¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Crack CISM Exámenes con Pruebas Prácticas Reales, Gerente Certificado de Seguridad de la Información | SPOTO

Alcanza el éxito en los exámenes Certified Information Security Manager (CISM) con las pruebas de práctica reales de SPOTO. Como una certificación avanzada, CISM demuestra su experiencia en el desarrollo y gestión de programas de seguridad de la información empresarial. Nuestros exámenes de práctica cubren temas clave del examen como gestión de riesgos de la información, gobernabilidad, gestión de incidentes y desarrollo de programas. Acceda a preguntas de muestra gratuitas para evaluar su preparación, explore los volcados de examen para una comprensión más profunda y realice simulacros de examen para simular condiciones de prueba reales. Utiliza nuestros materiales de examen curados con respuestas y explicaciones detalladas para reforzar tu conocimiento. Con el simulador de examen en línea de SPOTO, practica preguntas de examen, refina tu estrategia de examen y prepárate con confianza para el examen CISM.
Realizar otros exámenes en línea

Cuestionar #1
La función MÁS importante de un programa de gestión de riesgos es:
A. cuantificar el riesgo global
B. minimizar el riesgo residual
C. eliminar el riesgo inherente
D. maximizar la suma de todas las expectativas de pérdidas anualizadas (ALE)
Ver respuesta
Respuesta correcta: B
Cuestionar #2
El objetivo PRIMARIO de un programa de gestión de riesgos corporativos es garantizar que los: A. se protejan los activos informáticos de las funciones empresariales clave.
A.
B.
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #3
El objetivo PRIMARIO de un grupo director de seguridad es:
A. garantizar que la seguridad de la información abarca todas las funciones empresariales
B. garantizar que la seguridad de la información se alinea con los objetivos empresariales
C. aumentar la concienciación sobre la seguridad de la información en toda la organización
D. aplicar todas las decisiones sobre gestión de la seguridad en toda la organización
Ver respuesta
Respuesta correcta: B
Cuestionar #4
Un documento de estrategia de seguridad de la información que incluya vínculos específicos con las actividades empresariales de una organización es PRIMARIAMENTE un indicador de:
A. medición del rendimiento
B. integración
C. alineación
D. entrega de valor
Ver respuesta
Respuesta correcta: C
Cuestionar #5
¿Cuál de los siguientes es el MEJOR método o técnica para garantizar la aplicación eficaz de un programa de seguridad de la información?
A. Obtener el apoyo del consejo de administración
B. Mejorar el contenido del programa de concienciación sobre seguridad de la información
C. Mejorar el conocimiento de las políticas de seguridad por parte de los empleados
D. Implantar controles de acceso lógico a los sistemas de información
Ver respuesta
Respuesta correcta: A
Cuestionar #6
¿Cuál de los siguientes es el prerrequisito PRIMARIO para implementar la clasificación de datos dentro de una organización? Examen real 101 Isaca CISM
A. Definición de las funciones
B. Realización de una evaluación de riesgos
C. Identificación de los propietarios de los datos
D. Establecer políticas de conservación de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #7
¿Quién estaría en MEJOR posición para determinar el objetivo de punto de recuperación (OPR) de las aplicaciones empresariales?
A. Coordinador de continuidad de las actividades
B. Director de Operaciones (COO)
C. Responsable de seguridad de la información
D. Auditoría interna
Ver respuesta
Respuesta correcta: B
Cuestionar #8
El beneficio PRIMARIO de realizar una clasificación de activos de información es:
A. vincular los requisitos de seguridad a los objetivos empresariales
B. identificar controles proporcionales al riesgo
C. definir los derechos de acceso
D. establecer la propiedad
Ver respuesta
Respuesta correcta: B
Cuestionar #9
Al evaluar el grado en que una organización puede verse afectada por la nueva legislación sobre privacidad, la gestión de la seguridad de la información debe PRIMERO: Examen real 116 Isaca CISM
A. elaborar un plan operativo para lograr el cumplimiento de la legislación
B. identificar sistemas y procesos que contengan componentes de privacidad
C. restringir la recogida de información personal hasta que se cumpla la normativA
D. identificar la legislación sobre privacidad de otros países que pueda contener requisitos similares
Ver respuesta
Respuesta correcta: D
Cuestionar #10
Los propietarios de los datos son PRIMARIAMENTE responsables de establecer métodos de mitigación de riesgos para abordar ¿cuál de las siguientes áreas?
A. Plataforma de seguridad Real 88 Isaca CISM Examen
B. Cambios en los derechos
C. Detección de intrusos
D. Controles antivirus
Ver respuesta
Respuesta correcta: B
Cuestionar #11
El PRIMER paso para establecer un programa de gobernanza de la seguridad es:
A. realizar una evaluación de riesgos
B. organizar un taller para todos los usuarios finales
C. preparar un presupuesto de seguridad
D. obtener patrocinio de alto nivel
Ver respuesta
Respuesta correcta: D
Cuestionar #12
Una empresa ha desarrollado recientemente una tecnología revolucionaria. Dado que esta tecnología podría proporcionar a la empresa una importante ventaja competitiva, ¿cuál de los siguientes aspectos regiría PRIMERO la forma de proteger esta información?
A. Política de control de acceso
B. Política de clasificación de datos
C. Normas de cifrado
D. Política de uso aceptable
Ver respuesta
Respuesta correcta: B
Cuestionar #13
¿Cuál de las siguientes opciones es la MEJOR para garantizar la eficacia de los controles de seguridad?
A. Políticas de evaluación de riesgos
B. Retorno de la inversión en seguridad
C. Métricas de seguridad
D. Derechos de acceso de los usuarios
Ver respuesta
Respuesta correcta: C
Cuestionar #14
Un gerente de seguridad de la información en una organización global tiene que asegurarse de que el programa de seguridad de la información local inicialmente garantizar el cumplimiento de la: Real 29 Isaca CISM Exam
A. política corporativa de privacidad de datos
B. política de privacidad de datos donde se recogen los datos
C. política de privacidad de datos del país de la sede
D. directiva sobre privacidad de datos aplicable a escala mundial
Ver respuesta
Respuesta correcta: B
Cuestionar #15
¿Cuál de los siguientes dispositivos debe colocarse dentro de una DMZ?
A. Enrutador
B. Cortafuegos
C. Retransmisión de correo
D. Servidor de autenticación
Ver respuesta
Respuesta correcta: A
Cuestionar #16
A una entidad de banca en línea le preocupa que la violación de la información personal de un cliente tenga un impacto financiero significativo debido a la necesidad de notificar y compensar a los clientes cuya información personal pueda haberse visto comprometida. La entidad determina que el riesgo residual siempre será demasiado alto y decide:
A. mitigar el impacto contratando un seguro
B. implementar un cortafuegos a nivel de circuito para proteger la red
C. aumentar la resistencia de las medidas de seguridad implantadas
Ver respuesta
Respuesta correcta: D
Cuestionar #17
Las inversiones en tecnologías de seguridad de la información deben basarse en:
A. evaluaciones de vulnerabilidad
B. análisis de valores
C. clima empresarial
D. recomendaciones de auditoríA
Ver respuesta
Respuesta correcta: B
Cuestionar #18
Una forma de determinar la eficacia del control es determinando:
A. si es preventiva, detectivesca o compensatoriA
B. la capacidad de proporcionar notificación de fallo
C. los resultados de las pruebas de los objetivos previstos
D. la evaluación y el análisis de la fiabilidad
Ver respuesta
Respuesta correcta: C
Cuestionar #19
Tras evaluar y mitigar los riesgos de una aplicación web, ¿quién debe decidir sobre la aceptación de los riesgos residuales de la aplicación?
A. Oficial de seguridad de la información Real 126 Isaca CISM Examen
B. Director de Información (CIO)
C. Empresario
D. Director General (CF
Ver respuesta
Respuesta correcta: A
Cuestionar #20
Cuando una organización está estableciendo una relación con un proveedor externo de servicios de TI, ¿cuál de los siguientes es uno de los temas MÁS importantes a incluir en el contrato desde el punto de vista de la seguridad? Examen Isaca CISM Real 45
A. Cumplimiento de las normas internacionales de seguridad
B. Utilización de un sistema de autenticación de dos factores
C. Existencia de un hot site alternativo en caso de interrupción de la actividad
D. Cumplimiento de los requisitos de seguridad de la información de la organización
Ver respuesta
Respuesta correcta: D
Cuestionar #21
Un responsable de seguridad está preparando un informe para obtener el compromiso de la dirección ejecutiva con un programa de seguridad. ¿Cuál de las siguientes opciones sería la MÁS valiosa?
A. Ejemplos de incidentes reales en organizaciones similares
B. Declaración de buenas prácticas generalmente aceptadas
C. Asociar las amenazas realistas a los objetivos de la empresa D
Ver respuesta
Respuesta correcta: C
Cuestionar #22
¿Quién en una organización tiene la responsabilidad de clasificar la información? A. El custodio de los datos
A.
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #23
¿Quién es el responsable de garantizar la clasificación de la información y la adopción de medidas de protección específicas?
A. El responsable de seguridad B
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #24
¿En qué fase del proceso de desarrollo de aplicaciones debería implicarse inicialmente el departamento de seguridad? Real 31 Examen CISM de Isaca
A. Cuando se solicite
B. En las pruebas
C. En programación
D. Requisitos detallados
Ver respuesta
Respuesta correcta: D
Cuestionar #25
¿Cuál de las siguientes opciones es la MÁS importante a la hora de evaluar el valor de la información?
A. La pérdida financiera potencial B
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #26
¿Cuál de las siguientes opciones establecería un gestor de seguridad para determinar el objetivo de restablecimiento del procesamiento normal?
A. Objetivo de tiempo de recuperación (RTO)
B. Interrupción máxima tolerable (MTO)
C. Objetivos de punto de recuperación (OPR)
D. Objetivos de prestación de servicios (OPS)
Ver respuesta
Respuesta correcta: C
Cuestionar #27
Una organización tiene que cumplir unos requisitos normativos del sector publicados recientemente, un cumplimiento que puede tener unos costes de aplicación elevados. Qué debe hacer PRIMERO el responsable de seguridad de la información?
A. Implantar un comité de seguridad
B.
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #28
¿Cuál de los siguientes riesgos se evaluaría MEJOR utilizando técnicas cualitativas de evaluación de riesgos?
A. Robo de software adquirido
B. Apagón de 24 horas Real 77 Isaca CISM Exam
C. Disminución permanente de la confianza de los clientes
D. Pérdida temporal del correo electrónico debido a un ataque de virus
Ver respuesta
Respuesta correcta: C
Cuestionar #29
¿Cuál de los siguientes es el puesto MÁS apropiado para patrocinar el diseño y la implantación de una nueva infraestructura de seguridad en una gran empresa global? A. Director de seguridad (CSO)
A.
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #30
La preocupación PRIMARIA de un responsable de seguridad de la información que documente una política formal de conservación de datos sería:
A. mejores prácticas industriales generalmente aceptadas
B. requisitos empresariales
C. requisitos legislativos y reglamentarios
D. disponibilidad de almacenamiento
Ver respuesta
Respuesta correcta: B
Cuestionar #31
¿Qué pretende identificar una evaluación de la vulnerabilidad de la red?
A. vulnerabilidades 0-day B
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #32
¿Qué mecanismos se utilizan para identificar las deficiencias que podrían ofrecer a los atacantes la oportunidad de poner en peligro un sistema informático?
A. Análisis del impacto en las empresas
B. Análisis de las deficiencias de seguridad
C. Métricas de rendimiento del sistema
D. Procesos de respuesta a incidentes Real 102 Isaca CISM Exam
Ver respuesta
Respuesta correcta: C
Cuestionar #33
¿Cuál de los siguientes requisitos tendría el nivel más bajo de prioridad en la seguridad de la información? A. Aspectos técnicos
A.
B.
C.
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: