¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preguntas del Examen CISM 2024 Actualizadas: Prepárate para los exámenes, Gerente Certificado de Seguridad de la Información | SPOTO

Prepárate para el éxito en el examen CISM con las preguntas de examen 2024 actualizadas de SPOTO. Nuestras completas pruebas de práctica cubren todos los dominios del examen, incluyendo la gestión de riesgos de la información, gobernabilidad, gestión de incidentes y desarrollo y gestión de programas. Accede a preguntas de muestra gratuitas para evaluar tus conocimientos y sumérgete en nuestros extensos volcados de examen para una revisión exhaustiva. Con los exámenes de prueba de SPOTO, simule escenarios de examen reales y perfeccione sus habilidades para tomar exámenes. Explora nuestros materiales de examen curados, completos con respuestas y explicaciones detalladas, para fortalecer tu comprensión de los conceptos clave. Ya sea que estés practicando preguntas de examen, revisando escenarios de muestra o perfeccionando tu estrategia de examen, el simulador de examen en línea de SPOTO es tu herramienta definitiva para la preparación efectiva del examen CISM.
Realizar otros exámenes en línea

Cuestionar #1
¿Qué tarea debe realizarse una vez verificado un incidente de seguridad?
A. Identificar el incidente
B. Contener el incidente
C. Determinar la causa raíz del incidente
D. Realizar una evaluación de vulnerabilidades
Ver respuesta
Respuesta correcta: B
Cuestionar #2
¿Cuál de las siguientes estrategias de recuperación tiene MAYOR probabilidad de fracaso?
A. Sitio caliente
B. Emplazamiento redundante
C. Acuerdo recíproco
D. Sitio frío
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Una organización que subcontrató el procesamiento de sus nóminas realizó una evaluación independiente de los controles de seguridad del tercero, según los requisitos de la política. ¿Cuál de los siguientes es el requisito MÁS útil para incluir en el contrato?
A. Derecho de auditoría
B. Acuerdo de confidencialidad
C. Implementación adecuada del cortafuegos
D. Gestor de seguridad dedicado para supervisar el cumplimiento
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Una organización ha implantado un sistema de planificación de recursos empresariales (ERP) utilizado por 500 empleados de varios departamentos. Cuál de los siguientes enfoques de control de acceso es el MÁS apropiado?
A. Basado en reglas
B. Obligatorio
C. Discrecional
D. Basado en roles
Ver respuesta
Respuesta correcta: D
Cuestionar #5
Una organización está considerando la compra de un competidor. Para determinar la postura de seguridad del competidor, el MEJOR curso de acción para el gerente de seguridad de la información de la organización sería:
A. evaluar la política de seguridad del competidor
B. evaluar los controles técnicos clave del competidor
C. realizar una prueba de penetración del competidor
D. realizar un análisis de las deficiencias de seguridad del competidor
Ver respuesta
Respuesta correcta: A
Cuestionar #6
Cuando una nueva aplicación empresarial clave entra en producción, la razón PRIMARIA para actualizar los análisis de impacto en el negocio (BIA) y los planes de continuidad del negocio/recuperación ante desastres pertinentes es porque:
A. es un requisito de la política de seguridad
B. las licencias de software pueden caducar en el futuro sin previo aviso
C. debe mantenerse el inventario de activos
D. los acuerdos de nivel de servicio pueden no cumplirse de otro modo
Ver respuesta
Respuesta correcta: D
Cuestionar #7
A la hora de definir un acuerdo de nivel de servicio (SLA) relativo al nivel de confidencialidad de los datos que maneja un proveedor de servicios externo, el MEJOR indicador de cumplimiento sería el:
A. matriz de control de acceso
B. fuerza de encriptación
C. mecanismo de autenticación
D. repositorio de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #8
¿Cuál de las siguientes opciones es la MEJOR prueba de que el programa de seguridad de la información está alineado con la estrategia empresarial?
A. El programa de seguridad de la información gestiona el riesgo dentro de la tolerancia al riesgo de la empresA
B. El equipo de seguridad de la información es capaz de proporcionar indicadores clave de rendimiento (KPI) a la alta dirección
C. La alta dirección de la empresa apoya las políticas de seguridad de la información
D. Las iniciativas de seguridad de la información están directamente correlacionadas con los procesos empresariales
Ver respuesta
Respuesta correcta: D
Cuestionar #9
¿Cuál de los siguientes es el MEJOR tipo de control de acceso para una organización con empleados que se mueven entre departamentos?
A. Obligatorio
B. Basado en roles
C. Identidad
D. Discrecional
Ver respuesta
Respuesta correcta: C
Cuestionar #10
¿Cuál de las siguientes opciones prepara MEJOR a un equipo de respuesta a incidentes informáticos para una serie de situaciones de seguridad de la información?
A. Ejercicios de mesa
B. Certificación forense
C. Pruebas de penetración
D. Simulacros de recuperación en caso de catástrofe
Ver respuesta
Respuesta correcta: A
Cuestionar #11
¿Cuáles de las siguientes son las personas MÁS importantes que se deben incluir como miembros de un comité directivo de seguridad de la información?
A. Depende directamente del Director General de Información
B. Gestión de TI y propietarios de procesos empresariales clave
C. Sección transversal de usuarios finales y profesionales de TI
D. Auditoría interna y departamentos jurídicos de las empresas
Ver respuesta
Respuesta correcta: B
Cuestionar #12
Antes de contratar a proveedores externos, el responsable de seguridad de la información debe asegurarse de que se cumplen los requisitos de clasificación de datos de la organización:
A. sean compatibles con la clasificación propia del proveedor
B. se comunican al proveedor
C. superan las del subcontratistA
D. figuran en el contrato
Ver respuesta
Respuesta correcta: D
Cuestionar #13
Un ordenador de sobremesa que haya estado implicado en un incidente de seguridad informática debe protegerse como prueba mediante:
A. desconectando el ordenador de todas las fuentes de alimentación
B. deshabilitar todas las cuentas de usuario locales excepto una de administrador
C. encriptar los archivos locales y subir copias exactas a un servidor seguro
D. copiando todos los archivos que utilizan el sistema operativo (SO) a soportes de escritura únicA
Ver respuesta
Respuesta correcta: A
Cuestionar #14
¿Cuál de los siguientes es el criterio MÁS importante a la hora de seleccionar un software antivirus?
A. Cuota de mercado del producto y coste anualizado
B. Capacidad para interactuar con software de sistemas de detección de intrusiones (IDS) y cortafuegos
C. Notificaciones de alerta y evaluaciones de impacto de nuevos virus
D. Facilidad de mantenimiento y frecuencia de las actualizaciones
Ver respuesta
Respuesta correcta: D
Cuestionar #15
¿Cuál de los siguientes es el resultado MÁS beneficioso de probar un plan de respuesta a incidentes?
A. Los resultados del plan de pruebas están documentados
B. El plan se mejora para reflejar los resultados de la prueba
C. Se mejora el tiempo de respuesta a los incidentes
D. La respuesta incluye la escalada a la alta dirección
Ver respuesta
Respuesta correcta: C
Cuestionar #16
¿Cuál de las siguientes técnicas de prueba de recuperación en caso de catástrofe es la MÁS rentable para determinar la eficacia del plan?
A. Pruebas de preparación
B. Pruebas en papel
C. Pruebas operativas completas
D. Interrupción real del servicio
Ver respuesta
Respuesta correcta: A
Cuestionar #17
Una organización ha implementado una política de contraseñas mejorada para las aplicaciones empresariales que requiere muchos más recursos de la unidad de negocio para dar soporte a los clientes. El MEJOR enfoque para obtener el apoyo de la dirección de la unidad de negocio sería:
A. presentar un análisis de los costes y beneficios de los cambios
B. discutir el riesgo y el impacto de los incidentes de seguridad si no se aplican
C. presentar los resultados de la evaluación comparativa del sector a las unidades de negocio
D. explicar en detalle el impacto positivo en la seguridad de la información
Ver respuesta
Respuesta correcta: B
Cuestionar #18
¿Cuál de las siguientes situaciones preocuparía MÁS a un responsable de seguridad?
A. Los registros de auditoría no están habilitados en un servidor de producción
B. El ID de inicio de sesión de un analista de sistemas despedido todavía existe en el sistema
C. El servicio de asistencia ha recibido numerosos casos de usuarios que han recibido correos electrónicos de suplantación de identidad
D. Un troyano fue encontrado instalado en la laptop de un administrador de sistemas
Ver respuesta
Respuesta correcta: D
Cuestionar #19
¿Cuál de las siguientes presentaciones a la alta dirección será la MÁS útil para garantizar el apoyo continuo a la estrategia de seguridad de la información?
A. Incidentes históricos de seguridad
B. Retorno de la inversión en seguridad
C. Análisis de impacto empresarial (BIA) finalizados
D. Métricas actuales de vulnerabilidad
Ver respuesta
Respuesta correcta: B
Cuestionar #20
¿Cuál de las siguientes es la MEJOR indicación de que un control de seguridad de la información ya no es pertinente?
A. Los usuarios eluden o ignoran regularmente el control
B. El control no apoya una función empresarial específicA
C. La dirección de TI no apoya el control
D. Seguir el control cuesta a la empresa más que no seguirlo
Ver respuesta
Respuesta correcta: B
Cuestionar #21
¿Cuál de los siguientes es el resultado MÁS importante de un programa de sensibilización bien aplicado?
A. El consejo es responsable de la gestión de riesgos
B. El número de incidentes de seguridad notificados disminuye constantemente
C. Se reduce el número de ataques de ingeniería social con éxito
D. Se mejora el tiempo de respuesta del Help Desk para resolver incidencias
Ver respuesta
Respuesta correcta: B
Cuestionar #22
¿Cuál de los siguientes es el método positivo MÁS eficaz para fomentar la concienciación en materia de seguridad?
A. Concursos y recompensas por el cumplimiento
B. Bloqueo después de tres intentos de contraseña incorrecta
C. Aplicación estricta de los formatos de contraseña
D. Medidas disciplinarias por incumplimiento
Ver respuesta
Respuesta correcta: A
Cuestionar #23
El director de proyecto informa de una posible violación del sistema informático de una organización. Qué es lo PRIMERO que debe hacer el gestor de respuesta a incidentes?
A. Ejecute un escaneo de puertos en el sistema
B. Desactivar el identificador de inicio de sesión
C. Investigar los registros del sistema
D. Validar el incidente
Ver respuesta
Respuesta correcta: D
Cuestionar #24
Una auditoría reciente ha identificado que los controles de seguridad por las políticas de la organización no se han implementado para una aplicación en particular. ¿Qué debe hacer el responsable de seguridad de la información a continuación para resolver este problema?
A. Discutir el problema con los propietarios de los datos para determinar el motivo de la excepción
B. Discutir el problema con los custodios de los datos para determinar el motivo de la excepción
C. Informar del problema a la alta dirección y solicitar financiación para solucionarlo
D. Denegar el acceso a la aplicacion hasta que se resuelva el problema
Ver respuesta
Respuesta correcta: A
Cuestionar #25
Para determinar cómo se ha producido una brecha de seguridad en la red corporativa, un responsable de seguridad examina los registros de varios dispositivos. Cuál de las siguientes opciones es la MEJOR para facilitar la correlación y revisión de estos registros?
A. Servidor de base de datos
B. Servidor de nombres de dominio (DNS)
C. Servidor horario
D. Servidor proxy
Ver respuesta
Respuesta correcta: C
Cuestionar #26
Un sistema de aplicaciones almacena datos confidenciales de clientes y la encriptación no resulta práctica. La MEJOR medida para protegerse contra la divulgación de datos es:
A. revisión periódica de los registros de acceso
B. inicio de sesión único
C. Acuerdos de confidencialidad (NDA)
D. controles de acceso multifactoriales
Ver respuesta
Respuesta correcta: D
Cuestionar #27
Cuando un responsable de seguridad de la información presenta un informe sobre el estado del programa de seguridad de la información a la alta dirección, el enfoque PRINCIPAL debe ser:
A. indicadores de riesgos críticos
B. evaluación de los controles clave
C. indicadores clave de rendimiento (KPI)
D. valor actual neto (VAN)
Ver respuesta
Respuesta correcta: C
Cuestionar #28
¿Cuál de las siguientes opciones es la MEJOR indicación de alineación estratégica entre el programa de seguridad de la información de una organización y los objetivos empresariales?
A. Un análisis del impacto en la empresa (BIA)
B. Informes de auditoría de seguridad
C. Un cuadro de mando integral
D. Indicadores clave de riesgo (KRI)
Ver respuesta
Respuesta correcta: C
Cuestionar #29
¿Cuál de las siguientes afirmaciones indica que un programa de seguridad que antes fracasaba está teniendo éxito?
A. Se ha reducido el número de amenazas
B. Más empleados y partes interesadas asisten a programas de concienciación sobre seguridad
C. El número de falsos positivos de vulnerabilidad está disminuyendo
D. La atención y el presupuesto de la dirección se centran ahora en la reducción de riesgos
Ver respuesta
Respuesta correcta: A
Cuestionar #30
¿Cuál es la forma MÁS eficaz de garantizar que los incidentes relacionados con la seguridad de la información se gestionen de forma eficaz y oportuna?
A. Establecer y medir indicadores clave de rendimiento (KPI)
B. Comunicar al personal los procedimientos de respuesta a incidentes
C. Probar periódicamente los procedimientos de respuesta a incidentes
D. Obtener el compromiso de la alta dirección
Ver respuesta
Respuesta correcta: C
Cuestionar #31
¿Cuál es el factor MÁS importante para determinar la prioridad de la respuesta a incidentes?
A. Acuerdos de nivel de servicio (SLA) relativos a los sistemas afectados
B. El impacto potencial para la empresa
C. El tiempo necesario para restaurar los sistemas afectados
D. La disponibilidad de personal técnico especializado
Ver respuesta
Respuesta correcta: B
Cuestionar #32
Un equipo de seguridad está realizando su prueba anual de recuperación ante desastres. Las pruebas posteriores a la restauración muestran que el tiempo de respuesta del sistema es significativamente más lento debido a un ancho de banda insuficiente para la conectividad a Internet en el centro de recuperación. ¿Cuál de los siguientes es el MEJOR curso de acción del gerente de seguridad?
A. Detenga la prueba hasta que aumente el ancho de banda de la red
B. Reducir el número de aplicaciones marcadas como críticas
C. Documentar la deficiencia para que la revise la dirección de la empresA
D. Aceptar el riesgo de un tiempo de respuesta más lento
Ver respuesta
Respuesta correcta: C
Cuestionar #33
¿Cuál de los siguientes modelos proporciona a una organización cliente el MAYOR control administrativo sobre un entorno alojado en la nube?
A. Almacenamiento como servicio (SaaS)
B. Plataforma como servicio (PaaS)
C. Software como servicio (SaaS)
D. Infraestructura como servicio (IaaS)
Ver respuesta
Respuesta correcta: D
Cuestionar #34
Un responsable de seguridad de la información ha sido informado de que algunos empleados están hablando de asuntos confidenciales de la empresa en las redes sociales. Cuál de las siguientes es la MEJOR respuesta a esta situación?
A. Comunicar los requisitos de uso de las redes sociales y supervisar su cumplimiento
B. Bloquee el acceso a las redes sociales en el lugar de trabajo y controle su uso por parte de los empleados
C. Formar a los empleados sobre cómo establecer normas de privacidad en las redes sociales
D. Buscar información relacionada con la empresa en las redes sociales
Ver respuesta
Respuesta correcta: A
Cuestionar #35
¿Cuál de los siguientes es el MEJOR indicador de que una organización dispone de un control de seguridad eficaz?
A. Las estadísticas mensuales de nivel de servicio indican un impacto mínimo de los problemas de seguridad
B. El coste de implantar un control de seguridad es inferior al valor de los activos
C. Porcentaje de sistemas que cumplen las normas de seguridad
D. Los informes de auditoría no reflejan hallazgos significativos en materia de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #36
La MEJOR manera de establecer una línea de base de seguridad es documentando:
A. el nivel de seguridad preferido por la organización
B. un marco de normas operativas
C. el rango deseado de configuraciones de seguridad
D. una norma de configuración aceptable
Ver respuesta
Respuesta correcta: B
Cuestionar #37
¿Cuál de las siguientes medidas es la MEJOR para minimizar la divulgación involuntaria de información empresarial interna en las redes sociales?
A. Elaboración de directrices para los medios sociales
B. Educar a los usuarios sobre los riesgos de las redes sociales
C. Limitar el acceso a las redes sociales
D. Implantar soluciones de prevención de pérdida de datos (DLP)
Ver respuesta
Respuesta correcta: B
Cuestionar #38
¿Cuál de las siguientes opciones aportaría la MAYOR contribución al proceso de clasificación de activos?
A. Evaluación de riesgos
B. Coste de reposición del activo
C. Sensibilidad de los datos
D. Requisitos de conformidad
Ver respuesta
Respuesta correcta: C
Cuestionar #39
¿Cuál de las siguientes actividades se utiliza para determinar el efecto de un acontecimiento perturbador?
A. Evaluación del tiempo de inactividad máximo tolerable
B. Análisis del objetivo de tiempo de recuperación (RTO)
C. Análisis del impacto en la empresa (BIA)
D. Análisis del impacto del incidente
Ver respuesta
Respuesta correcta: D
Cuestionar #40
¿Cuál de los siguientes es el MEJOR mecanismo para evitar la pérdida de datos en caso de robo o pérdida de equipos informáticos personales?
A. Cifrado de datos
B. Acceso remoto al dispositivo
C. Prevención de fuga de datos (DLP)
D. Cortafuegos personal
Ver respuesta
Respuesta correcta: A
Cuestionar #41
En una organización, las responsabilidades en materia de seguridad de TI están claramente asignadas y se aplican, y se realiza sistemáticamente un análisis de riesgos e impacto de la seguridad de TI. ¿Qué nivel de clasificación representa esto en el modelo de madurez de la gobernanza de la seguridad de la información?
A. Optimizado
B. Gestionado
C. Definido
D. Repetible
Ver respuesta
Respuesta correcta: B
Cuestionar #42
¿Cuál de las siguientes acciones debe llevarse a cabo inmediatamente después de que se comunique una violación de la seguridad a un responsable de seguridad de la información?
A. Confirmar el incidente
B. Determinar el impacto
C. Notificar a las partes interesadas
D. Aislar el incidente
Ver respuesta
Respuesta correcta: A
Cuestionar #43
¿Cuál de las siguientes métricas proporcionaría a la dirección la MÁXIMA información útil sobre la eficacia de un programa de concienciación en materia de seguridad?
A. Aumento del número de descargas de la política de seguridad de la organización
B. Disminución del número de incidentes de seguridad
C. Aumento del número de incidentes de seguridad notificados
D. Disminución del número de ataques de phishing
Ver respuesta
Respuesta correcta: B
Cuestionar #44
¿Cuál de los siguientes es el MEJOR modo de garantizar que se identifique rápidamente la aparición de nuevos riesgos?
A. Información periódica sobre riesgos
B. Procesos de supervisión de riesgos
C. Procedimientos de control de cambios
D. Actividades de seguimiento de incidentes
Ver respuesta
Respuesta correcta: D
Cuestionar #45
¿Cuál de los siguientes es el MEJOR método para garantizar que los propietarios de los datos asumen la responsabilidad de aplicar los procesos de seguridad de la información?
A. Incluya tareas de seguridad en las descripciones de los puestos de trabajo de los empleados
B. Incluir la pertenencia a equipos de proyecto
C. Proporcionar rotación laboral en la organización de seguridad
D. Aumentar la formación sobre concienciación en materia de seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #46
El objetivo PRIMARIO de la valoración de activos para la gestión de la seguridad de la información es:
A. priorizar las actividades de gestión de riesgos
B. eliminar los activos menos significativos
C. proporcionar una base para la clasificación de activos
D. determinar el valor de cada activo
Ver respuesta
Respuesta correcta: D
Cuestionar #47
¿Cuál de las siguientes es la función PRIMARIA de un custodio de datos?
A. Validación de la información
B. Tratamiento de la información
C. Clasificación de la información
D. Protección de la información
Ver respuesta
Respuesta correcta: D
Cuestionar #48
¿Cuál de las siguientes es la razón PRIMARIA para evitar alertar a ciertos usuarios de una próxima prueba de penetración?
A. Para evitar la explotación por parte de terceros malintencionados
B. Para contribuir al éxito de la penetración
C. Evaluar las capacidades de detección y respuesta
D. Reducir el alcance y la duración de la prueba
Ver respuesta
Respuesta correcta: C
Cuestionar #49
¿Cuál de los siguientes es el elemento MÁS importante para garantizar el éxito de la recuperación de una empresa durante una catástrofe?
A. Los planes técnicos detallados de recuperación se mantienen fuera de las instalaciones
B. La redundancia de la red se mantiene a través de proveedores independientes
C. Las necesidades de equipamiento en caliente se recertifican periódicamente
D. Se han establecido criterios de declaración adecuados
Ver respuesta
Respuesta correcta: A
Cuestionar #50
¿Cuál de las siguientes opciones permite MEJOR a un responsable de seguridad de la información comunicar la capacidad de las funciones del programa de seguridad?
A. Diagramas de arquitectura de seguridad
B. Evaluaciones de la madurez de la seguridad
C. Resultados de la exploración de vulnerabilidades
D. Indicadores clave de riesgo (KRI)
Ver respuesta
Respuesta correcta: D
Cuestionar #51
¿Cuál de las siguientes es la parte MÁS adecuada para aprobar una estrategia de seguridad de la información?
A. Equipo de dirección ejecutiva
B. Director de Información
C. Comité de gestión de la seguridad de la información
D. Jefe de seguridad de la información
Ver respuesta
Respuesta correcta: A
Cuestionar #52
A la alta dirección le preocupa que una solución de seguridad no proteja adecuadamente sus múltiples centros de datos globales tras las recientes filtraciones del sector. ¿Qué se debe hacer PRÓXIMAMENTE?
A. Realizar un análisis de carencias
B. Realizar un análisis del impacto en la empresa (BIA)
C. Realizar una evaluación de riesgos
D. Exigir una revisión de auditoría internA
Ver respuesta
Respuesta correcta: A
Cuestionar #53
La decisión de escalar un incidente debe basarse PRIMARIAMENTE en:
A. jerarquía organizativA
B. priorización por parte del responsable de seguridad de la información
C. políticas y procedimientos predefinidos
D. experiencia en equipos de respuestA
Ver respuesta
Respuesta correcta: C
Cuestionar #54
La causa MÁS probable de que una solución de supervisión de eventos de información de seguridad (SIEM) no identifique un incidente grave es que el sistema:
A. no está recopilando registros de los dispositivos pertinentes
B. no se ha actualizado con los últimos parches
C. está alojado en un proveedor de servicios en la nube
D. tiene problemas de rendimiento
Ver respuesta
Respuesta correcta: A
Cuestionar #55
¿Cuál de las siguientes es la influencia MÁS importante para el éxito continuado de la estrategia de seguridad de la información de una organización?
A. Sistemas de información
B. Desarrollo de políticas
C. Procesos de seguridad
D. Cultura organizativa
Ver respuesta
Respuesta correcta: D
Cuestionar #56
A la hora de poner a prueba un plan de continuidad de negocio (PCN), ¿cuál de las siguientes es la consideración MÁS importante?
A. La prueba aborda los componentes críticos
B. La prueba simula las condiciones reales de procesamiento en horario de máxima audienciA
C. La prueba está programada para reducir el impacto operativo
D. La prueba implica a los miembros de TI en el proceso de pruebA
Ver respuesta
Respuesta correcta: B
Cuestionar #57
A raíz de un incidente de piratería informática con éxito y bien publicitado, una organización tiene planes para mejorar la seguridad de las aplicaciones. ¿Cuál de los siguientes es un riesgo del proyecto de seguridad?
A. Pueden perderse pruebas fundamentales
B. La reputación de la organización puede verse dañadA
C. Es posible que se haya instalado una trampilla en la aplicación
D. Puede que no se disponga de recursos para apoyar la aplicación
Ver respuesta
Respuesta correcta: D
Cuestionar #58
Garantizar que una organización pueda llevar a cabo revisiones de seguridad dentro de las instalaciones de terceros está PRIMARIAMENTE permitido por:
A. acuerdos de nivel de servicio (SLA)
B. aceptación de las políticas de seguridad de la organización
C. acuerdos contractuales
D. directrices de auditoría
Ver respuesta
Respuesta correcta: A
Cuestionar #59
La consideración PRINCIPAL a la hora de diseñar un plan de escalado de incidentes debe ser garantizar que:
A. participación de las partes interesadas
B. clasificación de los activos de información
C. los requisitos abarcan el análisis forense
D. se han identificado riesgos de alto impacto
Ver respuesta
Respuesta correcta: A
Cuestionar #60
A la hora de preparar una estrategia de protección contra los ataques de inyección SQL, lo MÁS importante es que el responsable de la seguridad de la información se implique:
A. alta dirección
B. el centro de operaciones de seguridad
C. empresarios
D. desarrolladores de aplicaciones
Ver respuesta
Respuesta correcta: A
Cuestionar #61
¿Cuál de las siguientes opciones contribuye a garantizar que se apliquen los recursos adecuados en el momento oportuno tras producirse un incidente?
A. Iniciar un registro de gestión de incidentes
B. Definir los equipos de respuesta a incidentes
C. Emitir un mensaje de emergenciA
D. Clasificar el incidente
Ver respuesta
Respuesta correcta: B
Cuestionar #62
La MEJOR manera de garantizar que los incidentes más frecuentes se reflejen en el programa de formación para la concienciación sobre seguridad de los usuarios es incluirlos:
A. resultados de las entrevistas de salida
B. sesiones de formación anteriores
C. ejemplos de solicitudes al servicio de asistenciA
D. respuestas a los cuestionarios de seguridad
Ver respuesta
Respuesta correcta: C
Cuestionar #63
¿Cuál de las siguientes es la forma MÁS eficaz de detectar incidentes de seguridad?
A. Analizar los resultados de las pruebas de penetración
B. Analizar las recientes evaluaciones de riesgos para la seguridad
C. Analizar las evaluaciones de vulnerabilidad
D. Analizar las anomalías de seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #64
¿Cuál de las siguientes opciones tiene MÁS probabilidades de aumentar la concienciación de los usuarios finales en materia de seguridad en una organización?
A. Ataques de phishing simulados
B. Objetivos de seguridad incluidos en las descripciones de puestos
C. Pruebas de penetración con equipos rojos
D. Un canal específico para informar de correos electrónicos sospechosos
Ver respuesta
Respuesta correcta: B
Cuestionar #65
Al conceder a un proveedor acceso remoto a un sistema, ¿cuál de las siguientes es la consideración MÁS importante?
A. Control de la sesión
B. Cifrado del disco duro
C. Autenticación multifactor
D. Hashing de contraseña
Ver respuesta
Respuesta correcta: A
Cuestionar #66
¿Cuál de las siguientes es la MEJOR razón para separar los planes a corto plazo de los planes a largo plazo en una hoja de ruta de seguridad de la información?
A. Permitir iniciativas reactivas
B. Actualizar la hoja de ruta en función de los riesgos actuales
C. Asignar recursos para iniciativas
D. Facilitar la presentación de informes sobre el plan de negocio a la dirección
Ver respuesta
Respuesta correcta: A
Cuestionar #67
Para una organización que proporciona servicios basados en la web, ¿cuál de los siguientes eventos de seguridad es MÁS probable que inicie un plan de respuesta a incidentes y sea escalado a la gerencia?
A. Múltiples intentos fallidos de inicio de sesión en la estación de trabajo de un empleado
B. Tráfico de red sospechoso procedente de la zona desmilitarizada (DMZ)
C. Varios escaneos de puertos del servidor web
D. Alertas antimalware en las estaciones de trabajo de varios empleados
Ver respuesta
Respuesta correcta: B
Cuestionar #68
¿Cuál de los siguientes es el objetivo PRIMARIO de la clasificación de incidentes?
A. Cumplimiento de los requisitos reglamentarios
B. Aumentar la eficacia de la respuesta
C. Permitir la notificación de incidentes
D. Reducir las escaladas a la dirección
Ver respuesta
Respuesta correcta: B
Cuestionar #69
¿Cuál de los siguientes puntos es el MÁS crítico a la hora de crear un plan de respuesta a incidentes?
A. Determinación de lo que constituye un incidente
B. Identificación de activos de datos vulnerables
C. Alineación con el proceso de evaluación de riesgos
D. Documentar los procesos de notificación y escalado de incidentes
Ver respuesta
Respuesta correcta: D
Cuestionar #70
Tras un incidente de seguridad malicioso, una organización ha decidido procesar a los responsables. ¿Cuál de las siguientes opciones facilitará MEJOR la investigación forense?
A. Realizar una copia de seguridad de los sistemas afectados
B. Identificación del entorno afectado
C. Mantenimiento de la cadena de custodia
D. Determinación del grado de pérdida
Ver respuesta
Respuesta correcta: C
Cuestionar #71
¿Cuál de las siguientes es la PRINCIPAL ventaja de realizar una evaluación de los procesos existentes de respuesta a incidentes?
A. Identificación de amenazas y vulnerabilidades
B. Priorización de los planes de acción
C. Validación de las capacidades actuales
D. Comparación con los homólogos del sector
Ver respuesta
Respuesta correcta: C
Cuestionar #72
¿Cuál de las siguientes opciones facilitará MEJOR la comprensión de las responsabilidades en materia de seguridad de la información por parte de los usuarios de toda la organización?
A. Formación en materia de seguridad con incentivos al rendimiento
B. Comunicar las responsabilidades de seguridad como una política de uso aceptable
C. Advertir a los usuarios de que se tomarán medidas disciplinarias en caso de infracción
D. Incorporar la seguridad de la información al código de conducta de la organización
Ver respuesta
Respuesta correcta: A
Cuestionar #73
¿Cuál es la MEJOR manera de paliar la escasez de personal en el equipo de seguridad, manteniendo al mismo tiempo la capacidad interna?
A. Contratar a un contratista que no estaría incluido en la plantilla permanente
B. Externalizar con un proveedor de servicios de seguridad manteniendo el control interno
C. Crear un equipo de seguridad virtual formado por empleados competentes de toda la empresa
D. Proporcionar formación cruzada para minimizar el déficit de recursos existente
Ver respuesta
Respuesta correcta: C
Cuestionar #74
¿Cuál de las siguientes opciones es la MÁS eficaz contra las intrusiones en el sistema?
A. Autenticación de dos factores
B. Control continuo
C. Protección por capas
D. Pruebas de penetración
Ver respuesta
Respuesta correcta: C
Cuestionar #75
¿Cuál de las siguientes opciones permitiría MEJOR una toma de decisiones eficaz?
A. Un proceso coherente para analizar el riesgo de la información nueva e histórica
B. Estimaciones de pérdidas anualizadas determinadas a partir de sucesos de seguridad pasados
C. Aceptación formalizada del análisis de riesgos por parte de la dirección de la empresa
D. Una lista de amenazas, impactos y vulnerabilidades genéricas de aplicación universal
Ver respuesta
Respuesta correcta: A
Cuestionar #76
¿Cuáles de los siguientes factores son las PRINCIPALES razones por las que las grandes redes son vulnerables?
A. Hacking y software malicioso
B. Conectividad y complejidad
C. Sistemas operativos y protocolos de red
D. Formación inadecuada y errores de los usuarios
Ver respuesta
Respuesta correcta: B
Cuestionar #77
Cuando se detectan múltiples intrusiones de Internet en un servidor, la preocupación PRIMARIA del responsable de seguridad de la información debe ser garantizar que el:
A. se realiza una copia de seguridad del servidor en la red
B. el servidor está desenchufado de la corriente
C. se preserva la integridad de las pruebas
D. el software de investigación forense se carga en el servidor
Ver respuesta
Respuesta correcta: C
Cuestionar #78
Una organización sufrió una violación de datos y siguió su plan de respuesta a incidentes. Más tarde se descubrió que el plan estaba incompleto, omitiendo el requisito de informar del incidente a las autoridades pertinentes. Además de establecer un plan actualizado de respuesta a incidentes, ¿cuál de las siguientes medidas sería la MÁS útil para prevenir un suceso similar?
A. Formularios de notificación adjuntos como anexo al plan de respuesta a incidentes
B. Aprobación por la dirección del proceso de notificación de incidentes
C. Evaluación continua del plan de respuesta a incidentes
D. Asignación de la responsabilidad de las comunicaciones
Ver respuesta
Respuesta correcta: D
Cuestionar #79
Un empleado acaba de denunciar la pérdida de un dispositivo móvil personal que contenía información corporativa. Cuál de las siguientes acciones debe realizar PRIMERO el responsable de seguridad de la información?
A. Desactivar el acceso remoto
B. Iniciar un reinicio del dispositivo
C. Iniciar la respuesta al incidente
D. Realizar una evaluación de riesgos
Ver respuesta
Respuesta correcta: D
Cuestionar #80
Una organización ha adquirido una herramienta de gestión de eventos e información de seguridad (SIEM). Cuál de las siguientes opciones es la MÁS importante a tener en cuenta antes de la implementación?
A. Capacidad de elaboración de informes
B. El contrato con el proveedor de SIEM
C. Controles que deben supervisarse
D. Asistencia técnica disponible
Ver respuesta
Respuesta correcta: C
Cuestionar #81
Una organización quiere asegurarse de que sus datos confidenciales están aislados en un entorno multiarrendatario en un conocido proveedor de servicios en la nube. Cuál de las siguientes es la MEJOR manera de garantizar que los datos están protegidos adecuadamente?
A. Obtener documentación sobre las prácticas de gestión del cifrado
B. Verificar que el proveedor sigue una norma marco de servicios en nube
C. Garantizar la realización de una auditoría del proveedor para identificar lagunas de control
D. Revisar las políticas y procedimientos de seguridad de la información del proveedor
Ver respuesta
Respuesta correcta: B
Cuestionar #82
¿Cuál de las siguientes métricas es la MÁS útil para demostrar la eficacia de un plan de respuesta a incidentes?
A. Tiempo medio de resolución de un incidente
B. Número total de incidentes notificados
C. Número total de respuestas a incidentes
D. Tiempo medio de respuesta a un incidente
Ver respuesta
Respuesta correcta: A
Cuestionar #83
Desde el punto de vista de la seguridad de la información, los problemas jurídicos asociados a un flujo transfronterizo de artículos relacionados con la tecnología están relacionados MÁS a menudo con:
A. Transacciones y fiscalidad del sitio web
B. falta de competencia y libre comercio
C. herramientas de cifrado y datos personales
D. parches de software y datos corporativos
Ver respuesta
Respuesta correcta: C
Cuestionar #84
¿Cuál de los siguientes es el PRIMER paso necesario para lograr una medición eficaz del rendimiento?
A. Seleccionar y colocar los sensores
B. Aplicar los objetivos de control
C. Validar y calibrar las métricas
D. Definir métricas significativas
Ver respuesta
Respuesta correcta: D
Cuestionar #85
¿Cuál de las siguientes opciones sería la MÁS útil para reducir el tiempo que necesita un equipo de respuesta a incidentes para determinar las acciones adecuadas?
A. Impartir formación anual de concienciación sobre la respuesta a incidentes a los miembros del equipo
B. Definición de los niveles de gravedad de los incidentes durante un análisis del impacto en la empresa (BIA)
C. Validación del plan de respuesta a incidentes con las mejores prácticas del sector
D. Ensayo de los procedimientos de respuesta a incidentes, funciones y responsabilidades
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: