¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

CISM Preguntas de Examen y Materiales de Estudio, Gerente Certificado de Seguridad de la Información | SPOTO

Prepárate para tu certificación CISM con los materiales de estudio integrales de SPOTO y las pruebas de práctica de alta calidad. Nuestras preguntas de examen cubren una amplia gama de temas, incluyendo el gobierno de la ciberseguridad, la gestión de riesgos, la respuesta a incidentes y el cumplimiento. Accede a preguntas de muestra gratuitas para medir tu preparación y profundiza en nuestros extensos volcados de examen para una comprensión más profunda de los conceptos clave. Con los exámenes de prueba de SPOTO, simule el entorno de prueba real y afine sus habilidades para tomar exámenes. Explora nuestra amplia colección de materiales de examen, con respuestas y explicaciones detalladas, para reforzar tus conocimientos. Ya sea que estés practicando preguntas de examen, revisando escenarios de muestra o refinando tu estrategia de examen, el simulador de examen en línea de SPOTO es tu herramienta esencial para el éxito en la preparación del examen CISM.
Realizar otros exámenes en línea

Cuestionar #1
El PRIMER paso en un plan de respuesta a incidentes es:
A. Notificar a las personas adecuadas
B. contener los efectos del incidente para limitar los daños
C. desarrollar estrategias de respuesta ante ataques sistemáticos
D. validar el incidente
Ver respuesta
Respuesta correcta: C
Cuestionar #2
La forma MÁS eficaz de garantizar que los proveedores de servicios subcontratados cumplen la política de seguridad de la información de la organización sería:
A. supervisión del nivel de servicio
B. pruebas de penetración
C. auditar periódicamente
D. formación sobre concienciación en materia de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #3
La identificación y priorización de los riesgos empresariales permite a los gestores de proyectos:
A. establecer hitos de aplicación
B. reducir la cantidad total de tiempo de holgurA
C. abordar las áreas más importantes
D. acelerar la finalización de los caminos críticos
Ver respuesta
Respuesta correcta: D
Cuestionar #4
¿Cuál de los siguientes es el resultado MÁS útil de un análisis de riesgos para la seguridad de la información?
A. Informe de análisis del impacto en la empresa (BIA)
B. Lista de medidas para mitigar el riesgo
C. Asignación de riesgos a los responsables de los procesos
D. Cuantificación del riesgo organizativo
Ver respuesta
Respuesta correcta: D
Cuestionar #5
Tras realizar una evaluación completa de los riesgos informáticos, ¿quién puede decidir MEJOR qué controles paliativos deben aplicarse?
A. Alta dirección
B. Director comercial
C. Responsable de auditoría informática
D. Responsable de seguridad de la información (ISO)
Ver respuesta
Respuesta correcta: D
Cuestionar #6
¿Cuál de las siguientes opciones garantiza MEJOR la confidencialidad de la información transmitida por Internet?
A. Red privada virtual (VPN)
B. Cortafuegos y routers
C. Autenticación biométrica
D. Autenticación de dos factores
Ver respuesta
Respuesta correcta: C
Cuestionar #7
Un análisis de impacto empresarial (BIA) es la MEJOR herramienta para calcularlo:
A. coste total de propiedad
B. prioridad de la restauración
C. esperanza de pérdida anualizada (ALE)
D. riesgo residual
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Para justificar la creación de un equipo de gestión de incidentes, ¿cuál de las siguientes opciones sería la MÁS eficaz para un responsable de seguridad de la información?
A. Evaluación del impacto empresarial de los incidentes pasados
B. Necesidad de una revisión independiente de las causas de los incidentes
C. Necesidad de mejorar constantemente la seguridad
D. Posibles beneficios empresariales de la reducción del impacto de los incidentes
Ver respuesta
Respuesta correcta: C
Cuestionar #9
La MEJOR estrategia para la gestión de riesgos es:
A. lograr un equilibrio entre el riesgo y los objetivos de la organización
B. reducir el riesgo a un nivel aceptable
C. garantizar que en la elaboración de las políticas se tengan debidamente en cuenta los riesgos organizativos
D. asegurarse de que todos los riesgos no mitigados son aceptados por la dirección
Ver respuesta
Respuesta correcta: B
Cuestionar #10
¿Cuál de los siguientes riesgos se evaluaría MEJOR utilizando técnicas cualitativas de evaluación de riesgos?
A. Robo de software adquirido
B. Corte de electricidad de 24 horas
C. Disminución permanente de la confianza de los clientes
D. Pérdida temporal del correo electrónico debido a un ataque de virus
Ver respuesta
Respuesta correcta: C
Cuestionar #11
El servidor de correo de una empresa permite el acceso anónimo al protocolo de transferencia de archivos (FTP), que podría ser explotado. ¿Qué proceso debería llevar a cabo el responsable de seguridad de la información para determinar la necesidad de adoptar medidas correctoras? Una prueba de penetración
A.
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #12
¿Cuál de las siguientes opciones es la MEJOR para realizar un seguimiento continuo de los esfuerzos de corrección para mitigar los riesgos identificados?
A. Diagramas de árbol
B. Diagramas de Venn
C. Gráficos de calor
D. Gráficos de barras
Ver respuesta
Respuesta correcta: B
Cuestionar #13
Debido a su importancia para la empresa, una organización quiere implantar rápidamente una solución técnica que se desvíe de las políticas de la empresa. Un responsable de seguridad de la información debe:
A. realizar una evaluación de riesgos y autorizar o denegar en función del resultado
B. recomendar una evaluación de riesgos y su aplicación sólo si se aceptan los riesgos residuales
C. recomendar que no se aplique porque infringe las políticas de la empresA
D. recomendar la revisión de la política actual
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Durante la revisión de seguridad de los servidores de la organización se descubrió que un servidor de archivos que contenía datos confidenciales de recursos humanos (RRHH) era accesible a todos los ID de usuario. Como PRIMER paso, el responsable de seguridad del Examen Isaca CISM Real 289 debería:
A. copia de archivos de muestra como pruebA
B. eliminar los privilegios de acceso a la carpeta que contiene los datos
C. informar de esta situación al propietario de los datos
D. formar al equipo de RRHH en el control adecuado de los permisos de los archivos
Ver respuesta
Respuesta correcta: B
Cuestionar #15
Todas las actividades de gestión de riesgos están diseñadas PRIMARIAMENTE para reducir los impactos sobre:
A. un nivel definido por el gestor de seguridad
B. un nivel aceptable basado en la tolerancia al riesgo de la organización
C. un nivel mínimo coherente con los requisitos reglamentarios
D. el nivel mínimo posible
Ver respuesta
Respuesta correcta: C
Cuestionar #16
El objetivo MÁS importante de una revisión posterior al incidente es:
A. captar las lecciones aprendidas para mejorar el proceso
B. desarrollar un proceso de mejora continuA
C. desarrollar un caso de negocio para el presupuesto del programa de seguridad
D. identificar nuevas herramientas de gestión de incidentes
Ver respuesta
Respuesta correcta: C
Cuestionar #17
El protocolo MEJOR para garantizar la confidencialidad de las transmisiones en una aplicación web financiera de empresa a cliente (B2C) es:
A. Capa de sockets seguros (SSL)
B. Secure Shell (SSH)
C. Seguridad IP (IPSec)
D. Extensiones de Correo de Internet Seguro/Multipropósito (S/MIME )
Ver respuesta
Respuesta correcta: C
Cuestionar #18
¿Cuál de los siguientes es el tipo de control de acceso MÁS eficaz?
A. Centralizado
B. Basado en roles
C. Descentralizado
D. Discrecional
Ver respuesta
Respuesta correcta: A
Cuestionar #19
La criticidad y sensibilidad de los activos de información se determina en función de: C.
A. evaluación de la amenazA
B. evaluación de la vulnerabilidad
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #20
¿Quién puede aprobar MEJOR los planes para implantar un marco de gobernanza de la seguridad de la información? C.
A. Auditor interno
B. Gestión de la seguridad de la información Comité directivo
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #21
¿Cuál de los siguientes dispositivos debe colocarse dentro de una zona desmilitarizada (DMZ)?
A.
B.
C. Servidor de base de datos
D. Servidor de archivos/impresión
Ver respuesta
Respuesta correcta: C
Cuestionar #22
Existe un lapso de tiempo entre el momento en que se publica por primera vez una vulnerabilidad de seguridad y el momento en que se suministra un parche. ¿Cuál de las siguientes acciones debería llevarse a cabo PRIMERO para mitigar el riesgo durante este periodo de tiempo?.
A. Identificar los sistemas vulnerables y aplicar controles compensatorios
B. Minimizar el uso de sistemas vulnerables
C. Comunicar la vulnerabilidad a los usuarios del sistema
D. Actualizar la base de datos de firmas del sistema de detección de intrusos (IDS)
Ver respuesta
Respuesta correcta: B
Cuestionar #23
Una base de datos de tarjetas de crédito de un cliente ha sido violada por piratas informáticos. El PRIMER paso para hacer frente a este ataque debe ser:
A. confirmar el incidente
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #24
¿Cuál de los siguientes controles es el MÁS eficaz para proporcionar una garantía razonable del cumplimiento de los requisitos de acceso físico a una sala de servidores sin personal controlada con dispositivos biométricos? C.
A. Revisión periódica de las listas de control de acceso
B. Guardia de seguridad escolta a los visitantes Registro de visitantes en la puerta
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #25
A la hora de implantar controles de seguridad, un responsable de seguridad de la información debe centrarse PRIMARIAMENTE en:
A. minimizar los impactos operativos
B. eliminando todas las vulnerabilidades
C. uso por organizaciones similares
D. certificación de un tercero
Ver respuesta
Respuesta correcta: D
Cuestionar #26
Un gestor de proyectos está desarrollando un portal para desarrolladores y solicita al responsable de seguridad que le asigne una dirección IP pública para que puedan acceder a él el personal interno y los consultores externos fuera de la red de área local (LAN) de la organización. ¿Qué debe hacer PRIMERO el responsable de seguridad?
A. Comprender los requisitos empresariales del portal para desarrolladores
B. Realizar una evaluación de la vulnerabilidad del portal para desarrolladores
C. Instalar un sistema de detección de intrusos (IDS)
D. Obtener un acuerdo de confidencialidad (NDA) firmado por los consultores externos antes de permitir el acceso externo al servidor
Ver respuesta
Respuesta correcta: D
Cuestionar #27
¿Cuál de las siguientes sería la MEJOR métrica para el proceso de gestión de riesgos informáticos?
A. Número de planes de acción de gestión de riesgos
B. Porcentaje de activos críticos con medidas correctoras presupuestadas
C. Porcentaje de riesgos no resueltos
D. Número de incidentes de seguridad identificados
Ver respuesta
Respuesta correcta: B
Cuestionar #28
¿Cuál de las siguientes técnicas de prueba de recuperación en caso de catástrofe es la MÁS rentable para determinar la eficacia del plan?
A. Pruebas de preparación B
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #29
Cuando la seguridad a nivel de aplicación controlada por los propietarios de los procesos de negocio se encuentra mal gestionada, ¿cuál de las siguientes opciones podría MEJORAR las prácticas actuales?
A. Centralizar la gestión de la seguridad
B. Aplicación de sanciones por incumplimiento
C. Aplicación de la política por parte de la dirección de TI Revisiones periódicas del cumplimiento
Ver respuesta
Respuesta correcta: A
Cuestionar #30
¿Cuál de las siguientes es la consideración MÁS importante a la hora de proteger los datos de las tarjetas de crédito de los clientes adquiridos por una caja registradora de un punto de venta (TPV)?
A. Autenticación
B. Endurecimiento
C. Cifrado
D. No repudio
Ver respuesta
Respuesta correcta: C
Cuestionar #31
¿Quién estaría en MEJOR posición para determinar el objetivo de punto de recuperación (OPR) de las aplicaciones empresariales?
A. Coordinador de continuidad de las actividades
B. Director de Operaciones (COO)
C. Responsable de seguridad de la información
D. Auditoría interna
Ver respuesta
Respuesta correcta: C
Cuestionar #32
La razón MÁS importante por la que los sistemas de detección de intrusos basados en anomalías estadísticas (IDS de lamas) se utilizan menos que los IDS basados en firmas, es que los IDS de lamas:
A. generan más sobrecarga que los IDS basados en firmas
B. causar falsos positivos por cambios menores en las variables del sistemA
C. generar falsas alarmas por acciones variables del usuario o del sistemA
D. no puede detectar nuevos tipos de ataques
Ver respuesta
Respuesta correcta: C
Cuestionar #33
¿Cuál de las siguientes opciones es la MÁS eficaz para evitar fallos de seguridad en los sistemas operativos?
A.
B.
C. Líneas de base de seguridad
D. Gestión de la configuración
Ver respuesta
Respuesta correcta: C
Cuestionar #34
Para determinar cómo se produjo un fallo de seguridad en la red corporativa, un responsable de seguridad examina los registros de varios dispositivos. ¿Cuál de las siguientes opciones facilita MEJOR la correlación y revisión de estos registros?
A. Servidor de base de datos
B. Servidor de nombres de dominio (DNS)
C. Servidor horario
D. Servidor proxy
Ver respuesta
Respuesta correcta: B
Cuestionar #35
El propietario MÁS apropiado de los datos de clientes almacenados en una base de datos central, utilizada únicamente por el departamento de ventas de una organización, sería el:
A. departamento de ventas
B. administrador de la base de datos
C. director de información (CIO)
D. jefe del departamento de ventas
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: