¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Dominar CISM Simulacros de Pruebas y Materiales de Estudio, Gerente Certificado de Seguridad de la Información | SPOTO

Prepárate para dominar el examen Certified Information Security Manager (CISM) con las pruebas simuladas y los materiales de estudio integrales de SPOTO. Como una certificación avanzada, CISM significa su capacidad para desarrollar y gestionar programas de seguridad de la información empresarial con eficacia. Nuestros exámenes de práctica cubren temas esenciales del examen como gestión de riesgos de la información, gobernabilidad, gestión de incidentes y desarrollo de programas. Acceda a preguntas de muestra gratuitas para evaluar sus conocimientos, sumérjase en los volcados de examen para comprenderlos en profundidad y realice simulacros de examen para simular escenarios de prueba reales. Utiliza nuestros materiales de examen curados con respuestas y explicaciones detalladas para reforzar tu aprendizaje. Con el simulador de examen en línea de SPOTO, practica preguntas de examen, refina tu estrategia de examen y prepárate efectivamente para el examen CISM. Domina tu preparación para el examen con los exámenes de prueba y materiales de estudio de SPOTO.
Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de las siguientes opciones es la MEJOR para conseguir que los procedimientos de gestión de cambios garanticen la actualización de los planes de recuperación en caso de catástrofe/continuidad de la actividad empresarial?
A. Conciliación del inventario anual de sistemas con los planes de recuperación en caso de catástrofe y de continuidad de las actividades
B. Auditorías periódicas de los planes de recuperación en caso de catástrofe/continuidad de las actividades
C. Pruebas exhaustivas
D. Inclusión como paso obligatorio en el proceso del ciclo de vida del sistema
Ver respuesta
Respuesta correcta: A
Cuestionar #2
Un programa de gestión de riesgos debe reducir el riesgo de:
A. zer
B. un nivel aceptable
C. un porcentaje aceptable de ingresos
D. una probabilidad aceptable de ocurrencia
Ver respuesta
Respuesta correcta: D
Cuestionar #3
Para justificar la necesidad de invertir en una herramienta de análisis forense, un responsable de seguridad de la información debería PRIMERO:
A. revisar las funcionalidades y los requisitos de aplicación de la solución
B. revisar los informes comparativos de implantación de herramientas en empresas homólogas
C. Proporcionar ejemplos de situaciones en las que una herramienta de este tipo sería útil
D. justificar la inversión para satisfacer las necesidades de la organización
Ver respuesta
Respuesta correcta: D
Cuestionar #4
La ventaja del túnel de red privada virtual (VPN) para usuarios remotos es que:
A. ayuda a garantizar la seguridad de las comunicaciones
B. aumenta la seguridad entre sistemas multinivel
C. permite cambiar las contraseñas con menos frecuencia
D. elimina la necesidad de una autenticación secundaria
Ver respuesta
Respuesta correcta: B
Cuestionar #5
La MEJOR estrategia para la gestión de riesgos es:
A. lograr un equilibrio entre el riesgo y el objetivo de la organización
B. reducir el riesgo a un nivel aceptable
C. garantizar que el desarrollo de políticas tiene en cuenta adecuadamente el riesgo organizativo
D. asegurarse de que la dirección acepta todos los riesgos no mitigados
Ver respuesta
Respuesta correcta: D
Cuestionar #6
La causa fundamental del éxito de un ataque de falsificación de petición en sitios cruzados (XSRF) contra una aplicación es que la aplicación vulnerable:
A. utiliza varias redirecciones para completar una transacción de consignación de datos
B. ha implementado cookies como único mecanismo de autenticación
C. se ha instalado con una licencia no legítima ke
D. se aloja en un servidor junto con otras aplicaciones
Ver respuesta
Respuesta correcta: D
Cuestionar #7
Un responsable de seguridad que cumpla los requisitos para el flujo internacional de datos personales deberá garantizar:
A. un acuerdo de tratamiento de datos
B. un registro de protección de datos
C. el consentimiento del interesado
D. procedimiento de acceso de los interesados
Ver respuesta
Respuesta correcta: C
Cuestionar #8
Un gestor de proyectos está desarrollando un portal para desarrolladores y solicita al responsable de seguridad que le asigne una dirección IP pública para que puedan acceder a él el personal interno y los consultores externos fuera de la red de área local (LAN) de la organización. ¿Qué debe hacer PRIMERO el responsable de seguridad?
A. Comprender los requisitos empresariales del portal para desarrolladores
B. Realizar una evaluación de la vulnerabilidad del portal para desarrolladores
C. Instalar un sistema de detección de intrusos (IDS)
D. Obtener un acuerdo de confidencialidad (NDA) firmado por los consultores externos antes de permitir el acceso externo al servidor
Ver respuesta
Respuesta correcta: C
Cuestionar #9
El protocolo MEJOR para garantizar la confidencialidad de las transmisiones en una aplicación web financiera de empresa a cliente (B2C) es:
A. Capa de sockets seguros (SSL)
B. Secure Shell (SSH)
C. Seguridad IP (IPSec)
D. Extensiones de Correo de Internet Seguro/Multipropósito (S/MIME )
Ver respuesta
Respuesta correcta: C
Cuestionar #10
¿Cuál de las siguientes situaciones inhibiría MÁS la aplicación efectiva de la gobernanza de la seguridad?
A. La complejidad de la tecnología
B. Limitaciones presupuestarias
C. Conflicto de prioridades empresariales
D. Patrocinio de alto nivel
Ver respuesta
Respuesta correcta: D
Cuestionar #11
A efectos de gestión de riesgos, el valor de un activo debe basarse en:
A. cos original
B. tesorería neta
C. valor actual neto
D. cos de sustitución
Ver respuesta
Respuesta correcta: C
Cuestionar #12
Un componente crítico de un programa de mejora continua de la seguridad de la información es:
A. medir los procesos y proporcionar feedbac
B. desarrollar un acuerdo de nivel de servicio (SLA) para la seguridad
C. vincular las normas de seguridad de las empresas a una norma internacional reconocida
D. garantizar el cumplimiento de la normativa
Ver respuesta
Respuesta correcta: D
Cuestionar #13
La dirección primaria sobre el impacto del cumplimiento de los nuevos requisitos reglamentarios que pueden conducir a cambios importantes en el sistema de aplicación debe obtenerse del:
A. auditoría interna de la empresa
B. Desarrolladores/analistas de sistemas
C. propietario clave del proceso de negocio
D. asesoramiento jurídico a empresas
Ver respuesta
Respuesta correcta: D
Cuestionar #14
¿Cuál de las siguientes es la arquitectura de seguridad de la información MÁS importante?
A. Mejores prácticas del sector
B. Planes informáticos
C. Buenas prácticas en materia de seguridad de la información
D. Objetivos y metas empresariales
Ver respuesta
Respuesta correcta: D
Cuestionar #15
Un responsable de seguridad de la información cree que un servidor de archivos de red ha sido comprometido por un pirata informático. ¿Cuál de las siguientes acciones debería ser la PRIMERA?
A. No está seguro de que los datos críticos del servidor estén respaldados u
B. Apagar el servicio comprometido
C. Iniciar el proceso de respuesta a incidentes
D. Apague la red
Ver respuesta
Respuesta correcta: D
Cuestionar #16
El requisito MÁS básico de un programa de gobernanza de la seguridad de la información es:
A. estar en consonancia con la estrategia empresarial
B. basarse en un enfoque sólido de gestión de riesgos
C. cumplir adecuadamente la normativa
D. proporcionar las mejores prácticas para la iniciativa de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #17
¿Quién es el responsable último de garantizar la clasificación de la información y la adopción de medidas de protección?
A. Responsable de seguridad de la información
B. Comité Director de Seguridad
C. Propietario de los datos
D. Custodio de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #18
¿Cuál es la PRIMERA medida que debe tomar un responsable de seguridad de la información cuando se denuncia el robo de un ordenador portátil de la empresa?
A. Evaluar el impacto de la pérdida de información
B. Actualizar el inventario de portátiles de la empresa
C. Garantizar el cumplimiento de los procedimientos de información
D. Deshabilite la cuenta de usuario inmediatamente
Ver respuesta
Respuesta correcta: C
Cuestionar #19
El esquema de clasificación de la información debe:
A. considerar el posible impacto de una brecha de seguridad
B. clasificar la información personal en formato electrónico para
C. estar a cargo de la gestión de la seguridad de la información
D. clasificar los sistemas en función del proceso de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #20
El propietario MÁS apropiado de los datos de clientes almacenados en una base de datos central, utilizada únicamente por el departamento de ventas de una organización, sería el:
A. departamento de ventas
B. administrador de bases de datos
C. director de información (CIO)
D. jefe del departamento de ventas
Ver respuesta
Respuesta correcta: D
Cuestionar #21
Es importante desarrollar una línea base de seguridad de la información porque ayuda a definir:
A. recursos de información críticos que necesitan protección
B. una política de seguridad para toda la organización
C. la seguridad mínima aceptable que debe aplicarse
D. control de acceso físico y lógico necesario
Ver respuesta
Respuesta correcta: A
Cuestionar #22
La persona MÁS adecuada para determinar el nivel de seguridad de la información necesario para una aplicación empresarial específica es el:
A. desarrollo del sistema
B. gestión de la seguridad de la información
C. comité de dirección
D. datos del sistema owne
Ver respuesta
Respuesta correcta: C
Cuestionar #23
¿Cuál es el principal inconveniente de enviar por correo electrónico archivos zip protegidos con contraseña a través de Internet? Ellos:
A. todas utilizan un cifrado débil
B. son descifrados por el firewal
C. puede ser puesto en cuarentena por el filtro de correo
D. puede ser corrompido por el servicio de correo receptor
Ver respuesta
Respuesta correcta: B
Cuestionar #24
El motor PRIMARIO para obtener recursos externos para ejecutar el programa de seguridad de la información es que los recursos externos puedan:
A. aportar conocimientos rentables no disponibles internamente
B. ser responsable del cumplimiento de los requisitos del programa de seguridad
C. sustituir la dependencia de los recursos internos
D. ofrecer resultados más eficaces gracias a sus conocimientos
Ver respuesta
Respuesta correcta: C
Cuestionar #25
¿Cuál de las siguientes opciones supondría el MAYOR riesgo para la seguridad de la información?
A. Las actualizaciones de los archivos de firmas de virus se aplican a todos los servidores todos los días
B. Los registros de acceso de seguridad se revisan en un plazo de cinco días laborables
C. Los parches críticos se aplican en las 24 horas siguientes a su publicación
D. Los incidentes de seguridad se investigan en un plazo de cinco días laborables
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: