¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Pruebas de Práctica CISM y Recursos para el Examen, Gerente Certificado de Seguridad de la Información | SPOTO

Prepárate exhaustivamente para el examen de certificación Certified Information Security Manager (CISM) con las preguntas y respuestas integrales de los exámenes de SPOTO. Nuestros exámenes de práctica cubren una amplia gama de temas de examen, incluyendo gestión de riesgos de la información, gobernabilidad, gestión de incidentes y desarrollo de programas. Accede a preguntas de muestra gratuitas para evaluar tus conocimientos, explora los volcados de examen para una comprensión en profundidad y realiza exámenes de prueba para simular escenarios de prueba reales. Utiliza nuestros materiales de examen curados con respuestas y explicaciones detalladas para reforzar tu aprendizaje. Con el simulador de examen en línea de SPOTO, practica preguntas de examen, refina tu estrategia de examen y prepárate efectivamente para el examen CISM. Ya sea que estés practicando preguntas de examen, revisando escenarios de muestra o perfeccionando tu estrategia de examen, las preguntas y respuestas integrales del examen CISM de SPOTO te ayudarán a tener éxito.
Realizar otros exámenes en línea

Cuestionar #1
¿De cuál de los siguientes factores depende MÁS la eficacia del software de detección de virus?
A. Filtrado de paquetes
B. Detección de intrusos
C. Actualizaciones de software
D. D
Ver respuesta
Respuesta correcta: C
Cuestionar #2
Se ha identificado que un sistema de misión crítica tiene una cuenta de sistema administrativa con atributos que impiden el bloqueo y el cambio de privilegios y nombre. Cuál sería el MEJOR enfoque para evitar el éxito de la fuerza bruta de la cuenta?
A. Impedir el acceso remoto al sistema
B. Crear una contraseña aleatoria segura
C. Pedir un parche al proveedor
D. Rastrear el uso de la cuenta mediante registros de auditoría
Ver respuesta
Respuesta correcta: D
Cuestionar #3
Antes de llevar a cabo una evaluación formal de riesgos de los recursos de información de una organización, un responsable de seguridad de la información debería PRIMERO:
A. identificar las principales amenazas para los objetivos de la empresA
B. revisar las fuentes disponibles de información sobre riesgos
C. identificar el valor de los activos críticos
D. determinar el impacto financiero si se materializan las amenazas
Ver respuesta
Respuesta correcta: A
Cuestionar #4
¿Cuál de los siguientes pasos debe realizarse PRIMERO en el proceso de evaluación de riesgos?
A. Entrevistas con el personal B
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #5
¿Cuál de los siguientes es responsable de la responsabilidad legal y reglamentaria?
A. Jefe de seguridad
B. Asesor jurídico jefe (CLC)
C. Consejo y alta dirección
D. Grupo director de seguridad de la información
Ver respuesta
Respuesta correcta: C
Cuestionar #6
¿Cuál de los siguientes ataques se mitiga MEJOR utilizando contraseñas seguras?
A. Ataque Man-in-the-middle Real 94 Isaca CISM Exam
B. Ataque de fuerza bruta
C. Desbordamiento remoto del búfer
D. Kit de raíces
Ver respuesta
Respuesta correcta: B
Cuestionar #7
Un responsable de seguridad de la información es informado por sus contactos en las fuerzas de seguridad de que existen pruebas de que su empresa es objetivo de una banda de piratas informáticos expertos que utilizan diversas técnicas, como la ingeniería social y la penetración en la red. El PRIMER paso que debe dar el responsable de seguridad es:
A. realizar una evaluación exhaustiva de la exposición de la organización a las técnicas del hacker
B. iniciar una formación de concienciación para contrarrestar la ingeniería social
C. informar inmediatamente a la alta dirección del elevado riesgo
D. aumentar las actividades de monitorización para proporcionar una detección temprana de la intrusión
Ver respuesta
Respuesta correcta: C
Cuestionar #8
¿Cuál es la MEJOR defensa contra un ataque de inyección de lenguaje de consulta estructurado (SQL)?
A. Ficheros de firmas actualizados periódicamente
B. Un cortafuegos correctamente configurado
C. Un sistema de detección de intrusos
D. Controles estrictos de los campos de entrada
Ver respuesta
Respuesta correcta: B
Cuestionar #9
¿Cuál de las siguientes opciones sería la MEJOR para hacer frente al riesgo de fuga de datos?
A. Procedimientos de copia de seguridad de archivos
B. Comprobación de la integridad de la base de datos
C. Políticas de uso aceptable
D. Procedimientos de respuesta a incidentes
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Un programa de gestión de riesgos eficaz debe conducir a:
A. optimización de los esfuerzos de reducción de riesgos frente a los costes
B. contención de las pérdidas a un importe anual presupuestado
C. identificación y eliminación de todas las amenazas de origen humano
D. eliminación o transferencia de todos los riesgos organizativos
Ver respuesta
Respuesta correcta: A
Cuestionar #11
La gobernanza eficaz de las TI se garantiza MEJOR mediante:
A. utilizando un enfoque ascendente
B. gestión por parte del departamento informático
C. remitir el asunto al departamento jurídico de la organización
D. utilizando un enfoque descendente
Ver respuesta
Respuesta correcta: D
Cuestionar #12
¿Cuál de las siguientes es la MEJOR justificación para convencer a la dirección de que invierta en un programa de seguridad de la información?
A. Reducción de costes
B. Cumplimiento de las políticas de la empresa
C. Protección del patrimonio empresarial
D. Aumento del valor de negocio Real 51 Isaca CISM Exam
Ver respuesta
Respuesta correcta: D
Cuestionar #13
La finalidad de un control correctivo es:
A. reducir los efectos adversos
B. indicar compromiso
C. mitigar el impacto
D. garantizar el cumplimiento
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Un parche no crítico del sistema operativo (SO) para mejorar la seguridad del sistema no se puede aplicar porque una aplicación crítica no es compatible con el cambio. ¿Cuál de las siguientes es la MEJOR solución?
A. Reescribir la aplicación para adaptarla al sistema operativo actualizado
B. Compensar la no instalación del parche con controles paliativos
C. Alterar el parche para permitir que la aplicación se ejecute en un estado privilegiado
D. Ejecutar la aplicación en una plataforma de prueba; ajustar la producción para permitir el parche y la aplicación
Ver respuesta
Respuesta correcta: A
Cuestionar #15
¿Cuál de las siguientes es la solución MÁS eficaz para evitar que personas ajenas a la organización modifiquen información confidencial de una base de datos corporativa?
A. Subredes filtradas
B. Políticas y procedimientos de clasificación de la información
C. Controles de acceso basados en roles
D. Sistema de detección de intrusiones (IDS)
Ver respuesta
Respuesta correcta: B
Cuestionar #16
Para destacar ante la dirección la importancia de integrar la seguridad de la información en los procesos empresariales, un responsable de seguridad de la información recién contratado debería PRIMERO:
A. preparar un presupuesto de seguridad
B. realizar una evaluación de riesgos
C. desarrollar una política de seguridad de la información
D. obtener información de referenciA
Ver respuesta
Respuesta correcta: B
Cuestionar #17
Real 125 Isaca CISM Exam Al implementar controles de seguridad, un gerente de seguridad de la información debe centrarse PRIMARIAMENTE en:
A. minimizar los impactos operativos
B. eliminando todas las vulnerabilidades
C. uso por organizaciones similares
D. certificación de un tercero
Ver respuesta
Respuesta correcta: C
Cuestionar #18
Cuando se produce un fallo de seguridad importante, ¿qué se debe comunicar PRIMERO a la alta dirección? A. Un resumen de los registros de seguridad que ilustre la secuencia de los hechos
A.
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #19
¿Cuál de los siguientes dispositivos debe colocarse dentro de una zona desmilitarizada (DMZ )?
A. Conmutador de red
B. Servidor web
C. Servidor de base de datos
D. Servidor de archivos/impresión
Ver respuesta
Respuesta correcta: C
Cuestionar #20
La dirección primaria sobre el impacto del cumplimiento de los nuevos requisitos reglamentarios que pueden conducir a cambios importantes en el sistema de aplicación debe obtenerse del:
A. auditor interno de la empresA
B. Desarrolladores/analistas de sistemas
C. propietarios de procesos empresariales clave
D. asesor jurídico de empresA
Ver respuesta
Respuesta correcta: D
Cuestionar #21
Un programa de seguridad de la información debe estar patrocinado por:
A. gestión de infraestructuras
B. el departamento de auditoría de la empresA
C. propietarios de procesos empresariales clave
D. gestión de la seguridad de la información
Ver respuesta
Respuesta correcta: A
Cuestionar #22
¿Cuál de las siguientes opciones sería de MAYOR importancia para el responsable de seguridad a la hora de determinar si acepta o no el riesgo residual?
A. Coste histórico del activo
B. Nivel aceptable de posibles impactos empresariales
C. Coste versus beneficio de los controles de mitigación adicionales
D. Esperanza de pérdidas anualizada (ALE)
Ver respuesta
Respuesta correcta: B
Cuestionar #23
¿Cuál de los siguientes tipos de información esperaría el responsable de seguridad de la información que tuviera el nivel MÁS BAJO de protección de seguridad en una gran empresa multinacional?
A. Plan estratégico de empresa
B. Próximos resultados financieros
C. Información personal del cliente
D. Resultados financieros anteriores
Ver respuesta
Respuesta correcta: B
Cuestionar #24
¿Cuál de los siguientes métodos de autenticación evita la repetición de autenticación?
A. Implementación del hash de contraseña
B. Mecanismo de desafío/respuesta
C. Uso de la encriptación WEP (Wired Equivalent Privacy)
D. Autenticación Básica HTTP
Ver respuesta
Respuesta correcta: A
Cuestionar #25
¿Cuál de las siguientes opciones es la MÁS esencial para que un programa de gestión de riesgos sea eficaz?
A. Presupuesto de seguridad flexible
B. Base sólida de riesgos C
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #26
¿Cuál de las siguientes opciones es la MEJOR para proteger a una organización de ataques de seguridad interna? Examen real 70 Isaca CISM
A. Direccionamiento IP estático
B. Traducción de direcciones internas
C. Comprobación de antecedentes de posibles empleados
D. Programa de certificación de la concienciación de los empleados
Ver respuesta
Respuesta correcta: C
Cuestionar #27
¿En cuál de los siguientes puntos debe colocarse un router fronterizo?
A. Servidor web
B. Servidor IDS
C. Subred filtrada
D. Límite del dominio
Ver respuesta
Respuesta correcta: A
Cuestionar #28
¿Quién puede ser el MEJOR defensor del desarrollo de un programa de seguridad de la información y garantizar su éxito? Real 130 Isaca CISM Exam
A. Auditor interno
B. Director de Operaciones (COO)
C. Comité de dirección
D. Gestión informática
Ver respuesta
Respuesta correcta: C
Cuestionar #29
Un enfoque de gestión de riesgos para la protección de la información es: Examen real 123 Isaca CISM
A. Gestionar los riesgos hasta un nivel aceptable, acorde con las metas y objetivos
B. aceptar la postura de seguridad proporcionada por los productos de seguridad comerciales
C. implementar un programa de formación para educar a los individuos sobre la protección de la información y los riesgos
D. gestionar las herramientas de riesgo para garantizar que evalúan todas las vulnerabilidades de la protección de la información
Ver respuesta
Respuesta correcta: C
Cuestionar #30
Un resultado de una gobernanza eficaz de la seguridad es: Real 39 Examen CISM de Isaca
A. evaluación de la dependencia empresarial B
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #31
A la hora de desarrollar un programa de seguridad de la información, ¿cuál es la fuente de información MÁS útil para determinar los recursos disponibles?
A. Prueba de aptitud
B. Descripciones de trabajo Real 47 Examen CISM de Isaca
C. Organigrama
D. Inventario de competencias
Ver respuesta
Respuesta correcta: D
Cuestionar #32
Tras realizar una evaluación completa de los riesgos informáticos, ¿quién puede decidir MEJOR qué controles paliativos deben aplicarse?
A. Alta dirección B
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #33
Al realizar una evaluación de riesgos, la consideración MÁS importante es que:
A. la gestión apoya los esfuerzos de mitigación de riesgos
B. se han calculado las expectativas anuales de pérdidas (EPA) para los activos críticos
C. se han identificado y valorado adecuadamente los activos
D. comprender los motivos, los medios y las oportunidades de ataque
Ver respuesta
Respuesta correcta: B
Cuestionar #34
Para asegurar que los sistemas de nómina continúen en caso de que un huracán golpee un centro de datos, ¿cuál sería el paso crucial que daría un director de seguridad de la información para asegurar la planificación de la continuidad del negocio?
A. Realización de un análisis de riesgos cualitativo y cuantitativo
B. Asignación de valor a los activos
C. Sopesar el coste de aplicar el plan frente a las pérdidas financieras
D. Realización de un análisis de impacto empresarial (BIA)
Ver respuesta
Respuesta correcta: A
Cuestionar #35
La MEJOR estrategia para la gestión de riesgos es:
A. lograr un equilibrio entre el riesgo y los objetivos de la organización
B. reducir el riesgo a un nivel aceptable
C. garantizar que en la elaboración de las políticas se tengan debidamente en cuenta los riesgos organizativos
D. asegurarse de que todos los riesgos no mitigados son aceptados por la dirección
Ver respuesta
Respuesta correcta: C
Cuestionar #36
Real 87 Isaca CISM Exam Al evaluar el riesgo, lo MÁS esencial es: A. proporcionar la misma cobertura para todos los tipos de activos.
A.
B.
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #37
¿Cuál de las siguientes opciones es la MÁS importante para el éxito de un programa de seguridad de la información? A. Formación en materia de "seguridad
A.
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #38
Desde el punto de vista de la seguridad de la información, la información que ya no sirva para el objetivo principal de la empresa debe eliminarse:
A. analizados según la política de retención
B. protegidos por la política de clasificación de la información
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #39
¿Cuál de las siguientes opciones es la MÁS eficaz para evitar fallos de seguridad en los sistemas operativos?
A. Gestión de parches
B. Gestión del cambio
C. Líneas de base de seguridad
D. Gestión de la configuración Real 137 Examen CISM de Isaca
Ver respuesta
Respuesta correcta: C
Cuestionar #40
¿Cuál de los siguientes es el MEJOR método para proporcionar a un nuevo usuario su contraseña inicial para el acceso al sistema de correo electrónico? Real 143 Examen CISM de Isaca
A. Interoffice una contraseña compleja generada por el sistema con 30 días de caducidad
B. Dar una contraseña falsa por teléfono con caducidad inmediata
C. No exigir contraseña pero obligar al usuario a establecer la suya propia en 10 días
D. Establezca la contraseña inicial igual al ID de usuario con expiracion en 30 dias
Ver respuesta
Respuesta correcta: D
Cuestionar #41
¿Quién puede aprobar MEJOR los planes para implantar un marco de gobernanza de la seguridad de la información?
A. Auditor interno
B. Gestión de la seguridad de la información
C. Comité de dirección D
Ver respuesta
Respuesta correcta: B
Cuestionar #42
¿Cuál de las siguientes herramientas es la MÁS adecuada para determinar cuánto tiempo llevará la implantación de un proyecto de seguridad?
A. Diagrama de Gantt
B. Gráfico en cascada
C. Camino crítico D
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: