Cuestionar #22
¿Cuál de las siguientes es la MAYOR ventaja de integrar una solución de gestión de eventos e información de seguridad (SIEM) con herramientas de seguridad tradicionales como IDS, antimalware y soluciones de filtrado de correo electrónico?
A. Eliminación de falsos positivos
B. Reducción de los costes operativos
C. Aumento de la visibilidad de los patrones de amenazas potenciales
D. La consolidación de herramientas en una única consola
Ver respuesta
Respuesta correcta: D
Cuestionar #23
¿Cuál de los siguientes puntos es el MÁS crítico para priorizar acciones en un plan de continuidad de negocio (BCP)?
A. Análisis del impacto en la empresa (BIA)
B. Evaluación de riesgos
C. Clasificación de los activos
D. Mapeo de procesos de negocio
Ver respuesta
Respuesta correcta: A
Cuestionar #24
La MEJOR manera de aislar los datos corporativos almacenados en los dispositivos móviles propiedad de los empleados sería implementar:
A. un entorno sandbox
B. cifrado de dispositivos
C. autenticación de dos factores
D. una política de contraseñas segurA
Ver respuesta
Respuesta correcta: A
Cuestionar #25
¿Cuál sería la MEJOR actuación de un responsable de seguridad de la información cuando se le notifica que la implantación de algunos controles de seguridad se está retrasando debido a limitaciones presupuestarias?
A. Priorizar los controles de seguridad en función del riesgo
B. Solicitar una excepción presupuestaria para los controles de seguridad
C. Iniciar el proceso de aceptación del riesgo
D. Sugerir controles de seguridad alternativos menos costosos
Ver respuesta
Respuesta correcta: A
Cuestionar #26
¿Cuál de las siguientes métricas evalúa MEJOR la exhaustividad de los preparativos para la recuperación en caso de catástrofe?
A. Número de planes de recuperación de aplicaciones publicados
B. Relación entre los documentos del plan de recuperación y el total de solicitudes
C. Relación entre las aplicaciones probadas y el total de aplicaciones
D. Ratio de pruebas con éxito frente a pruebas sin éxito
Ver respuesta
Respuesta correcta: C
Cuestionar #27
Una organización subcontrata el procesamiento de sus nóminas. ¿Cuál de los siguientes sería el MEJOR indicador de riesgo clave para supervisar la seguridad de la información del proveedor de servicios?
A. Número de incidentes de seguridad por gravedad
B. Número de parches de seguridad críticos
C. Porcentaje de tiempo de funcionamiento de la aplicación
D. Número de ajustes manuales de las nóminas
Ver respuesta
Respuesta correcta: A
Cuestionar #28
¿Cuál de las siguientes opciones proporcionaría MEJOR información a las partes interesadas para determinar la respuesta adecuada a una catástrofe?
A. Evaluación de riesgos
B. Evaluación de la vulnerabilidad
C. Análisis del impacto empresarial
D. Análisis DAFO
Ver respuesta
Respuesta correcta: C
Cuestionar #29
¿Cuál de las siguientes opciones tiene MAYOR impacto en los esfuerzos por mejorar la seguridad de una organización?
A. Tono de apoyo de la alta dirección en materia de seguridad
B. Políticas y procedimientos de seguridad bien documentados
C. Información periódica a la alta dirección
D. Automatización de los controles de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #30
Una organización determina que un usuario final ha hecho clic en un enlace malicioso. Cuál de las siguientes opciones es la MÁS eficaz para evitar que se repitan situaciones similares?
A. Formación de usuarios finales
B. Protección antivirus
C. Control de acceso de los usuarios finales
D. Políticas de seguridad actualizadas
Ver respuesta
Respuesta correcta: A
Cuestionar #31
¿Cuál debería ser la principal preocupación de una organización a la hora de evaluar un modelo de computación en nube de Infraestructura como Servicio (IaaS) para una aplicación de comercio electrónico?
A. Disponibilidad de los servicios del proveedor
B. Requisitos de auditoría interna
C. Dónde reside la aplicación
D. Propiedad de la solicitud
Ver respuesta
Respuesta correcta: A
Cuestionar #32
¿Cuál de las siguientes debe ser la PRIMERA actuación de un responsable de seguridad de la información tras la decisión de implantar una nueva tecnología?
A. Determinar los controles de seguridad necesarios para soportar la nueva tecnologíA
B. Realizar un análisis del impacto en la empresa (BIA) de la nueva tecnologíA
C. Realizar un análisis del rendimiento de la inversión (ROI) de la nueva tecnologíA
D. Determinar si la nueva tecnología cumplirá los requisitos reglamentarios
Ver respuesta
Respuesta correcta: B
Cuestionar #33
¿Cuál de las siguientes es la forma MÁS eficaz de garantizar que las políticas de seguridad sean pertinentes para las prácticas empresariales de la organización?
A. Integrar las mejores prácticas del sector
B. Obtener el visto bueno de la alta dirección
C. Realizar una auditoría de seguridad en toda la organización
D. Aprovechar la contribución del comité directivo de seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #34
Se ha desarrollado un nuevo sistema que no cumple las normas de antigüedad de contraseñas. Este incumplimiento puede MEJOR ser identificado a través de:
A. un análisis de impacto empresarial
B. una evaluación de auditoría interna
C. un proceso de gestión de incidentes
D. una serie progresiva de advertencias
Ver respuesta
Respuesta correcta: B
Cuestionar #35
En una organización que ha experimentado una expansión a través de una adquisición, ¿cuál de las siguientes opciones protegería MEJOR la red de la empresa?
A. Utilización de grupos de seguridad
B. Análisis del registro de acceso al sistema
C. Segmentación empresarial o por funciones
D. Cifrado de los datos que atraviesan las redes
Ver respuesta
Respuesta correcta: A
Cuestionar #36
¿Cuál de las siguientes opciones es la MÁS importante a la hora de seleccionar una métrica de seguridad de la información?
A. Alinear la métrica con la estrategia de TI
B. Definición de la métrica en términos cuantitativos
C. Garantizar la repetibilidad de la métrica
D. Definir la métrica en términos cualitativos
Ver respuesta
Respuesta correcta: B
Cuestionar #37
¿Cuál es la función PRIMARIA del programa de seguridad de la información?
A. Desarrollar y aplicar un conjunto de políticas de seguridad alineadas con la empresa
B. Educar a las partes interesadas sobre los requisitos de seguridad de la información
C. Realizar evaluaciones periódicas de riesgos y análisis de impacto en las empresas (BIA)
D. Orientar en la gestión de los riesgos de seguridad de la organización
Ver respuesta
Respuesta correcta: A
Cuestionar #38
Al externalizar datos a un proveedor de servicios en la nube, ¿cuál de los siguientes aspectos debería ser la consideración MÁS importante del responsable de seguridad de la información?
A. Se han definido las funciones y responsabilidades de la organización de abonados
B. Los servidores en nube se encuentran en el mismo país que la organización
C. La autorización de acceso incluye la verificación biométrica de seguridad
D. Los datos almacenados en el proveedor de servicios en nube no se mezclan
Ver respuesta
Respuesta correcta: D
Cuestionar #39
¿Cuál sería la razón PRIMARIA para que una organización llevara a cabo un ataque de phishing simulado contra sus empleados como parte de una evaluación de ingeniería social?
A. Medir la eficacia de la formación sobre concienciación en materia de seguridad
B. Identificar la necesidad de controles de seguridad atenuantes
C. Medir la eficacia de la solución antispam
D. Comprobar la eficacia del plan de respuesta a incidentes
Ver respuesta
Respuesta correcta: A
Cuestionar #40
La utilización de recursos externos para tareas de seguridad de la información altamente técnicas permite al responsable de seguridad de la información:
A. distribuir el riesgo tecnológico
B. aprovechar los recursos limitados
C. externalizar la responsabilidad
D. transferir el riesgo empresarial
Ver respuesta
Respuesta correcta: D
Cuestionar #41
¿Cuál de los siguientes es el beneficio PRIMARIO para una organización que utiliza una solución automatizada de monitorización de eventos?
A. Mejora del tiempo de respuesta a los incidentes
B. Mayor protección de la red
C. Análisis forense mejorado
D. Menor necesidad de análisis manuales
Ver respuesta
Respuesta correcta: A
Cuestionar #42
¿Cuál sería la MEJOR recomendación de un responsable de seguridad de la información al enterarse de que un contrato existente con un tercero no identifica claramente los requisitos para salvaguardar los datos críticos de la organización?
A. Crear una adenda al contrato existente
B. Anular el contrato de externalización
C. Transferir el riesgo al proveedor
D. Iniciar una auditoria externa del centro de datos del proveedor
Ver respuesta
Respuesta correcta: A
Cuestionar #43
Desde una perspectiva empresarial, la función MÁS importante de la seguridad de la información es dar soporte:
A. operaciones previsibles
B. normas internacionales
C. concienciación en materia de seguridad
D. política de empresA
Ver respuesta
Respuesta correcta: D
Cuestionar #44
Después de que la alta dirección haya aprobado un caso de negocio de seguridad de la información, debe ser:
A. utilizados para diseñar los requisitos funcionales de la solución
B. utilizados como base para una evaluación de riesgos
C. referenciado para construir planos arquitectónicos de la solución
D. revisados a intervalos clave para garantizar los resultados previstos
Ver respuesta
Respuesta correcta: D
Cuestionar #45
¿Cuál de los siguientes es el método MÁS eficaz para evaluar la eficacia de un programa de concienciación en materia de seguridad?
A. Revisión posterior al incidente
B. Prueba de ingeniería social
C. Exploración de vulnerabilidades
D. Prueba de mesa
Ver respuesta
Respuesta correcta: B
Cuestionar #46
¿Cuál de las siguientes es la MEJOR defensa contra un ataque de fuerza bruta?
A. Control de acceso discrecional
B. Bloqueo por detección de intrusos
C. Restricciones horarias
D. Control de acceso obligatorio
Ver respuesta
Respuesta correcta: C
Cuestionar #47
¿Cuál de las siguientes opciones es la MÁS importante para crear un programa eficaz de seguridad de la información?
A. Arquitectura de seguridad de la información para aumentar las actividades de supervisión
B. Apoyo de la dirección a la seguridad de la información
C. Contenido pertinente y oportuno incluido en los programas de sensibilización
D. Controles lógicos de acceso a los sistemas de información
Ver respuesta
Respuesta correcta: B
Cuestionar #48
El objetivo PRINCIPAL de documentar las directrices de seguridad de la información para su uso en una gran organización internacional es:
A. garantizar que todas las unidades de negocio tengan los mismos objetivos estratégicos de seguridad
B. proporcionar pruebas a los auditores de que las prácticas de seguridad son adecuadas
C. explicar las prácticas preferidas de la organización en materia de seguridad
D. garantizar que todas las unidades de negocio apliquen procedimientos de seguridad idénticos
Ver respuesta
Respuesta correcta: A
Cuestionar #49
¿Cuál de las siguientes opciones es la MÁS eficaz para proteger la autenticidad de los datos en tránsito?
A. Valor hash
B. Firma digital
C. Clave pública
D. Clave privada
Ver respuesta
Respuesta correcta: B
Cuestionar #50
¿Cuál de las siguientes opciones es la MÁS eficaz para garantizar que el proceso de concesión de acceso a los nuevos empleados está normalizado y cumple los requisitos de seguridad de la organización?
A. Conceder autorización a sistemas individuales según sea necesario con la aprobación de la gestión de la seguridad de la información
B. Exigir a los responsables de las nuevas contrataciones que se encarguen de la configuración y el acceso a las cuentas durante la orientación de los empleados
C. Integrar la autorización y creación de cuentas en los procedimientos de incorporación de RRHH
D. Adoptar una plantilla estándar de niveles de acceso para todos los empleados que se promulgará en el momento de la contratación
Ver respuesta
Respuesta correcta: C
Cuestionar #51
Cuando los mensajes se cifran y firman digitalmente para proteger los documentos transferidos entre socios comerciales, la MAYOR preocupación es que:
A. los socios comerciales pueden repudiar la transmisión de mensajes
B. los hackers pueden espiar los mensajes
C. los socios comerciales pueden repudiar la recepción de mensajes
D. los hackers pueden introducir mensajes falsos
Ver respuesta
Respuesta correcta: D
Cuestionar #52
Se ha aceptado y documentado formalmente un riesgo. ¿Cuál de las siguientes es la acción MÁS importante para un responsable de seguridad de la información?
A. Actualizar los niveles de tolerancia al riesgo
B. Notifíquelo a la alta dirección y al consejo
C. Supervisar el entorno para detectar cambios
D. Reevaluar la propensión al riesgo de la organización
Ver respuesta
Respuesta correcta: D
Cuestionar #53
¿Cuál de los siguientes es el MEJOR criterio para clasificar los activos?
A. El valor de mercado de los activos
B. Esperanza de pérdida anual (ALE)
C. Valor de los activos en relación con la organización
D. Objetivo de tiempo de recuperación (RTO)
Ver respuesta
Respuesta correcta: C
Cuestionar #54
¿Cuál de las siguientes es la razón MÁS importante para realizar evaluaciones de vulnerabilidad periódicamente?
A. La dirección exige informes periódicos
B. El entorno cambia constantemente
C. Hay que mitigar los riesgos tecnológicos
D. Se están evaluando los niveles de amenaza actuales
Ver respuesta
Respuesta correcta: B
Cuestionar #55
Los objetivos de tiempo de recuperación (RTO) son un resultado de ¿cuál de los siguientes?
A. Plan de continuidad de la actividad
B. Plan de recuperación en caso de catástrofe
C. Acuerdo de nivel de servicio (SLA)
D. Análisis del impacto en la empresa (BIA)
Ver respuesta
Respuesta correcta: B
Cuestionar #56
¿Cuál de las siguientes opciones es la MÁS pertinente para que un responsable de seguridad de la información la comunique a operaciones de TI?
A. El nivel de riesgo inherente
B. Evaluación de la vulnerabilidad
C. Evaluación de las amenazas
D. El nivel de exposición
Ver respuesta
Respuesta correcta: B
Cuestionar #57
Una solución de prevención de fuga de datos (DLP) ha identificado que varios empleados están enviando datos confidenciales de la empresa a sus direcciones de correo electrónico personales, infringiendo la política de la empresa. El responsable de seguridad de la información debe PRIMERO:
A. ponerse en contacto con los empleados implicados para que vuelvan a recibir formación sobre concienciación en materia de seguridad
B. notificar a la alta dirección que los empleados están incumpliendo la política
C. limitar el acceso a Internet de los empleados implicados
D. iniciar una investigación para determinar el alcance total del incumplimiento
Ver respuesta
Respuesta correcta: D
Cuestionar #58
¿Cuál de los siguientes métodos es el MÁS preocupante a la hora de detectar nuevas amenazas mediante IDS?
A. Reconocimiento estadístico de patrones
B. Firmas de ataque
C. Análisis heurístico
D. Análisis del tráfico
Ver respuesta
Respuesta correcta: B
Cuestionar #59
¿Cuál de los siguientes debe ser el objetivo PRIMARIO de un responsable de seguridad de la información durante el desarrollo de un sistema crítico que almacene datos altamente confidenciales?
A. Garantizar que la cantidad de riesgo residual es aceptable
B. Reducir el número de vulnerabilidades detectadas
C. Evitar las amenazas identificadas para el sistema
D. Cumplimiento de los requisitos reglamentarios
Ver respuesta
Respuesta correcta: D
Cuestionar #60
¿Cuál de las siguientes opciones es la MEJOR para garantizar la aplicación de las normas de seguridad?
A. Pruebas funcionales
B. Realizar una revisión del código
C. Publicación de normas de codificación de software
D. Pruebas de penetración
Ver respuesta
Respuesta correcta: D
Cuestionar #61
¿Cuál de las siguientes opciones debería ser la PRIMARIA a la hora de definir el estado deseado de la seguridad en una organización?
A. Nivel de riesgo aceptable
B. Esperanza de pérdida anual
C. Resultados de la auditoría externa
D. Nivel de impacto empresarial
Ver respuesta
Respuesta correcta: D
Cuestionar #62
Tras adoptar un marco de seguridad de la información, un responsable de seguridad de la información está trabajando con la alta dirección para cambiar la percepción de toda la organización de que la seguridad de la información es responsabilidad exclusiva del departamento de seguridad de la información. Para lograr este objetivo, ¿cuál debería ser la PRIMERA iniciativa del responsable de seguridad de la información?
A. Desarrollar un plan operativo que proporcione las mejores prácticas para los proyectos de seguridad de la información
B. Desarrollar una campaña de concienciación sobre la seguridad de la información con el apoyo de la alta dirección
C. Documentar y publicar las responsabilidades del departamento de seguridad de la información
D. Implantar un proceso formal para realizar revisiones periódicas del cumplimiento
Ver respuesta
Respuesta correcta: B
Cuestionar #63
¿Cuál de las siguientes opciones es la MÁS importante para incluir en los informes mensuales de seguridad de la información que se envían a la dirección general?
A. Análisis de tendencias de las métricas de seguridad
B. Inteligencia sobre amenazas
C. Análisis de la causa raíz de los incidentes de seguridad
D. Resultados de la evaluación de riesgos
Ver respuesta
Respuesta correcta: A
Cuestionar #64
¿Cuál de las siguientes opciones define los requisitos mínimos de seguridad que debe cumplir un sistema específico?
A. Política de seguridad
B. Directriz de seguridad
C. Procedimiento de seguridad
D. Base de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #65
Un responsable de seguridad de la información se entera de que la contraseña raíz de un servidor FTP externo puede ser objeto de ataques de fuerza bruta. ¿Cuál de las siguientes opciones sería la MÁS adecuada para reducir la probabilidad de éxito de un ataque?
A. Bloquear la dirección IP de origen del atacante
B. Bloquear el inicio de sesión remoto tras varios intentos fallidos
C. Deshabilitar el acceso al servidor externo
D. Instalar un sistema de detección de intrusos (IDS)
Ver respuesta
Respuesta correcta: B
Cuestionar #66
¿Cuál de las siguientes opciones proporciona la comprensión MÁS completa de la postura de seguridad de la información de una organización?
A. Métricas de gestión de riesgos
B. Resultados de la auditoría externa
C. Resultados de las evaluaciones de vulnerabilidad
D. Tendencias de los incidentes de seguridad de la organización
Ver respuesta
Respuesta correcta: A
Cuestionar #67
El uso de un caso de negocio para obtener financiación para una inversión en seguridad de la información es MÁS eficaz cuando el caso de negocio:
A. relaciona las políticas y normas de seguridad de la información con los requisitos de la empresa
B. relaciona la inversión con el plan estratégico de la organización
C. reajusta los objetivos de seguridad de la información a la estrategia de la organización
D. articula la intención de la dirección y las directrices de seguridad de la información en un lenguaje claro
Ver respuesta
Respuesta correcta: B
Cuestionar #68
Cuando los datos de los clientes se hayan visto comprometidos, una organización debe ponerse en contacto con las autoridades policiales:
A. si el ataque procede de una fuente internacional
B. cuando lo indique el responsable de seguridad de la información
C. si existe un impacto potencial para la organización
D. de acuerdo con la política de comunicación de la empresA
Ver respuesta
Respuesta correcta: D
Cuestionar #69
¿Cuál de las siguientes opciones apoya MEJOR el proceso de evaluación de riesgos para determinar la criticidad de un activo?
A. Análisis del impacto en la empresa (BIA)
B. Análisis del riesgo residual
C. Evaluación de la vulnerabilidad
D. Evaluación de la amenaza
Ver respuesta
Respuesta correcta: A
Cuestionar #70
Una auditoría interna ha descubierto que los parches críticos no se implementaron dentro del plazo establecido por la política sin una razón válida. Cuál de las siguientes opciones es la MEJOR manera de abordar los resultados de la auditoría?
A. Realizar auditorías periódicas sobre la aplicación de parches críticos
B. Evaluar la formación en gestión de parches
C. Evaluar el proceso de gestión de parches
D. Supervisar y notificar al personal de TI los parches críticos
Ver respuesta
Respuesta correcta: C
Cuestionar #71
¿Cuál de las siguientes opciones es la MÁS útil para incluir en un informe periódico a la alta dirección para demostrar la eficacia del programa de seguridad de la información?
A. Indicadores clave de riesgo (KRI)
B. Modelos de madurez de las capacidades
C. Factores críticos de éxito (FCE)
D. Indicadores clave de rendimiento (KPI)
Ver respuesta
Respuesta correcta: A
Cuestionar #72
El objetivo PRIMARIO de un informe periódico de evaluación de amenazas y riesgos para la alta dirección es comunicar la:
A. estado de la postura de seguridad
B. probabilidad de futuros incidentes
C. coste-beneficio de los controles de seguridad
D. criterios de aceptación del riesgo
Ver respuesta
Respuesta correcta: A
Cuestionar #73
¿Cuál de los siguientes factores es MÁS probable que impulse una actualización de la estrategia de seguridad de la información?
A. Una reciente prueba de penetración ha descubierto una debilidad de control
B. Se ha actualizado una importante aplicación empresarial
C. La dirección ha decidido implantar una tecnología emergente
D. Se ha contratado a un nuevo Director de TecnologíA
Ver respuesta
Respuesta correcta: C
Cuestionar #74
Para un usuario de software comercial descargado de Internet, ¿cuál de los siguientes es el medio MÁS eficaz para garantizar la autenticidad?
A. Firmas digitales
B. Certificados digitales
C. Firma de código digital
D. Esteganografía
Ver respuesta
Respuesta correcta: C
Cuestionar #75
¿Cuál de las siguientes es la MEJOR razón para desarrollar políticas integrales de seguridad de la información?
A. Cumplir la normativa externa industrial y gubernamental
B. Apoyar el desarrollo de indicadores de riesgo eficaces
C. Adaptar el programa de seguridad de la información a la estrategia de la organización
D. Obtener el apoyo de la alta dirección para el programa de seguridad de la información
Ver respuesta
Respuesta correcta: C
Cuestionar #76
La autorización para transferir la gestión de un incidente de seguridad interno a un proveedor de asistencia externo viene definida PRIMARIAMENTE por el:
A. responsable de seguridad de la información
B. procedimientos de escalada
C. plan de recuperación en caso de catástrofe
D. cadena de custodia
Ver respuesta
Respuesta correcta: D
Cuestionar #77
La MEJOR manera de mitigar el riesgo asociado a un ataque de ingeniería social es:
A. desplegar un sistema eficaz de detección de intrusos (IDS)
B. realizar una evaluación de las carencias de conocimientos de los usuarios en materia de prácticas de seguridad de la información
C. realizar una evaluación de riesgos empresariales del sistema de filtrado de correo electrónico
D. implantar la autenticación multifactor en los sistemas críticos de la empresa
Ver respuesta
Respuesta correcta: B
Cuestionar #78
Una organización con un gran número de usuarios considera necesario mejorar las aplicaciones de control de acceso. ¿Cuál de las siguientes opciones ayudaría MEJOR a impedir el acceso de usuarios no autorizados a redes y aplicaciones?
A. Inicio de sesión único
B. Sistemas biométricos
C. Contraseñas de usuario complejas
D. Listas de control de acceso
Ver respuesta
Respuesta correcta: D
Cuestionar #79
¿Cuál de las siguientes opciones es la MÁS útil para mantener la cohesión de los recursos de seguridad de la información de una organización?
A. Arquitectura de seguridad de la información
B. Análisis de las deficiencias de seguridad
C. Análisis del impacto empresarial
D. Comité Director de Seguridad de la Información
Ver respuesta
Respuesta correcta: A
Cuestionar #80
Durante la fase de iniciación del ciclo de vida de desarrollo del sistema (SDLC) para un proyecto de software, las actividades de seguridad de la información deben abordar:
A. controles de seguridad básicos
B. análisis coste-beneficio
C. evaluación comparativa de las métricas de seguridad
D. objetivos de seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #81
¿Cuál de las siguientes es la MEJOR tarea que realiza el departamento de seguridad?
A. Aprobación de normas de acceso al sistema operativo
B. Registro de accesos no autorizados al sistema operativo
C. Gestión de perfiles de usuario para acceder al sistema operativo
D. Aprovisionar usuarios para acceder al sistema operativo
Ver respuesta
Respuesta correcta: B
Cuestionar #82
¿Cuál de las siguientes debería ser la consideración MÁS importante de un responsable de seguridad de la información a la hora de llevar a cabo una revisión de la seguridad física de un posible centro de datos externalizado?
A. Distancia del centro de datos a la sede social
B. Disponibilidad de conexiones de circuitos de red
C. Factores medioambientales del entorno
D. Proximidad a las fuerzas del orden
Ver respuesta
Respuesta correcta: C
Cuestionar #83
¿Cuál de las siguientes opciones detectaría MEJOR los daños maliciosos derivados de una amenaza interna?
A. Lista de control de acceso
B. Cifrado
C. Formación de sensibilización sobre el fraude
D. Rotación laboral
Ver respuesta
Respuesta correcta: D
Cuestionar #84
¿Cuál de las siguientes debería ser la función PRIMARIA de un responsable de seguridad de la información cuando una organización inicia un proceso de clasificación de datos?
A. Verificar que los activos se han clasificado adecuadamente
B. Aplicar la seguridad de acuerdo con la clasificación específicA
C. Definir la estructura de clasificación que se va a aplicar
D. Asignar el nivel de clasificación de los activos
Ver respuesta
Respuesta correcta: C
Cuestionar #85
El objetivo PRIMARIO de la supervisión continua de los controles de seguridad es garantizar:
A. disponibilidad del sistemA
B. se minimizan las lagunas de control
C. eficacia de los controles
D. alineación con los requisitos de cumplimiento
Ver respuesta
Respuesta correcta: C
Cuestionar #86
Una organización comparte información de clientes entre sus sucursales dispersas por todo el mundo. ¿Cuál de los siguientes aspectos debería preocupar MÁS a la dirección de seguridad de la información?
A. Diferencias interculturales entre ramas
B. Normativa contradictoria sobre protección de datos
C. Redes de área extensa (WAN) inseguras
D. Descentralización de la seguridad de la información
Ver respuesta
Respuesta correcta: C
Cuestionar #87
Al redactar la declaración de privacidad corporativa para un sitio web público, ¿cuál de los siguientes puntos DEBE incluirse?
A. Requisitos de control de acceso
B. Cláusula de responsabilidad limitada
C. Requisitos de cifrado de la información
D. Explicación del uso de la información
Ver respuesta
Respuesta correcta: C
Cuestionar #88
Las excepciones a una política de seguridad deben aprobarse basándose PRIMARIAMENTE en:
A. Apetito por el riesgo
B. la probabilidad de amenaza externA
C. resultados de un análisis de impacto empresarial (BIA)
D. el número de incidentes de seguridad
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: