¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Exito en el Examen CISM: Pruebas Simuladas y Recursos de Estudio, Gerente Certificado de Seguridad de la Información | SPOTO

Alcanza el éxito en el examen CISM con las pruebas simuladas y los recursos de estudio integrales de SPOTO. Como Gerente Certificado de Seguridad de la Información, usted demuestra experiencia avanzada en el desarrollo y gestión de programas de seguridad de la información empresarial. Nuestros exámenes de práctica cubren temas clave del examen tales como gestión de riesgos de la información, gobernabilidad, gestión de incidentes y desarrollo de programas. Acceda a preguntas de muestra gratuitas para evaluar su preparación y sumérjase en nuestros extensos volcados de examen para una revisión exhaustiva. Con los exámenes de prueba de SPOTO, simula escenarios de examen reales y refina tus habilidades para tomar exámenes. Explora nuestros materiales de examen curados, completos con respuestas y explicaciones detalladas, para reforzar tu comprensión. Utiliza nuestro simulador de examen en línea para practicar las preguntas del examen, mejorar tu estrategia de examen y prepararte eficazmente para el día del examen.
Realizar otros exámenes en línea

Cuestionar #1
Un sistema de detección de intrusos (IDS) debería:
A. funcionar continuamente
B. ignorar las anomalías
C. requieren un entorno estable y que rara vez cambie
D. estar localizado en la red Real 280 Isaca CISM Exam
Ver respuesta
Respuesta correcta: C
Cuestionar #2
¿Cuál de los siguientes es el elemento MÁS importante a tener en cuenta al evaluar productos para supervisar la seguridad en toda la empresa?
A. Facilidad de instalación
B. Documentación del producto
C. Ayudas disponibles
D. Sobrecarga del sistema
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Los atacantes que aprovechan las vulnerabilidades de cross-site scripting se aprovechan de:
A. falta de controles adecuados de validación de entradas
B. controles de autenticación débiles en la capa de aplicación web
C. implementaciones criptográficas defectuosas de la capa de sockets seguros (SSL) y longitudes de clave cortas
D. relaciones de confianza implícitas de las aplicaciones web
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Un responsable de seguridad de la información es informado por sus contactos en las fuerzas de seguridad de que existen pruebas de que su empresa es objetivo de una banda de piratas informáticos expertos que utilizan diversas técnicas, como la ingeniería social y la penetración en la red. El PRIMER paso que debe dar el responsable de seguridad es:
A. realizar una evaluación exhaustiva de la exposición de la organización a las técnicas del hacker
B. iniciar una formación de concienciación para contrarrestar la ingeniería social
C. informar inmediatamente a la alta dirección del elevado riesgo
D. aumentar las actividades de vigilancia para detectar precozmente las intrusiones
Ver respuesta
Respuesta correcta: D
Cuestionar #5
El acuerdo de nivel de servicio (SLA) para una función de TI externalizada no refleja un nivel de protección adecuado. En esta situación, un responsable de seguridad de la información debería:
A. garantizar que el proveedor sea responsable de las pérdidas
B. recomendar que no se renueve el contrato a su vencimiento
C. recomendar la rescisión inmediata del contrato
D. determinar el nivel de seguridad actual
Ver respuesta
Respuesta correcta: C
Cuestionar #6
Para asegurar que los sistemas de nómina continúan en caso de que un huracán golpee un centro de datos, ¿cuál sería el FIRS T paso crucial que un gerente de seguridad de la información tomaría para asegurar la planificación de la continuidad del negocio?
A. Realización de un análisis de riesgos cualitativo y cuantitativo
B. Asignación de valor a los activos
C. Sopesar el coste de aplicar el plan frente a las pérdidas financieras
D. Realización de un análisis de impacto empresarial (BIA)
Ver respuesta
Respuesta correcta: C
Cuestionar #7
¿Cuál es la PRIMERA medida que debe tomar un responsable de seguridad de la información cuando se denuncia el robo de un ordenador portátil de la empresa?
A. Evaluar el impacto de la pérdida de información B
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #8
¿Cuál de las siguientes opciones es la MÁS probable?
A. Disminución de los incidentes de intrusión
B. Aumento de los incidentes notificados
C. Disminución de los cambios en la política de seguridad
D. Aumento de las infracciones de las normas de acceso
E.
Ver respuesta
Respuesta correcta: C
Cuestionar #9
Si una organización se plantea emprender acciones legales por un incidente de seguridad, el responsable de seguridad de la información debe centrarse PRIMARIAMENTE en:
A. obtener pruebas lo antes posible
B. preservar la integridad de las pruebas
C. desconectar todos los equipos informáticos implicados
D. reconstruir la secuencia de los hechos
Ver respuesta
Respuesta correcta: D
Cuestionar #10
Al recoger pruebas para el análisis forense, es importante:
A. Garantizar la asignación de personal cualificado
B. solicitar al departamento informático que realice una copia de imagen
C. desconectarse de la red y aislar los dispositivos afectados
D. garantizar la presencia de personal policial antes de que comience el análisis forense
Ver respuesta
Respuesta correcta: B
Cuestionar #11
Cuando el equipo de respuesta a incidentes informáticos (CIRT) encuentra pruebas claras de que un pirata informático ha penetrado en la red corporativa y modificado información de clientes, un responsable de seguridad de la información debe notificarlo PRIMERO:
A. el comité directivo de seguridad de la información
B. clientes que pueden verse afectados
C. propietarios de datos que pueden verse afectados
D. organismos reguladores de la privacidad
Ver respuesta
Respuesta correcta: A
Cuestionar #12
¿Cuál de las siguientes fases de desarrollo de sistemas debe incluir la evaluación de riesgos para garantizar que los riesgos se tienen en cuenta en un proyecto de desarrollo?
A. Programación
B. Especificación
C. Pruebas de usuario
D. Viabilidad
Ver respuesta
Respuesta correcta: C
Cuestionar #13
¿Cuál de las siguientes opciones es la MÁS eficaz para evitar la introducción de una modificación de código que pueda reducir la seguridad de una aplicación empresarial crítica?
A. Gestión de parches
B. Gestión del cambio
C. Métricas de seguridadD
Ver respuesta
Respuesta correcta: B
Cuestionar #14
Real 262 Isaca CISM Exam Una política de respuesta a incidentes debe contener:
A. árboles de llamadas actualizados
B. criterios de escaladA
C. plantillas de comunicados de prensA
D. inventario de archivos de copia de seguridad críticos
Ver respuesta
Respuesta correcta: C
Cuestionar #15
El administrador de sistemas no notificó inmediatamente al responsable de seguridad sobre un ataque malicioso. Un responsable de seguridad de la información podría evitar esta situación:
A. probar periódicamente los planes de respuesta a incidentes
B. probar regularmente el sistema de detección de intrusos (IDS)
C. establecer la formación obligatoria de todo el personal
D. revisar periódicamente los procedimientos de respuesta a incidentes
Ver respuesta
Respuesta correcta: D
Cuestionar #16
Se han tomado medidas de aislamiento y contención para un ordenador comprometido y la dirección de seguridad de la información está investigando. ¿Cuál es el siguiente paso MÁS apropiado?
A. Ejecutar una herramienta forense en la máquina para reunir pruebas
B. Reiniciar la máquina para romper las conexiones remotas
C. Hacer una copia de toda la memoria del sistema
D. Documentar las conexiones actuales y los puertos abiertos del Protocolo de Control de Transmisión/Protocolo de Datagramas de Usuario (TCP/IPD)
Ver respuesta
Respuesta correcta: A
Cuestionar #17
¿Cuál de las siguientes es la consideración MÁS importante para una organización que interactúa con los medios de comunicación durante una catástrofe?
A. Comunicar mensajes redactados especialmente por una persona autorizada B
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #18
¿Cuál de las siguientes opciones se utiliza generalmente para garantizar que la información transmitida a través de Internet es auténtica y realmente transmitida por el remitente indicado? D.
A. Autenticación biométrica
B. Esteganografía incrustada
C. Autenticación de dos factoresFirma digital incorporada
D.
Ver respuesta
Respuesta correcta: C
Cuestionar #19
¿Cuál de los siguientes grupos estaría en MEJOR posición para realizar un análisis de riesgos para una empresa?
A. Auditores externos
B. Un grupo de pares dentro de una empresa similarC
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #20
¿De cuál de los siguientes factores depende MÁS la eficacia del software de detección de virus?
A. Filtrado de paquetes
B. Detección de intrusos
C. Actualizaciones de softwareD
D. Tablas de definición
Ver respuesta
Respuesta correcta: D
Cuestionar #21
Al realizar una evaluación de riesgos sobre el impacto de la pérdida de un servidor, el valor del servidor debe calcularse utilizando el:
A. coste original de adquisición
B. coste del software almacenado
C. esperanza de pérdida anualizada (ALE)
D. coste de obtener un sustituto
Ver respuesta
Respuesta correcta: D
Cuestionar #22
¿Cuál de las siguientes opciones es la MÁS importante a la hora de decidir si construir una instalación alternativa o suscribirse a un hot site de terceros?
A. Coste de construcción de una instalación de tratamiento redundante e invocación
B. Coste diario de la pérdida de sistemas críticos y objetivos de tiempo de recuperación (RTO)
C. Complejidad de la infraestructura y sensibilidad del sistema
D. Resultados de criticidad del análisis de impacto en el negocio (BIA)
Ver respuesta
Respuesta correcta: C
Cuestionar #23
Debe colocarse un servidor de extranet:
A. fuera del cortafuegos
B. en el servidor cortafuegos
C. en una subred apantalladA
D. en el router externo
Ver respuesta
Respuesta correcta: C
Cuestionar #24
Debe colocarse un servidor de extranet:
A. Una empresa ha desarrollado recientemente una tecnología revolucionariA
B. Política de clasificación de datos
C. Normas de cifrado
D. Política de uso aceptable
Ver respuesta
Respuesta correcta: D
Cuestionar #25
¿Cuál de las siguientes tecnologías se utiliza para garantizar que una persona que se conecta a una red interna corporativa a través de Internet no es un intruso que se hace pasar por un usuario autorizado?
A. Sistema de detección de intrusiones (IDS)
B. Filtrado de paquetes de direcciones IP
C. Autenticación de dos factores
D. Firma digital incrustada
Ver respuesta
Respuesta correcta: A
Cuestionar #26
Si se comprueba adecuadamente, ¿cuál de las siguientes opciones ayudaría MÁS eficazmente a un responsable de seguridad de la información a hacer frente a una violación de la seguridad?
A. Plan de continuidad de la actividad
B. Plan de recuperación en caso de catástrofe
C. Plan de respuesta a incidentes
D. Plan de gestión de la vulnerabilidad
Ver respuesta
Respuesta correcta: D
Cuestionar #27
Real 271 Examen Isaca CISM ¿Cuál de los siguientes es el MÁS estrechamente asociado con un programa de continuidad del negocio?
A. Confirmar que existen planes técnicos de recuperación detallados B
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #28
Cuando una organización utiliza una herramienta automatizada para gestionar y albergar sus planes de continuidad de negocio, ¿cuál de las siguientes es la principal preocupación?
A. Garantizar la accesibilidad en caso de catástrofe
B. Control de versiones a medida que se modifican los planes
C. Hipervínculos rotos a recursos almacenados en otros lugares D
Ver respuesta
Respuesta correcta: B
Cuestionar #29
¿Cuál de las siguientes opciones garantiza que los nuevos puntos débiles de seguridad identificados en un sistema operativo se mitiguen a tiempo?
A. Gestión de parches
B. Gestión del cambio
C. Líneas de base de seguridad
D. Gestión de adquisiciones
Ver respuesta
Respuesta correcta: A
Cuestionar #30
¿Cuál de los siguientes procesos es crítico para decidir la priorización de acciones en un plan de continuidad de negocio?
A. Análisis del impacto en la empresa (BIA)
B. Evaluación de riesgos Real 287 Examen CISM de Isaca
C. Evaluación de la vulnerabilidad
D. Mapeo de procesos de negocio
Ver respuesta
Respuesta correcta: D
Cuestionar #31
Al crear una imagen forense de un disco duro, ¿cuál de los siguientes debe ser el PRIMER paso?
A. Identifique una herramienta de software forense reconocida para crear la imagen
B. Establecer un registro de la cadena de custodiA
C. Conecte el disco duro a un bloqueador de escriturA
D. Generar un hash criptográfico del contenido del disco duro
Ver respuesta
Respuesta correcta: B
Cuestionar #32
¿La aceptación del riesgo es un componente de cuál de los siguientes?
A. Evaluación
B. Mitigación
C. EvaluaciónD
Ver respuesta
Respuesta correcta: B
Cuestionar #33
Un responsable de seguridad de la información cree que un servidor de archivos de red ha sido comprometido por un pirata informático. ¿Cuál de las siguientes acciones debería ser la PRIMERA?
A. No está seguro de que se hayan realizado copias de seguridad de los datos críticos del servidor
B. Apagar el servidor comprometido
C. Iniciar el proceso de respuesta a incidentes
D. Apagar la red
Ver respuesta
Respuesta correcta: A
Cuestionar #34
Debe realizarse una evaluación de riesgos:
A. una vez al año para cada proceso y subproceso empresarial
B. cada tres o seis meses para los procesos empresariales críticos
C. por partes externas para mantener la objetividad
D. anualmente o cada vez que se produzca un cambio significativo
Ver respuesta
Respuesta correcta: D
Cuestionar #35
La valoración de los activos informáticos debe ser realizada por:
A. un responsable de seguridad informáticA
B. un consultor de seguridad independiente
C. el director financiero (CFO)
D. el propietario de la información
Ver respuesta
Respuesta correcta: C
Cuestionar #36
Cuando se produce una violación significativa de la seguridad, ¿qué debe comunicarse PRIMERO a la alta dirección?
A.
B.
C. Un análisis del impacto de ataques similares en otras organizaciones
D. Un caso de negocio para implementar controles de acceso lógico más fuertes
Ver respuesta
Respuesta correcta: C
Cuestionar #37
¿Cuál de los siguientes puntos sería una consideración IMPORTANTE para una organización que define su plan de continuidad de negocio (BCP) o programa de recuperación de desastres (DRP)?
A. Configuración de un sitio de copia de seguridad Real 295 Isaca CISM Exam
B. Mantenimiento de sistemas redundantes
C. Alineación con los objetivos de tiempo de recuperación (RTO)
D. Frecuencia de las copias de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #38
¿Cuál de los siguientes sistemas de aplicación debería tener el objetivo de tiempo de recuperación (RTO) más corto?
A. Nómina del contratista
B. Gestión del cambio
C. Sitio web de comercio electrónico
D. Sistema de inmovilizado
Ver respuesta
Respuesta correcta: B
Cuestionar #39
¿Cuál es el MEJOR método para mitigar los ataques de denegación de servicio (DoS) en la red? A. Asegurarse de que todos los servidores están actualizados con los parches del sistema operativo
A.
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #40
Real 293 Isaca CISM Exam La consideración PRIMARIA al definir los objetivos de tiempo de recuperación (RTOs) para los activos de información es:
A. requisitos "reglamentarios"
B. requisitos empresariales
C. valor financiero
D. Disponibilidad de recursos informáticos
Ver respuesta
Respuesta correcta: B
Cuestionar #41
¿Cuál de las siguientes opciones establecería un gestor de seguridad para determinar el objetivo de restablecimiento del procesamiento normal?
A. Objetivo de tiempo de recuperación (RTO)
B. Interrupción máxima tolerable (MTO)
C. Objetivos de punto de recuperación (OPR)
D. Objetivos de prestación de servicios (OPS)
Ver respuesta
Respuesta correcta: A
Cuestionar #42
En el curso de la respuesta a 10 un incidente de seguridad de la información, la MEJOR manera de tratar las pruebas para posibles acciones legales se define por:
A. normas internacionales
B. normativa local
C. mejores prácticas generalmente aceptadas
D. políticas de seguridad de la organización
Ver respuesta
Respuesta correcta: D
Cuestionar #43
Por lo general, un servidor de intranet debe colocarse en el:
A. red internA
B. servidor cortafuegos
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #44
¿Cuál de los siguientes resultados del proceso de evaluación de riesgos ayudaría MEJOR a la toma de decisiones de gestión de riesgos?
A. Riesgo de control
B. Riesgo inherente
C. Exposición al riesgo
D. Riesgo residual
Ver respuesta
Respuesta correcta: D
Cuestionar #45
¿Cuál de los siguientes mecanismos de seguridad es el MÁS eficaz para proteger los datos clasificados que se han cifrado para impedir su divulgación y transmisión fuera de la red de la organización?
A. Configuración de cortafuegos
B. Fuerza de los algoritmos de cifrado
C. Autenticación dentro de la aplicación
D. Salvaguardias sobre las claves
Ver respuesta
Respuesta correcta: A
Cuestionar #46
¿Cuál de los siguientes es el elemento MÁS importante para garantizar el éxito de la recuperación de una empresa durante una catástrofe?
A. Los planes de recuperación técnica detallados se mantienen fuera de las instalaciones Real 267 Isaca CISM Exam
B. La redundancia de la red se mantiene a través de proveedores independientes
C. Las necesidades de equipamiento en caliente se recertifican periódicamente D
Ver respuesta
Respuesta correcta: A
Cuestionar #47
Real 265 Isaca CISM Exam Un nuevo virus de correo electrónico que utiliza un archivo adjunto disfrazado de archivo de imagen se está extendiendo rápidamente por Internet. ¿Cuál de las siguientes acciones debe realizarse PRIMERO en respuesta a esta amenaza?
A. Poner en cuarentena todos los archivos de imágenes almacenados en servidores de archivos
B. Bloquear todos los correos electrónicos que contengan archivos de imagen adjuntos
C. Poner en cuarentena todos los servidores de correo conectados a Internet
D. Bloquear el correo entrante de Internet, pero permitir el correo saliente
Ver respuesta
Respuesta correcta: C
Cuestionar #48
¿Cuál de las siguientes opciones es la MÁS eficaz para protegerse contra la técnica de ataque conocida como phishing?
A. Reglas de bloqueo del cortafuegos
B. Ficheros de firmas actualizados
C. Formación sobre sensibilización en materia de seguridad
D. Supervisión de la detección de intrusos
Ver respuesta
Respuesta correcta: B
Cuestionar #49
¿Cuál de los siguientes sería el factor MÁS relevante a la hora de definir la política de clasificación de la información? C.
A. Cantidad de información
B. Infraestructura informática disponible Evaluación comparativa
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #50
Al realizar una evaluación de riesgos, la consideración MÁS importante es que:
A. la gestión apoya los esfuerzos de mitigación de riesgos
B. se han calculado las expectativas anuales de pérdidas (ALE) para los activos críticos
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #51
Un equipo de gestión de incidentes debe realizar una revisión posterior al incidente para determinar: Examen real 263 Isaca CISM
A. pruebas electrónicas pertinentes
B. lecciones aprendidas
C. identidad del hacker
D. zonas afectadas
Ver respuesta
Respuesta correcta: B
Cuestionar #52
¿Cuál de los siguientes puntos tiene la máxima prioridad a la hora de definir un plan de respuesta ante emergencias? Real 290 Isaca CISM Exam
A. Datos críticos
B. Infraestructuras críticas
C. Seguridad del personal
D. Registros vitales
Ver respuesta
Respuesta correcta: A
Cuestionar #53
¿Cuál de los siguientes dispositivos debe colocarse dentro de una DMZ?
A. Servidor proxy
B. Servidor de aplicaciones
C. Servidor departamental
D. Servidor de almacén de datos
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: