¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

ISACA CISM examen de preguntas de práctica y examen de preguntas y respuestas

Prepararse para el examen CISM de ISACA es crucial para los aspirantes a Gerentes Certificados de Seguridad de la Información. Nuestros materiales de estudio curados, que incluyen preguntas y respuestas de exámenes reales, están diseñados para proporcionar una comprensión profunda de lo que se puede esperar el día del examen. Estos recursos, que cubren el plan integral del examen CISM de ISACA, permiten a los candidatos practicar con preguntas que reflejan el formato y el nivel de dificultad reales del examen. Nuestras preguntas de práctica están meticulosamente diseñadas para asegurar que encarnan los principios centrales y las áreas de conocimiento requeridas para la Certificación CISM. Participar en estas pruebas de práctica ayuda a reforzar su aprendizaje e identifica cualquier área que necesite mejorar. Al integrar preguntas y respuestas de exámenes reales en su rutina de estudio, puede construir una base sólida en los principios y prácticas de gestión de seguridad de la información. Además, nuestras pruebas de práctica ofrecen una simulación realista del entorno del examen CISM de ISACA, permitiéndole evaluar su preparación y ajustar sus estrategias de preparación en consecuencia. La retroalimentación proporcionada al final de cada prueba de práctica detalla sus fortalezas y áreas de mejora, haciendo de nuestros materiales de estudio una herramienta invaluable en su camino para convertirse en Gerente Certificado de Seguridad de la Información. Invertir tiempo en estas preguntas de práctica y utilizar nuestros completos materiales de estudio elevará su confianza y competencia, aumentando significativamente sus posibilidades de aprobar el examen CISM de ISACA en su primer intento. Prepárese con nuestros recursos expertos para asegurarse no sólo de aprobar, sino de sobresalir en el logro de su Certificación CISM.
Realizar otros exámenes en línea

Cuestionar #1
Una organización gestiona sistemas de nóminas y contabilidad para varias empresas clientes. ¿Cuál de los siguientes términos contractuales indicaría una debilidad potencial para un hot site de recuperación de desastres?
A. El tamaño de la zona de trabajo es limitado, pero puede ampliarse con oficinas cercanas
B. El uso exclusivo de la zona caliente está limitado a seis semanas (tras la declaración)
C. La fecha de la declaración determinará la prioridad de acceso a las instalaciones
D. Se proporcionarán servidores en el momento de la catástrofe (no en la planta)
Ver respuesta
Respuesta correcta: D

View The Updated CISM Exam Questions

SPOTO Provides 100% Real CISM Exam Questions for You to Pass Your CISM Exam!

Cuestionar #2
¿Cuál de los siguientes controles de seguridad debería integrarse PRIMERO en los procesos de contratación para mejorar la seguridad de los servicios prestados por los proveedores?
A. Realizar pruebas de penetración para identificar vulnerabilidades de seguridad
B. Creación de plantillas de contratos de servicios para incluir disposiciones de seguridad
C. Realizar evaluaciones de riesgos para identificar problemas de seguridad
D. Realizar auditorías de seguridad periódicas para determinar las deficiencias de control
Ver respuesta
Respuesta correcta: B
Cuestionar #3
Una organización global ha desarrollado una estrategia para compartir una base de datos de información de clientes entre oficinas de dos países. En esta situación, lo MÁS importante es garantizar:
A. el intercambio de datos cumple las leyes y normativas locales en ambas ubicaciones
B. los datos se encriptan en tránsito y en reposo
C. se firma un acuerdo de confidencialidad
D. la cobertura de riesgos se divide entre las dos ubicaciones que comparten datos
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Los registros del sistema y los registros de auditoría de los sistemas sensibles deben almacenarse
A. en un servidor interno compartido
B. en un servidor de almacenamiento cifrado dedicado
C. en un servidor de sitio frio
D. en una carpeta encriptada en cada servidor
Ver respuesta
Respuesta correcta: B
Cuestionar #5
¿Cuál debería ser la actuación BEST de un responsable de seguridad de la información si un comité directivo deniega la financiación de una iniciativa relacionada con la seguridad?
A. Buscar otras formas de financiar la iniciativa
B. Documentar el riesgo aceptado
C. Discutir la iniciativa con la alta dirección
D. Proporcionar información de referencias del sector
Ver respuesta
Respuesta correcta: B
Cuestionar #6
Se ha realizado una evaluación de riesgos tras la decisión del propietario de los datos de subcontratar una aplicación a un proveedor en la nube. Cuál de las siguientes medidas debería tomar el próximo responsable de seguridad de la información?
A. Realizar un escaneo de vulnerabilidades de la aplicación
B. Informar a la alta dirección
C. Revisar el contrato con el proveedor de la nube
D. Realizar una evaluación de seguridad del proveedor de la nube
Ver respuesta
Respuesta correcta: D
Cuestionar #7
¿Cuál de los siguientes es el MEJOR método para protegerse contra la exposición de datos en caso de robo de un dispositivo móvil?
A. Capacidad de borrado remoto
B. Cifrado
C. Protección por contraseña
D. Seguro
Ver respuesta
Respuesta correcta: B
Cuestionar #8
¿Cuáles de los siguientes factores son las PRINCIPALES razones por las que las grandes redes son vulnerables?
A. Formación inadecuada y errores de los usuarios
B. Sistemas operativos y protocolos de red
C. Hacking y software malicioso
D. Conectividad y complejidad
Ver respuesta
Respuesta correcta: D
Cuestionar #9
¿Cuál de los siguientes es el factor de riesgo MÁS relevante para una organización cuando los empleados utilizan las redes sociales?
A. Las redes sociales pueden utilizarse para recabar información para los atentados
B. Los medios sociales aumentan la velocidad del riesgo y la capacidad de amenaza
C. Los medios sociales ofrecen una plataforma que puede albergar ciberataques
D. Se puede acceder a los medios sociales desde múltiples ubicaciones
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Una solución de prevención de fuga de datos (DLP) ha detectado que varios empleados están enviando datos confidenciales de la empresa a sus direcciones de correo electrónico personales, infringiendo la política de la empresa.
A. Notificar a la alta dirección que los empleados están incumpliendo la política
B. Ponerse en contacto con los empleados implicados para que vuelvan a recibir formación sobre concienciación en materia de seguridad
C. Iniciar una investigación para determinar el alcance del incumplimiento
D. Limitar el acceso a Internet de los empleados implicados
Ver respuesta
Respuesta correcta: C
Cuestionar #11
¿Cuál de las siguientes es la razón MÁS importante para realizar un análisis coste-beneficio a la hora de implantar un control de seguridad?
A. Para justificar las actividades del programa de seguridad de la información
B. Presentar un presupuesto de seguridad de la información realista
C. Asegurar que los beneficios están alineados con las estrategias de negocio
D. Garantizar que el esfuerzo de mitigación no supere el valor del activo
Ver respuesta
Respuesta correcta: D
Cuestionar #12
Una organización está considerando trasladarse a un proveedor de servicios en la nube para el almacenamiento de datos confidenciales. ¿Cuál de los siguientes aspectos debería considerarse PRIMERO?
A. Resultados del informe de control del proveedor de la nube
B. Cláusulas del contrato relativas al derecho de rescisión
C. Una cláusula de destrucción de datos en el contrato
D. Requisitos para el cifrado de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #13
¿Cuál de las siguientes actividades incorporaría MEJOR la seguridad al ciclo de vida de desarrollo de software (SDLC)?
A. Probar las aplicaciones antes de la puesta en marcha
B. Minimizar el uso de software de código abierto
C. Incluir formacion en seguridad para el equipo de desarrollo
D. Escanear los sistemas operativos en busca de vulnerabilidades
Ver respuesta
Respuesta correcta: C
Cuestionar #14
A la hora de plantearse la adopción de BYOD, lo MÁS importante para el responsable de la seguridad de la información es asegurarse de que
A. los responsables de las empresas conocen los riesgos de seguridad
B. los usuarios han leído y firmado acuerdos de uso aceptable
C. los controles de seguridad se aplican a cada dispositivo cuando se une a la red
D. las aplicaciones se prueban antes de su implantación
Ver respuesta
Respuesta correcta: A
Cuestionar #15
¿Cuál de los siguientes debería ser el PRIMER paso a la hora de crear un programa BYOD (traiga su propio dispositivo) en una organización?
A. Desarrollar una política de uso aceptable
B. Identificar los datos que se almacenarán en el dispositivo
C. Desarrollar la formación de los empleados
D. Probar previamente los dispositivos aprobados
Ver respuesta
Respuesta correcta: A
Cuestionar #16
La alta dirección ha asignado fondos a cada una de las divisiones de la organización para hacer frente a las vulnerabilidades de la seguridad de la información. La financiación se basa en el presupuesto tecnológico de cada división del ejercicio fiscal anterior. ¿Cuál de los siguientes puntos debería preocupar MÁS al responsable de seguridad de la información?
A. Podrán aplicarse controles redundantes en todas las divisiones
B. El gobierno de la seguridad de la información podría descentralizarse por divisiones
C. Es posible que no se prioricen adecuadamente las áreas de mayor riesgo para su tratamiento
D. El rendimiento de la inversión (ROI) puede ser comunicado de forma incoherente a la alta dirección
Ver respuesta
Respuesta correcta: C
Cuestionar #17
¿Qué debe hacer PRIMERO un responsable de seguridad de la información al enterarse de que el proveedor externo responsable de un proceso de misión crítica está subcontratando funciones críticas a otros proveedores?
A. Ajustar la cobertura de la póliza de seguro
B. Contratar una auditoría externa del tercero
C. Solicitar una explicación formal al tercero
D. Revisar el contrato del proveedor
Ver respuesta
Respuesta correcta: D
Cuestionar #18
Al establecer una estrategia de seguridad de la información, ¿cuál de las siguientes actividades es la MÁS útil para identificar las áreas críticas que deben protegerse?
A. Establecimiento de una base de operaciones de red
B. Realizar escaneos de vulnerabilidad
C. Realizar una evaluación de riesgos
D. Adoptar un marco de seguridad de la información
Ver respuesta
Respuesta correcta: C
Cuestionar #19
Una organización planea implantar una solución de colaboración documental para permitir a los empleados compartir información de la empresa. Cuál de los siguientes es el control MÁS importante para mitigar el riesgo asociado a la nueva solución?
A. Hacer que los propietarios de los datos realicen revisiones periódicas del acceso de los usuarios
B. Permitir sólo información no sensible en la solución
C. Asignar acceso de escritura a los propietarios de los datos
D. Permitir el acceso a la solución a un número mínimo de usuarios
Ver respuesta
Respuesta correcta: A
Cuestionar #20
¿Cuál de las siguientes opciones apoya MEJOR la alineación de la seguridad de la información con las funciones empresariales?
A. Participación de la dirección de la empresa en las pruebas de penetración de la seguridad
B. Apoyo de la dirección de TI a las evaluaciones de seguridad
C. Enfoque en el riesgo de seguridad tecnológica dentro de los procesos de negocio
D. Creación de un comité directivo de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #21
Para satisfacer las necesidades operativas de la empresa, el personal de TI se saltó el proceso de cambio y aplicó una actualización no autorizada a un sistema empresarial crítico. ¿Cuál de las siguientes es la MEJOR actuación del responsable de seguridad de la información?
A. Ordenar al personal de TI que revierta la actualización no autorizada
B. Consultar con los supervisores del personal de TI acerca de las medidas disciplinarias
C. Evaluar los riesgos de seguridad introducidos por el cambio
D. Actualizar el elemento de configuración del sistema para reflejar el cambio
Ver respuesta
Respuesta correcta: C
Cuestionar #22
¿Cuál de las siguientes es la razón MÁS importante para tener en cuenta el papel del servicio de asistencia informática a la hora de desarrollar procedimientos de gestión de incidentes?
A. El service desk proporciona una fuente para la identificación de incidentes de seguridad
B. El personal del service desk tiene información sobre cómo resolver problemas comunes de los sistemas
C. El personal no entrenado del service desk puede ser una causa de incidentes de seguridad
D. El service desk provee informacion para priorizar la recuperacion de sistemas basado en la demanda del usuario
Ver respuesta
Respuesta correcta: A
Cuestionar #23
La razón MÁS importante para utilizar un mecanismo centralizado de identificación de incidentes de seguridad de la información es
A. impedir cambios no autorizados en las redes
B. detectar posibles fraudes
C. cumplir con politicas corporativas
D. detectar amenazas a traves de los entornos
Ver respuesta
Respuesta correcta: D
Cuestionar #24
¿Qué información es MÁS útil para demostrar a la alta dirección cómo la gobernanza de la seguridad de la información se alinea con los objetivos empresariales?
A. Una lista de amenazas, riesgos y exposiciones controlados
B. Borradores de cambios de política propuestos
C. Métricas de los principales resultados en materia de seguridad de la información
D. Actualizaciones sobre proyectos de seguridad de la información en desarrollo
Ver respuesta
Respuesta correcta: C
Cuestionar #25
Un responsable de seguridad de la información ha identificado e implementado controles de mitigación de acuerdo con las mejores prácticas del sector. Cuál de los siguientes es el MAYOR riesgo asociado a este enfoque?
A. Pueden perderse importantes controles de seguridad sin la aportación de la alta dirección
B. Es posible que las medidas de mitigación no se actualicen a tiempo
C. El programa de seguridad puede no estar alineado con los objetivos de la organización
D. El costo de la implementación del control puede ser demasiado alto
Ver respuesta
Respuesta correcta: C
Cuestionar #26
El objetivo PRIMARIO de probar periódicamente un plan de respuesta a incidentes debe ser
A. mejorar los procesos y procedimientos internos
B. reforzar la infraestructura técnica
C. mejorar el conocimiento de los empleados sobre el proceso de respuesta a incidentes
D. resaltar la importancia de la respuesta a incidentes y la recuperacion
Ver respuesta
Respuesta correcta: D
Cuestionar #27
¿Cuál de las siguientes es la función PRIMARIA del responsable de seguridad de la información en el proceso de clasificación de los activos de información?
A. Asignación del nivel de clasificación de los activos
B. Asignación de la propiedad de los activos
C. Desarrollar un modelo de clasificación de activos
D. Asegurar los activos de acuerdo con su clasificación
Ver respuesta
Respuesta correcta: D
Cuestionar #28
Una organización ha adquirido una herramienta de gestión de eventos e información de seguridad (SIEM). Cuál de las siguientes opciones es la MÁS importante a tener en cuenta antes de la implementación?
A. Asistencia técnica disponible
B. El contrato con el proveedor de SIEM
C. Los controles que deben supervisarse
D. Capacidades de generación de informes
Ver respuesta
Respuesta correcta: C
Cuestionar #29
La separación de funciones es un control de seguridad que se utiliza PRIMARIAMENTE para
A. establecer jerarquía
B. limitar los comportamientos malintencionados
C. establecer doble control
D. descentralizar las operaciones
Ver respuesta
Respuesta correcta: B
Cuestionar #30
¿Cuál de las siguientes ofertas de servicio en un modelo típico de infraestructura como servicio (IaaS) permitirá MEJOR a un proveedor de servicios en nube ayudar a los clientes a recuperarse de un incidente de seguridad?
A. Capacidad para tomar una instantánea de las máquinas virtuales
B. Capacidad de análisis en línea de máquinas virtuales
C. Disponibilidad de registros de cortafuegos de aplicaciones web
D. Disponibilidad de la documentación actual de la infraestructura
Ver respuesta
Respuesta correcta: B
Cuestionar #31
¿Quién debe ser responsable de determinar la clasificación de los datos de una base de datos utilizada junto con una aplicación empresarial?
A. Administrador de bases de datos
B. Propietario de los datos
C. Arquitecto de base de datos
D. Responsable de seguridad de la información
Ver respuesta
Respuesta correcta: B
Cuestionar #32
¿Cuál de las siguientes debería ser la consideración MÁS importante de un responsable de seguridad de la información a la hora de realizar una revisión de la seguridad física de un posible centro de datos externalizado?
A. Disponibilidad de conexiones de circuitos de red
B. Distancia del centro de datos a la oficina corporativa
C. Factores ambientales de la ubicación circundante
D. Proximidad a las fuerzas del orden
Ver respuesta
Respuesta correcta: C
Cuestionar #33
¿Cuál es el papel MÁS importante del custodio de datos de una organización en apoyo de la función de seguridad de la información?
A. Evaluar los riesgos de seguridad de los datos para la organización
B. Aprobar los derechos de acceso a los datos departamentales
C. Evaluar a los proveedores de tecnología de seguridad de datos
D. Aplicar las políticas de seguridad aprobadas
Ver respuesta
Respuesta correcta: D
Cuestionar #34
Las evaluaciones de amenazas y vulnerabilidades son importantes PRIMARIAMENTE porque son
A. elementos de la postura de seguridad de la organización
B. necesarios para estimar el riesgo
C. utilizados para establecer inversiones en seguridad
D. la base para establecer objetivos de control
Ver respuesta
Respuesta correcta: D

View The Updated ISACA Exam Questions

SPOTO Provides 100% Real ISACA Exam Questions for You to Pass Your ISACA Exam!

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: