¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

CISM Preparación para el Examen: Materiales de Estudio y Pruebas Simuladas, Gerente Certificado de Seguridad de la Información | SPOTO

Prepárate eficazmente para el examen Certified Information Security Manager (CISM) con SPOTO's CISM Exam Prep: Study Materials & Mock Tests. Como CISM, usted demuestra experiencia avanzada en el desarrollo y gestión de programas de seguridad de la información empresarial. Acceda a nuestros completos materiales de estudio y atractivos simulacros de examen, incluyendo opciones de examen gratuito, para profundizar en los volcados de examen, ejemplos de preguntas y materiales de examen. Participe en exámenes de prueba realistas para simular el entorno del examen y perfeccionar su práctica. Utilice nuestras respuestas detalladas del examen y simulador del examen para realzar su preparación. Con los recursos de práctica de examen de SPOTO, incluyendo preguntas de examen en línea, estarás bien equipado para sobresalir en el examen CISM y avanzar en tu carrera en seguridad de la información

Realizar otros exámenes en línea

Cuestionar #1
Basándose en la información proporcionada, ¿cuál de las siguientes situaciones presenta el MAYOR riesgo de seguridad de la información para una organización con múltiples, pero pequeñas, ubicaciones de procesamiento nacional?
A. No se aplican los procedimientos de funcionamiento de los sistemas
B. Los procedimientos de gestión del cambio son deficientes
C. El desarrollo de sistemas se externaliza
D. No se realiza la gestión de la capacidad de los sistemas
Ver respuesta
Respuesta correcta: C
Cuestionar #2
La alta dirección de una organización está animando a sus empleados a utilizar las redes sociales con fines promocionales. Cuál de los siguientes debería ser el PRIMER paso del responsable de seguridad de la información para apoyar esta estrategia?
A. Incorporar los medios sociales al programa de concienciación sobre seguridad
B. Elaborar una directriz sobre el uso aceptable de las redes sociales
C. Desarrollar un caso de negocio para una solución de prevención de pérdida de datos
D. Utilizar una solución de filtrado de contenidos web
Ver respuesta
Respuesta correcta: C
Cuestionar #3
La razón PRIMARIA para crear un caso de negocio cuando se propone un proyecto de seguridad de la información es:
A. establecer el valor del proyecto en relación con los objetivos empresariales
B. establecer el valor del proyecto en relación con el cumplimiento de la normativa
C. asegurarse de que las partes pertinentes de la empresa participan en el proyecto
D. garantizar que se identifican controles de seguridad exhaustivos
Ver respuesta
Respuesta correcta: C
Cuestionar #4
Se ha desarrollado un nuevo sistema que no cumple las normas de antigüedad de contraseñas. Este incumplimiento puede MEJOR ser identificado a través de:
A. un análisis de impacto empresarial
B. una evaluación de auditoría interna
C. un proceso de gestión de incidentes
D. una serie progresiva de advertencias
Ver respuesta
Respuesta correcta: C
Cuestionar #5
Se ha aislado un servidor web de una institución financiera que ha sido comprometido utilizando una cuenta de superusuario y se han seguido los procesos forenses adecuados. El siguiente paso debería ser:
A. Reconstruir el servidor a partir de la última copia de seguridad verificadA
B. poner el servidor web en cuarentenA
C. apagar el servidor de forma organizadA
D. reconstruir el servidor con los medios originales y los parches pertinentes
Ver respuesta
Respuesta correcta: C
Cuestionar #6
Una unidad de negocio utiliza una aplicación de comercio electrónico con una estricta política de contraseñas. Muchos clientes se quejan de que no pueden recordar sus contraseñas porque son demasiado largas y complejas. La unidad de negocio afirma que es imperativo mejorar la experiencia del cliente. El responsable de seguridad de la información debería PRIMERO:
A. cambiar la política de contraseñas para mejorar la experiencia del cliente
B. investigar métodos seguros alternativos de verificación de la identidad
C. evaluar el impacto de la experiencia del cliente en los ingresos de la empresa
D. recomendar la implantación de la autenticación de dos factores
Ver respuesta
Respuesta correcta: A
Cuestionar #7
Al apoyar al responsable de privacidad de una organización, ¿cuál de las siguientes es la función PRIMARIA del responsable de seguridad de la información en relación con los requisitos de primacía?
A. Control de la transferencia de datos privados
B. Realización de programas de concienciación sobre la privacidad
C. Garantizar la existencia de controles adecuados
D. Determinación de la clasificación de los datos
Ver respuesta
Respuesta correcta: D
Cuestionar #8
¿Cuál de las siguientes opciones presenta el MAYOR reto a la hora de calcular el rendimiento de la inversión (ROI) en el entorno de la seguridad?
A. El número de incidentes no puede predeterminarse
B. No se pueden prever los sobrecostes del proyecto
C. El coste de las herramientas de seguridad es difícil de calcular
D. Los costes de los incidentes de seguridad no pueden estimarse
Ver respuesta
Respuesta correcta: A
Cuestionar #9
¿Cuál de los siguientes dispositivos debe colocarse dentro de una zona desmilitarizada (DMZ)?
A. Conmutador de red
B. Servidor web
C. Servidor de base de datos
D. Servidor de archivos/impresión
Ver respuesta
Respuesta correcta: A
Cuestionar #10
¿Cuál de las siguientes opciones es la MEJOR para garantizar que la dirección se responsabiliza del proceso de toma de decisiones en materia de seguridad de la información?
A. Políticas y procedimientos de seguridad
B. Autoevaluación anual por parte de la dirección
C. Comités directores de seguridad
D. Campañas de sensibilización en materia de seguridad
Ver respuesta
Respuesta correcta: C
Cuestionar #11
Una organización está en proceso de adoptar una infraestructura de datos híbrida, transfiriendo todas las aplicaciones no esenciales a proveedores de servicios en la nube y manteniendo todas las funciones empresariales esenciales en casa. El responsable de seguridad de la información ha determinado que debe utilizarse una estrategia de defensa en profundidad. ¿Cuál de las siguientes opciones describe MEJOR esta estrategia?
A. Requisitos de inicio de sesión multifactor para aplicaciones de servicios en la nube, tiempos de espera y contraseñas complejas
B. Despliegues de cortafuegos anidados dentro de la infraestructura
C. Controles de seguridad separados para aplicaciones, plataformas, programas y puntos finales
D. Aplicación estricta del control de acceso basado en funciones (RBAC)
Ver respuesta
Respuesta correcta: C
Cuestionar #12
Los responsables de la seguridad de la información deben utilizar técnicas de evaluación de riesgos para:
A. Justificar la selección de estrategias de mitigación de riesgos
B. maximizar el rendimiento de la inversión (ROD
C. proporcionar documentación a auditores y reguladores
D. cuantificar riesgos que de otro modo serían subjetivos
Ver respuesta
Respuesta correcta: B
Cuestionar #13
Las medidas de emergencia se adoptan en la fase inicial de una catástrofe con el fin de evitar lesiones o la pérdida de vidas humanas:
A. determinar el alcance de los daños materiales
B. preservar las condiciones medioambientales
C. garantizar la activación ordenada del plan
D. reducir el alcance de los daños operativos
Ver respuesta
Respuesta correcta: A
Cuestionar #14
¿Cuál de los siguientes es el MEJOR enfoque a la hora de utilizar datos confidenciales de clientes durante la fase de pruebas de un proyecto de desarrollo de sistemas?
A. Establezca el entorno de prueba en una red independiente
B. Sanear los datos de los clientes
C. Supervisar el entorno de prueba para detectar posibles pérdidas de datos
D. Implementar controles equivalentes a los del sistema fuente
Ver respuesta
Respuesta correcta: C
Cuestionar #15
La razón MÁS importante para documentar formalmente los procedimientos de seguridad es garantizar:
A. los procesos son repetibles y sostenibles
B. alineación con los objetivos empresariales
C. auditabilidad por parte de los organismos reguladores
D. criterios objetivos para la aplicación de métricas
Ver respuesta
Respuesta correcta: B
Cuestionar #16
Cuando se configura un sistema de control de acceso biométrico que protege un centro de datos de alta seguridad, el nivel de sensibilidad del sistema debe ajustarse: a una tasa de falsos rechazos (FRR) más alta.
A.
B. a una menor tasa de error de cruce
C. a una mayor tasa de falsa aceptación (FAR)
D. exactamente a la tasa de error de cruce
Ver respuesta
Respuesta correcta: C
Cuestionar #17
El servidor de correo principal de una entidad financiera ha sido comprometido a nivel de superusuario; la única forma de garantizar la seguridad del sistema sería:
A. cambiar la contraseña de root del sistemA
B. implantar la autenticación multifactor
C. Reconstruir el sistema a partir del soporte de instalación original
D. desconectar el servidor de correo de la red
Ver respuesta
Respuesta correcta: B
Cuestionar #18
¿Cuál de los siguientes entornos representa el MAYOR riesgo para la seguridad de la organización?
A. Servidor de archivos gestionado localmente
B. Almacén de datos de la empresa
C. Clúster de servidores web con equilibrio de carga
D. Conmutador de datos gestionado centralmente
Ver respuesta
Respuesta correcta: B
Cuestionar #19
Una organización está considerando la posibilidad de permitir a los empleados el uso de dispositivos informáticos personales para fines empresariales. Para facilitar al máximo la decisión de la alta dirección, el responsable de seguridad de la información debería:
A. vincular la estrategia a los objetivos de la empresa
B. realizar un análisis coste-beneficio
C. realizar una evaluación de riesgos
D. desarrollar un caso de negocio
Ver respuesta
Respuesta correcta: C
Cuestionar #20
¿Cuál de las siguientes opciones protegerá MEJOR los datos confidenciales al conectar grandes redes inalámbricas a una infraestructura de red por cable existente?
A. Filtrado obligatorio de direcciones de control de acceso (MAC)
B. Contraseñas seguras
C. Red privada virtual (VPN)
D. Cortafuegos
Ver respuesta
Respuesta correcta: D
Cuestionar #21
Cuando un usuario utiliza un certificado digital del lado del cliente para autenticarse en un servidor web a través de Secure Socket Layer (SSL), ¿a cuál de las siguientes situaciones es MÁS vulnerable la confidencialidad?
A. Suplantación de IP
B. Ataque Man-in-the-middle
C. Repudio
D. Troyano
Ver respuesta
Respuesta correcta: C
Cuestionar #22
Hay que obtener pruebas de un servidor comprometido para una investigación forense. ¿Cuál sería la MEJOR fuente?
A. Una copia a nivel de bits de todos los datos del disco duro
B. La última copia de seguridad verificada almacenada fuera de las instalaciones
C. Datos de la memoria volátil
D. Servidores de copia de seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #23
¿Cuál de los siguientes es el factor MÁS importante a la hora de desarrollar una estrategia eficaz de seguridad de la información?
A. Normas de seguridad de la información
B. Requisitos de conformidad
C. Informes de referencia
D. Informes de auditoría de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #24
A la hora de considerar la adopción de un nuevo marco de seguridad de la información, el responsable de seguridad de la información de una organización debería PRIMERO:
A. comparar el marco con la estrategia empresarial actual
B. realizar un análisis de viabilidad técnica
C. realizar un estudio de viabilidad financiera
D. analizar las implicaciones jurídicas del marco y el impacto empresarial
Ver respuesta
Respuesta correcta: C
Cuestionar #25
¿Cuál de las siguientes opciones sería la MÁS crítica para el éxito de la implantación de un sistema de autenticación biométrica?
A. Asignación presupuestaria
B. Competencias técnicas del personal
C. Aceptación del usuario
D. Requisitos de contraseña
Ver respuesta
Respuesta correcta: C
Cuestionar #26
La principal ventaja de implementar la sincronización automática de contraseñas es que:
A. reduce la carga de trabajo administrativo general
B. aumenta la seguridad entre sistemas multinivel
C. permite cambiar las contraseñas con menos frecuenciA
D. reduce la necesidad de autenticación de dos factores
Ver respuesta
Respuesta correcta: A
Cuestionar #27
Al recoger pruebas para el análisis forense, es importante:
A. A
B. solicitar al departamento informático que realice una copia de imagen
C. desconectarse de la red y aislar los dispositivos afectados
D. garantizar la presencia de personal policial antes de que comience el análisis forense
Ver respuesta
Respuesta correcta: D
Cuestionar #28
¿Cuál de las siguientes es la razón PRIMARIA para implantar un programa de gestión de riesgos?
A. Permite a la organización eliminar riesgos
B. Es una parte necesaria de la diligencia debida de la dirección
C. Satisface los requisitos reglamentarios y de auditoría
D. Ayuda a incrementar el rendimiento de la inversión (ROD
Ver respuesta
Respuesta correcta: B
Cuestionar #29
¿Durante qué fase del proceso de respuesta a un incidente deben considerarse y aplicarse medidas correctivas del procedimiento de respuesta?
A. Erradicación
B. Revisar
C. Contención
D. Identificación
Ver respuesta
Respuesta correcta: A
Cuestionar #30
La MEJOR manera de asegurarse de que un proveedor de servicios externo cumple las políticas de seguridad de la organización es:
A. Incluir explícitamente al proveedor de servicios en las políticas de seguridad
B. Recibir confirmación por escrito de que el proveedor ha leído todas las políticas
C. Referencia cruzada a las políticas del acuerdo de nivel de servicio
D. Realizar revisiones periódicas del proveedor de servicios
Ver respuesta
Respuesta correcta: B
Cuestionar #31
Una organización dedicada a actividades de comercio electrónico que opera desde su país de origen ha abierto una nueva oficina en otro país con leyes de seguridad estrictas. En este escenario, la estrategia global de seguridad debe basarse en:
A. resultados de la evaluación de riesgos
B. normas internacionales de seguridad
C. los requisitos más estrictos
D. la estructura organizativa de seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #32
¿Cuál de las siguientes métricas proporcionaría a la dirección la MÁXIMA información útil sobre el progreso de un programa de concienciación en materia de seguridad?
A. Aumento del número de descargas de la política de seguridad de la organización
B. Mayor notificación de incidentes de seguridad
C. Porcentaje de finalización de la formación de sensibilización de los usuarios en cada unidad de negocio
D. Disminución del número de incidentes de seguridad
Ver respuesta
Respuesta correcta: C
Cuestionar #33
¿Cuál de las siguientes sería la solución de seguridad física MÁS adecuada para la entrada principal de un centro de datos"?
A. Mantrap
B. Cerradura biométrica
C. Circuito cerrado de televisión (CCTV)
D. Guardia de seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #34
Un responsable de seguridad de la información está recomendando una inversión en una nueva iniciativa de seguridad para hacer frente a las amenazas publicadas recientemente. Cuál de las siguientes opciones sería la MÁS importante para incluir en el caso de negocio?
A. Impacto empresarial si se materializan las amenazas
B. Disponibilidad de fondos no utilizados en el presupuesto de seguridad
C. Información sobre amenazas procedente de fuentes acreditadas
D. Alineación de la nueva iniciativa con la estrategia empresarial aprobada
Ver respuesta
Respuesta correcta: B
Cuestionar #35
En una organización, la seguridad de los sistemas de información es responsabilidad de:
A. todo el personal
B. personal de sistemas de información
C. personal de seguridad de los sistemas de información
D. personal funcional
Ver respuesta
Respuesta correcta: C
Cuestionar #36
¿Cuál de las siguientes opciones es la MÁS importante para que un responsable de seguridad de la información informe periódicamente a la alta dirección?
A. Resultados de las pruebas de penetración
B. Informes de auditoría
C. Impacto de los riesgos no remediados
D. Informes de análisis de amenazas
Ver respuesta
Respuesta correcta: D
Cuestionar #37
¿Cuál de las siguientes es la aprobación de gestión MÁS importante para migrar un sistema de procesamiento de pedidos de un entorno de pruebas a un entorno de producción?
A. Usuario
B. Seguridad
C. Operaciones
D. Base de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #38
¿Cuál de las siguientes acciones se realiza PRIMARIAMENTE para abordar la integridad de la información?
A. Asignación de permisos de control adecuados
B. Implementación de una aplicación de seguridad en Internet
C. Implantación de un sistema de servidor dúplex
D. Cifrado del correo electrónico
Ver respuesta
Respuesta correcta: D
Cuestionar #39
¿Cuál de los siguientes riesgos se evaluaría MEJOR utilizando técnicas cuantitativas de evaluación de riesgos?
A. Robo de datos de clientes
B. Un corte de energía eléctrica
C. Un sitio web desfigurado por piratas informáticos
D. Pérdida del equipo de desarrollo de software
Ver respuesta
Respuesta correcta: B
Cuestionar #40
¿Cuál es el MEJOR método para verificar que todos los parches de seguridad aplicados a los servidores se documentaron correctamente?
A. Rastrear las solicitudes de control de cambios a los registros de parches del sistema operativo (SO)
B. Rastrear los registros de parches del SO hasta la documentación de actualización del proveedor del SO
C. Rastrear los registros de parches del SO hasta las solicitudes de control de cambios
D. Revisar la documentación de control de cambios de los servidores clave
Ver respuesta
Respuesta correcta: D
Cuestionar #41
Los planes detallados de continuidad de la actividad deben basarse PRIMARIAMENTE en:
A. consideración de diferentes alternativas
B. la solución menos costosA
C. estrategias que cubran todas las aplicaciones
D. estrategias validadas por la alta dirección
Ver respuesta
Respuesta correcta: C
Cuestionar #42
Cuando una nueva aplicación empresarial clave entra en producción, la razón PRIMARIA para actualizar los análisis de impacto en el negocio (BIA) y los planes de continuidad del negocio/recuperación ante desastres pertinentes es porque:
A. es un requisito de la política de seguridad
B. las licencias de software pueden caducar en el futuro sin previo aviso
C. debe mantenerse el inventario de activos
D. los acuerdos de nivel de servicio pueden no cumplirse de otro modo
Ver respuesta
Respuesta correcta: C
Cuestionar #43
Un programa de seguridad de la información debe estar patrocinado por:
A. gestión de infraestructuras
B. el departamento de auditoría de la empresA
C. propietarios de procesos empresariales clave
D. gestión de la seguridad de la información
Ver respuesta
Respuesta correcta: B
Cuestionar #44
Un responsable de seguridad de la información está implantando un programa BYOD (traiga su propio dispositivo). Cuál de las siguientes opciones es la MEJOR para garantizar que los usuarios cumplen las normas de seguridad?
A. Supervisar las actividades de los usuarios en la red
B. Publicar las normas en la página de inicio de la intranet
C. Establecer una política de uso aceptable
D. Desplegar una solucion de gestion de dispositivos
Ver respuesta
Respuesta correcta: A
Cuestionar #45
La MEJOR manera de garantizar el cumplimiento de las políticas de seguridad de la información es:
A. distribuir copias impresas a todos los empleados
B. realizar revisiones periódicas para comprobar el cumplimiento
C. incluir sanciones crecientes en caso de incumplimiento
D. establecer una línea directa anónima para denunciar los abusos de la políticA
Ver respuesta
Respuesta correcta: B
Cuestionar #46
¿Cuál de las siguientes es la razón PRIMARIA para realizar evaluaciones periódicas del impacto en la empresa?
A. Mejorar los resultados de la última evaluación del impacto empresarial
B. Actualizar los objetivos de recuperación en función de los nuevos riesgos
C. Reducir los tiempos de recuperación
D. Satisfacer las necesidades de la política de continuidad de la actividad
Ver respuesta
Respuesta correcta: A
Cuestionar #47
En un estudio de evaluación de riesgos realizado por una organización se observó que no existe segmentación de la red de área local (LAN). La segmentación de la red reduciría el impacto potencial de ¿cuál de las siguientes situaciones?
A. Ataques de denegación de servicio (DoS)
B. Escaneo de tráfico
C. Infecciones víricas
D. Suplantación de dirección IP
Ver respuesta
Respuesta correcta: A
Cuestionar #48
¿Cuál de las siguientes opciones es la MÁS probable que reduzca las posibilidades de que una persona no autorizada acceda a los recursos informáticos haciéndose pasar por una persona autorizada que necesita restablecer su contraseña?
A. Realización de revisiones de restablecimiento de contraseñas
B. Realización de programas de concienciación en materia de seguridad
C. Aumentar la frecuencia de los cambios de contraseña
D. Implementar la comprobación automática de la sintaxis de la contraseña
Ver respuesta
Respuesta correcta: B
Cuestionar #49
¿Cuál de las siguientes sería la información MÁS importante que habría que incluir en un estudio de viabilidad de un proyecto de seguridad de la información en un sector muy regulado?
A. Evaluación del riesgo de incumplimiento
B. Conclusiones críticas de la auditoría
C. Análisis comparativo del sector
D. Número de incidentes de seguridad notificados
Ver respuesta
Respuesta correcta: B
Cuestionar #50
¿Cuál de las siguientes características suele faltar cuando se utiliza Secure Sockets Layer (SSL) en un navegador web?
A. Autenticación del cliente web basada en certificados
B. Autenticación del servidor web basada en certificados
C. Confidencialidad de los datos entre el cliente y el servidor web
D. Algoritmos de cifrado múltiple
Ver respuesta
Respuesta correcta: B
Cuestionar #51
Por lo general, un servidor de intranet debe colocarse en el:
A. red internA
B. servidor cortafuegos
C. router externo
D. controlador de dominio primario
Ver respuesta
Respuesta correcta: D
Cuestionar #52
¿Cuál de las siguientes situaciones requeriría con MAYOR probabilidad la aplicación de un plan de continuidad de la actividad?
A. Un visitante no autorizado descubierto en el centro de datos
B. Un ataque distribuido de denegación de servicio a un servidor de correo electrónico
C. Una epidemia que impide al personal desempeñar sus funciones
D. Un hacker que tiene como rehén información personal identificable
Ver respuesta
Respuesta correcta: B
Cuestionar #53
En un entorno bien controlado, ¿cuál de las siguientes actividades es la MÁS probable que conduzca a la introducción de puntos débiles en el software de seguridad?
A. Aplicación de parches
B. Modificación de las normas de acceso
C. Actualización del hardware
D. Copia de seguridad de archivos
Ver respuesta
Respuesta correcta: D
Cuestionar #54
Un mensaje* que ha sido cifrado por la clave privada del emisor y de nuevo por la clave pública del receptor consigue:
A. autenticación y autorización
B. confidencialidad e integridad
C. confidencialidad y no repudio
D. autenticación y no repudio
Ver respuesta
Respuesta correcta: A
Cuestionar #55
Para reducir la posibilidad de interrupciones del servicio, una entidad celebra contratos con varios proveedores de servicios de Internet (ISP). ¿Cuál de los siguientes sería el elemento MÁS importante a incluir?
A. Acuerdos de nivel de servicio (SLA)
B. Cláusula de derecho de auditoría
C. Servicios del sistema de detección de intrusiones (IDS)
D. Servicios de filtrado de spam
Ver respuesta
Respuesta correcta: D
Cuestionar #56
En una gran organización, definir los objetivos de tiempo de recuperación (RTO) es PRIMARIAMENTE responsabilidad de:
A. el responsable informático
B. el responsable de seguridad de la información
C. el director de la unidad de negocio
D. alto directivo
Ver respuesta
Respuesta correcta: D
Cuestionar #57
¿Cuál de las siguientes situaciones preocuparía MÁS a un responsable de seguridad? Los registros de auditoría no están habilitados en un servidor de producción
A.
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #58
El objetivo PRIMARIO de la concienciación en materia de seguridad es:
A. asegurarse de que se comprenden las políticas de seguridad
B. influir en el comportamiento de los empleados
C. garantizar el cumplimiento legal y reglamentario
D. notificar las acciones por incumplimiento
Ver respuesta
Respuesta correcta: C
Cuestionar #59
¿Cuál de los siguientes es el MEJOR enfoque para una organización que desea proteger su propiedad intelectual?
A. Organizar sesiones de sensibilización sobre la política de propiedad intelectual D
B. Exigir a todos los empleados que firmen un acuerdo de confidencialidad
C. Eliminar rápidamente todo acceso cuando un empleado abandona la organización Restringir el acceso a lo que sea necesario saber
Ver respuesta
Respuesta correcta: D
Cuestionar #60
¿En cuál de los siguientes hitos se alcanza el objetivo de tiempo de recuperación (RTO)?
A. Declaración de catástrofe
B. Recuperación de las copias de seguridad
C. Restauración del sistema
D. Volver a la tramitación habitual
Ver respuesta
Respuesta correcta: C
Cuestionar #61
Las decisiones de gestión relativas a las inversiones en seguridad de la información serán MÁS eficaces cuando se basen en:
A. una esperanza de pérdida anual (ALE) determinada a partir del historial de eventos de seguridad
B. la aceptación formalizada del análisis de riesgos por parte de la dirección
C. la comunicación de evaluaciones coherentes y periódicas de los riesgos
D. un proceso para identificar y analizar amenazas y vulnerabilidades
Ver respuesta
Respuesta correcta: B
Cuestionar #62
¿Cuál es la MEJOR manera de garantizar la protección de datos en caso de despido?
A. Recuperar la tarjeta de identificación y las llaves de la tarjeta
B. Recuperar todos los equipos informáticos personales
C. Borrar todas las carpetas del empleado
D. Asegurar que todo acceso logico sea removido
Ver respuesta
Respuesta correcta: B
Cuestionar #63
Es importante desarrollar una línea base de seguridad de la información porque ayuda a definir:
A. recursos de información críticos que necesitan protección
B. una política de seguridad para toda la organización
C. la seguridad mínima aceptable que debe aplicarse
D. controles de acceso físico y lógico necesarios
Ver respuesta
Respuesta correcta: A
Cuestionar #64
¿Cuál de las siguientes opciones es la MÁS importante para el éxito de un programa de seguridad de la información?
A. Formación en materia de "seguridad
B. Metas y objetivos alcanzables
C. Patrocinio de la alta dirección
D. Presupuesto inicial y personal adecuados
Ver respuesta
Respuesta correcta: B
Cuestionar #65
Una organización sin ningún programa formal de seguridad de la información que haya decidido aplicar las mejores prácticas de seguridad de la información debería PRIMERO:
A. invitar a un consultor externo a crear la estrategia de seguridad
B. asignar el presupuesto basándose en las mejores prácticas
C. organizaciones similares de referenciA
D. definir requisitos de seguridad empresarial de alto nivel
Ver respuesta
Respuesta correcta: A
Cuestionar #66
Gestionar el ciclo de vida de un certificado digital es una función de a(n):
A. administrador del sistemA
B. administrador de seguridad
C. desarrollador de sistemas
D. fuente independiente de confianzA
Ver respuesta
Respuesta correcta: C
Cuestionar #67
El centro de datos de una organización de alojamiento de datos alberga servidores, aplicaciones y datos para un gran número de clientes dispersos geográficamente. Cuál de las siguientes estrategias sería el MEJOR enfoque para desarrollar una política de control de acceso físico para la organización?
A. Diseñar el inicio de sesión único o el acceso federado
B. Realizar una evaluación de riesgos para determinar los riesgos de seguridad y los controles de mitigación
C. Desarrollar requisitos de control de acceso para cada sistema y aplicación
D. Revisar las políticas de seguridad de los clientes
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: