¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preguntas y Respuestas del Examen CISM de ISACA | Pruebas Prácticas para Obtener la Certificación CISM

Preguntas y respuestas reales para ayudarle a prepararse para el examen CISM de ISACA ¿Quiere obtener la prestigiosa certificación CISM? No busque más allá de nuestra curada colección de preguntas y respuestas de exámenes reales. Diseñadas para replicar el entorno real del examen CISM de ISACA, estas preguntas de práctica le ayudarán a evaluar sus conocimientos e identificar las áreas en las que necesita enfocar sus estudios. Nuestras pruebas de práctica están meticulosamente diseñadas para cubrir una amplia gama de temas, asegurando que usted esté bien preparado para cualquier reto que pueda surgir durante el examen. Al practicar con estas preguntas, obtendrá información valiosa sobre el formato del examen, los tipos de preguntas y el nivel de dificultad que puede esperar. Nuestros materiales de estudio están diseñados para complementar su preparación para el examen, proporcionándole recursos y explicaciones adicionales para consolidar su comprensión de los conceptos clave. Con nuestro enfoque integral, usted puede abordar con confianza el examen CISM de ISACA y aumentar sus posibilidades de éxito.
Realizar otros exámenes en línea

Cuestionar #1
Una empresa aceptó previamente el riesgo asociado con una vulnerabilidad de día cero La misma vulnerabilidad fue explotada recientemente en un ataque de alto perfil en otra organización de la misma industria. ¿Cuál de las siguientes debería ser la PRIMERA actuación del responsable de seguridad de la información?
A. Reevaluar el riesgo en términos de probabilidad e impacto
B. Informar de la infracción de la otra organización a la alta dirección
C. Evaluar el coste de remediar la vulnerabilidad
D. Desarrollar los mejores y peores escenarios
Ver respuesta
Respuesta correcta: A

View The Updated CISM Exam Questions

SPOTO Provides 100% Real CISM Exam Questions for You to Pass Your CISM Exam!

Cuestionar #2
¿Cuál de las siguientes opciones es la MÁS importante para determinar la eficacia de un programa de seguridad de la información?
A. Indicadores clave de rendimiento (ICR)
B. Acuerdos de nivel de servicio (SLA)
C. Indicadores clave de riesgo (KRI)
D. Retorno de la inversión (ROI)
Ver respuesta
Respuesta correcta: A
Cuestionar #3
¿Cuál de las siguientes opciones es la MÁS eficaz para que una organización se asegure de que sus proveedores de servicios externos conocen los requisitos y las expectativas en materia de seguridad de la información?
A. Auditoría de la prestación de servicios de terceros proveedores
B. Incluir cláusulas de seguridad de la información en los contratos
C. Impartir formación sobre seguridad de la información al personal de terceros
D. Exigir a terceros que firmen acuerdos de confidencialidad
Ver respuesta
Respuesta correcta: B
Cuestionar #4
¿Cuál de los siguientes es el enfoque MÁS eficaz para impartir formación sobre respuesta a incidentes de seguridad?
A. Realizar ejercicios de role-playing para simular escenarios reales de respuesta a incidentes
B. Incluir la formación sobre respuesta a incidentes en la orientación del personal nuevo
C. Contratar a consultores externos para que presenten ejemplos del mundo real dentro del sector
D. Proporcionar formación en el puesto de trabajo y tutoría al equipo de respuesta a incidentes
Ver respuesta
Respuesta correcta: D
Cuestionar #5
Una organización está desarrollando un plan de recuperación de desastres (DRP) para un centro de datos que aloja múltiples aplicaciones. La secuencia de recuperación de aplicaciones BEST se determinaría mediante un análisis de
A. indicadores clave de rendimiento (KPls)
B. objetivos de tiempo de recuperación (RTO)
C. los objetivos de punto de recuperación (RPO)
D. el esquema de clasificación de datos
Ver respuesta
Respuesta correcta: B
Cuestionar #6
Un responsable de seguridad de la información está revisando la política de respuesta a incidentes de la organización afectada por una propuesta de integración de una nube pública. Cuál de las siguientes opciones será la MÁS difícil de resolver con el proveedor de servicios en la nube?
A. Definición de incidentes y criterios de notificación
B. Obtención de hardware físico para el análisis forense
C. Acceso a datos de eventos de seguridad de la información
D. Comprobación periódica del plan de respuesta a incidentes
Ver respuesta
Respuesta correcta: B
Cuestionar #7
Una empresa de comercio en línea descubre que un ataque a la red ha penetrado el cortafuegos ¿Cuál debería ser la PRIMERA respuesta del responsable de seguridad de la información?
A. Examinar los logs del firewall para identificar al atacante
B. Implementar controles mitigantes
C. Notificar el incidente a la agencia reguladora
D. Evaluar el impacto en el negocio
Ver respuesta
Respuesta correcta: D
Cuestionar #8
Un responsable de seguridad de la información ha investigado varias opciones para gestionar los problemas de seguridad existentes y va a presentar estas soluciones a los responsables de la empresa. ¿Cuál de las siguientes opciones es la MEJOR para que los directivos tomen una decisión informada?
A. Análisis de carencias
B. Análisis coste-beneficio
C. Análisis de riesgos
D. Análisis del impacto en el negocio (BIA)
Ver respuesta
Respuesta correcta: D
Cuestionar #9
Una organización multinacional ha desarrollado una política de "traiga su propio dispositivo" (BYOD) que requiere la instalación de software de gestión de dispositivos móviles (MDM) en los dispositivos de propiedad personal. Cuál de las siguientes opciones plantea el MAYOR reto a la hora de aplicar la política?
A. Diferencias en las plataformas de los sistemas operativos móviles
B. Diferencias en las culturas corporativas
C. Diferentes derechos de privacidad de los datos de los empleados
D. Traducción y comunicación de la política
Ver respuesta
Respuesta correcta: C
Cuestionar #10
¿Cuál de las siguientes tendencias sería de MAYOR preocupación al revisar el rendimiento de los sistemas de detección de intrusos (IDS) de una organización?
A. Disminución de falsos negativos
B. Aumento de los falsos positivos
C. Disminución de falsos positivos
D. Aumento de falsos negativos
Ver respuesta
Respuesta correcta: D
Cuestionar #11
¿Cuál de los siguientes es el riesgo de seguridad MÁS importante en la gestión de activos informáticos?
A. Los activos informáticos no registrados no podrán incluirse en la documentación de seguridad
B. Los activos de TI no registrados pueden no estar configurados correctamente
C. Los activos informáticos pueden ser utilizados por el personal con fines privados
D. Los activos de TI no registrados pueden no recibir soporte
Ver respuesta
Respuesta correcta: B
Cuestionar #12
¿Cuál de las siguientes opciones sería la MÁS útil para un responsable de seguridad de la información encargado de aplicar normas mejoradas sobre contraseñas?
A. mplantar un sistema centralizado de gestión de identidades
B. eeducar a los usuarios finales en la creación de contraseñas fuertes y complejas
C. Implementar controles técnicos de contraseñas que incluyan una fuerte complejidad
D. Realizar pruebas de seguridad de las contraseñas
Ver respuesta
Respuesta correcta: C
Cuestionar #13
Una organización ha decidido implantar un sistema de gestión de eventos e información de seguridad (SIEM). Lo MÁS importante para la organización es tener en cuenta
A. propiedad de los datos
B. fuentes de registro
C. evaluaciones de amenazas
D. mejores practicas de la industria
Ver respuesta
Respuesta correcta: B
Cuestionar #14
Poco después de la instalación, un sistema de detección de intrusos (DS) informa de una violación ¿Cuál de las siguientes es la explicación MÁS probable?
A. Se ha producido una intrusión
B. Se ha producido una descarga rutinaria de archivos de firmas IDS
C. La violación es un falso positivo
D. Ha ocurrido una carga rutinaria de archivo de registro IDS
Ver respuesta
Respuesta correcta: C
Cuestionar #15
¿Cuál de las siguientes situaciones es la MÁS probable tras una campaña de concienciación en materia de seguridad?
A. Disminución del número de bloqueos de cuentas
B. Un aumento del número de virus detectados en el correo electrónico entrante
C. Una disminución de los incidentes de falsos positivos notificados por los usuarios
D. Un aumento de los intentos de ingeniería social notificados
Ver respuesta
Respuesta correcta: C
Cuestionar #16
¿Cuál de las siguientes debería ser la consideración MÁS importante a la hora de implantar un marco de seguridad de la información?
A. Requisitos de conformidad
B. Apetito de riesgo
C. Resultados de las auditorías
D. Capacidades técnicas
Ver respuesta
Respuesta correcta: A
Cuestionar #17
La PRINCIPAL razón por la que un responsable de seguridad de la información debe supervisar los cambios que se producen en la empresa y en las tecnologías de la información es la siguiente
A. actualizar las políticas de seguridad de la información en función de los cambios
B. identificar los cambios en el entorno de riesgo
C. evaluar el efecto de los cambios en los niveles de riesgo residual
D. cambiar los objetivos de negocio basandose en el impacto potencial
Ver respuesta
Respuesta correcta: B
Cuestionar #18
Un programa de gestión de riesgos será MÁS eficaz cuando
A. las unidades de negocio participan en las evaluaciones de riesgos
B. las evaluaciones de riesgos se repiten periódicamente
C. las evaluaciones de riesgos las realiza un tercero
D. el apetito de riesgo se mantiene durante un largo periodo
Ver respuesta
Respuesta correcta: A
Cuestionar #19
A un responsable de seguridad de la información se le ha pedido que integre la seguridad en el ciclo de vida de desarrollo de software (SDLC) después de haber recopilado los requisitos. En esta situación, ¿en qué fase sería MÁS eficaz la integración?
A. Pruebas de penetración
B. Análisis de garantía de calidad
C. Revisión de código
D. Pruebas de aceptación del usuario
Ver respuesta
Respuesta correcta: B
Cuestionar #20
Una unidad de negocio está preparando el caso de negocio para adquirir una solución de comercio electrónico. ¿Cuál de los siguientes datos debería proporcionar el responsable de seguridad de la información?
A. Un análisis coste-beneficio de la solución a adquirir
B. Los requisitos de formación del personal de seguridad de la información para respaldar la solución
C. Un análisis de los requisitos de seguridad de la solución
D. Una evaluación del rendimiento de la inversión (ROI) de la solución que se va a adquirir
Ver respuesta
Respuesta correcta: C
Cuestionar #21
¿Cuál de las siguientes opciones permite MEJOR una gobernanza eficaz de la seguridad de la información?
A. Cultura empresarial consciente de la seguridad
B. Tecnologías de seguridad avanzadas
C. Evaluaciones periódicas de vulnerabilidad
D. Métricas de seguridad de la información establecidas
Ver respuesta
Respuesta correcta: A
Cuestionar #22
¿Cuál de las siguientes opciones es la MEJOR indicación de que el programa de seguridad de la información está alineado con los requisitos de la empresa?
A. Los objetivos de la estrategia de seguridad se definen en términos empresariales
B. Existe un comité de gobierno de TI
C. El responsable de seguridad de la información depende del director general
D. La estrategia de seguridad se compara con organizaciones similares
Ver respuesta
Respuesta correcta: A
Cuestionar #23
¿Cuál de las siguientes es la MEJOR manera de determinar si un programa de seguridad de la información se ajusta al gobierno corporativo?
A. Revisar el cuadro de mando integral
B. Evaluar la financiación de las iniciativas de seguridad
C. Revisar las políticas de seguridad de la información
D. Encuestar a los usuarios finales sobre el gobierno corporativo
Ver respuesta
Respuesta correcta: A
Cuestionar #24
¿Cuál de las siguientes opciones es la MÁS útil para alinear las operaciones de seguridad con el marco de gobernanza de TI?
A. Política de seguridad de la información
B. Análisis del impacto en el negocio (BIA)
C. Programa de operaciones de seguridad
D. Evaluación de riesgos de seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #25
Para integrar la seguridad en los procesos del ciclo de vida de desarrollo de sistemas (SDLC), una organización DEBE garantizar que la seguridad..:
A. se han definido las funciones y responsabilidades
B. se han cumplido las métricas de rendimiento
C. esta representado en el tablero de control de configuracion
D. es un requisito previo para completar las fases principales
Ver respuesta
Respuesta correcta: D
Cuestionar #26
¿Cuál de las siguientes es una responsabilidad PRIMARIA de un comité directivo de seguridad de la información?
A. Aprobar la estrategia de formación en materia de seguridad de la información
B. Aprobar la adquisición de tecnologías de seguridad de la información
C. Revisar la estrategia de seguridad de la información
D. Analizar las revisiones del cumplimiento de la política de seguridad de la información
Ver respuesta
Respuesta correcta: C
Cuestionar #27
¿Cuál de las siguientes es la consideración MÁS importante en un programa BYOD (traiga su propio dispositivo) para proteger los datos de la empresa en caso de pérdida?
A. La capacidad de restringir las aplicaciones no aprobadas
B. La capacidad de clasificar los tipos de dispositivos
C. La capacidad de localizar dispositivos a distancia
D. La capacidad de gestionar dispositivos de forma centralizada
Ver respuesta
Respuesta correcta: D
Cuestionar #28
¿Cuál de las siguientes es la consideración MÁS importante a la hora de probar un plan de continuidad de negocio (PCN)?
A. La prueba implica a los miembros de TI en el proceso de prueba
B. La prueba aborda los componentes críticos
C. La prueba esta programada para reducir el impacto operacional
D. La prueba simula condiciones reales de procesamiento en horario de máxima audiencia
Ver respuesta
Respuesta correcta: B
Cuestionar #29
¿Cuál de las siguientes opciones ofrece la MAYOR garantía de que la seguridad de la información se tiene en cuenta en la gestión del cambio?
A. Revisar los cambios desde el punto de vista de la seguridad
B. Exigir la aprobación de la alta dirección en la gestión de cambios
C. Realizar una auditoría de seguridad de los cambios
D. Impartir formación sobre seguridad a la junta asesora sobre cambios
Ver respuesta
Respuesta correcta: A
Cuestionar #30
¿Cuál de los siguientes aspectos debería influir MÁS en un responsable de seguridad de la información a la hora de desarrollar políticas de seguridad informática?
A. Cumplimiento de la normativa
B. Amenazas pasadas y actuales
C. Marco de seguridad informática
D. Estrategia empresarial
Ver respuesta
Respuesta correcta: A
Cuestionar #31
Un sistema de aplicación de nóminas acepta identificadores de inicio de sesión de usuario individuales y, a continuación, se conecta a su base de datos utilizando un único identificador de aplicación. La MAYOR debilidad de esta arquitectura de sistema es que
A. un incidente de acceso no autorizado a datos no puede vincularse a un usuario específico
B. cuando varias sesiones con el mismo ID de aplicación chocan, la base de datos se bloquea
C. la base de datos deja de estar disponible si la contraseña del ID de aplicación expira
D. los usuarios pueden obtener acceso directo al ID de aplicacion y evadir los controles de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #32
¿Cuál de las siguientes opciones es la MEJOR indicación de alineación estratégica entre el programa de seguridad de la información de una organización y los objetivos empresariales?
A. Indicadores clave de riesgo (KRI)
B. Un análisis de impacto en el negocio (BIA)
C. Informes de auditoría de seguridad
D. Un cuadro de mando integral
Ver respuesta
Respuesta correcta: D
Cuestionar #33
¿Cuál de las siguientes opciones es la MEJOR para garantizar que la evaluación de los riesgos de seguridad se integra en el ciclo de vida de los grandes proyectos informáticos?
A. Hacer que el responsable de seguridad de la información participe en los comités de dirección del proyecto
B. Aplicar normas de seguridad globales a los proyectos informáticos
C. Formar a los jefes de proyecto en evaluación de riesgos
D. Integrar la evaluación de riesgos en el programa de auditoría interna
Ver respuesta
Respuesta correcta: B
Cuestionar #34
¿Cuál de las siguientes opciones es la MÁS importante a tener en cuenta a la hora de desarrollar un caso empresarial que respalde la inversión en un programa de seguridad de la información?
A. Apoyo de la alta dirección
B. Resultados de un análisis coste-beneficio
C. Resultados de una evaluación de riesgos
D. Impacto en el perfil de riesgo
Ver respuesta
Respuesta correcta: B
Cuestionar #35
¿Qué es lo MÁS importante a la hora de contratar a un tercero para realizar una prueba de penetración?
A. Proporcionar documentación sobre la red
B. Definir el alcance del proyecto
C. Aumentar la frecuencia de las revisiones de los registros
D. Obtener la aprobación de la dirección de TI
Ver respuesta
Respuesta correcta: D
Cuestionar #36
¿Cuál de las siguientes es la forma MÁS fiable de garantizar que los incidentes de seguridad de la red se identifiquen lo antes posible?
A. Realizar talleres y sesiones de formación con los usuarios finales
B. Recopilar y correlacionar los registros de eventos de la infraestructura de TI
C. Formar al personal del servicio de asistencia para identificar y priorizar los incidentes de seguridad
D. Instalar cortafuegos de inspeccion de estado
Ver respuesta
Respuesta correcta: B
Cuestionar #37
Se ha publicado un parche validado para solucionar una nueva vulnerabilidad que puede afectar a un servidor de misión crítica ¿Qué se debe hacer inmediatamente?
A. Desconectar el servidor e instalar el parche
B. Añadir controles de mitigación
C. Verificar la seguridad del servidor e instalar el parche
D. Realizar un analisis de impacto
Ver respuesta
Respuesta correcta: D
Cuestionar #38
Una unidad de negocio principal depende de un sistema heredado eficaz que no cumple las normas de seguridad actuales y amenaza la red de la empresa. ¿Cuál de los siguientes es el MEJOR curso de acción para abordar la situación?
A. Desconectar el sistema heredado del resto de la red
B. Exigir que se implanten nuevos sistemas que puedan cumplir las normas
C. Desarrollar procesos para compensar las deficiencias
D. Documentar las deficiencias en el registro de riesgos
Ver respuesta
Respuesta correcta: C
Cuestionar #39
¿Cuál de las siguientes opciones permitiría MEJOR una toma de decisiones eficaz?
A. Estimaciones de pérdidas anualizadas determinadas a partir de sucesos de seguridad pasados
B. Un proceso coherente para analizar el riesgo de la información nueva e histórica
C. Una lista universalmente aplicada de amenazas, impactos y vulnerabilidades genéricas
D. Aceptación formalizada del análisis de riesgos por parte de la dirección de la empresa
Ver respuesta
Respuesta correcta: B
Cuestionar #40
La razón MÁS importante para mantener métricas para las actividades de respuesta a incidentes es
A. garantizar la normalización de la recogida y conservación de pruebas
B. evitar que vuelvan a producirse incidentes
C. apoyar la mejora continua de los procesos
D. analizar las tendencias de los incidentes de seguridad
Ver respuesta
Respuesta correcta: C
Cuestionar #41
Se detectó un incidente en el que se alteraron registros de clientes sin autorización. La MAYOR preocupación para el análisis forense sería que los datos de registro:
A. puede modificarse
B. podría estar temporalmente disponible
C. puede no estar sincronizado en el tiempo
D. ha sido divulgado
Ver respuesta
Respuesta correcta: A
Cuestionar #42
¿Cuál de las siguientes es la PRINCIPAL preocupación a la hora de proteger las tecnologías emergentes?
A. Integración con los controles de acceso existentes
B. Compatibilidad con sistemas heredados
C. Aplicación de las normas corporativas de refuerzo
D. Vulnerabilidades desconocidas
Ver respuesta
Respuesta correcta: A
Cuestionar #43
Un responsable de seguridad de la información se entera de la existencia de una nueva norma internacional relacionada con la seguridad de la información ¿Cuál de las siguientes es la MEJOR forma de proceder?
A. Determinar si la organización puede beneficiarse de la adopción de la nueva norma
B. Consultar con un asesor jurídico sobre la aplicabilidad de la norma a la reglamentación
C. Realizar un análisis de las diferencias entre la nueva norma y las prácticas existentes
D. Examinar las respuestas de los homólogos del sector a la nueva norma
Ver respuesta
Respuesta correcta: C
Cuestionar #44
Una organización está considerando una solución de autoservicio para el despliegue de servidores de desarrollo virtualizados. ¿Cuál de las siguientes debería ser la principal preocupación del responsable de seguridad de la información?
A. Capacidad para mantener la base de seguridad del servidor
B. Generación de excesivos registros de eventos de seguridad
C. Segregación de los servidores del entorno de producción
D. Capacidad para mantenerse al día con los parches
Ver respuesta
Respuesta correcta: A
Cuestionar #45
Durante una revisión para aprobar un plan de pruebas de penetración, ¿cuál de las siguientes debe ser la preocupación PRIMARIA de un responsable de seguridad de la información?
A. Desviación del alcance por parte del equipo de pruebas de penetración
B. Falsas alarmas positivas al personal de operaciones
C. Impacto en los sistemas de producción
D. Acceso no autorizado a utilidades administrativas
Ver respuesta
Respuesta correcta: C
Cuestionar #46
¿Cuál de las siguientes es la MEJOR razón para retrasar la aplicación de un parche de seguridad crítico?
A. Conflictos con el ciclo de vida de desarrollo de software (SDLC)
B. Interdependencias tecnológicas
C. Falta de gestión de vulnerabilidades
D. Limitación de recursos
Ver respuesta
Respuesta correcta: B
Cuestionar #47
¿Cuál de las siguientes opciones es la MÁS eficaz para minimizar la posibilidad de revelación involuntaria de información confidencial?
A. Siguiendo el principio del menor privilegio
B. Restringir el uso de medios extraíbles
C. Sancionar las infracciones de las políticas de seguridad
D. Aplicar reglas de clasificación de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #48
El centro de datos de una organización de alojamiento de datos alberga servidores, aplicaciones y datos para un gran número de clientes dispersos geográficamente. ¿Cuál de las siguientes estrategias es el MEJOR enfoque para desarrollar una política de control de acceso físico para la organización?
A. Realizar una evaluación de riesgos para determinar los riesgos de seguridad y los controles de mitigación
B. Desarrollar requisitos de control de acceso para cada sistema y aplicación
C. Diseñar un inicio de sesión único o un acceso federado
D. Revisar las politicas de seguridad de los clientes
Ver respuesta
Respuesta correcta: B
Cuestionar #49
Las políticas de seguridad de la información deben diseñarse PRIMARIAMENTE sobre la base de
A. exigencias empresariales
B. las normas internacionales
C. riesgos empresariales
D. riesgos inherentes
Ver respuesta
Respuesta correcta: C
Cuestionar #50
¿Cuál de los siguientes aspectos debería preocupar MÁS a un responsable de seguridad de la información que revise el programa de clasificación de datos de una organización?
A. El programa permite conceder excepciones
B. Las clasificaciones no siguen las mejores prácticas del sector
C. Los requisitos de conservación de datos no están definidos
D. El etiquetado no es coherente en toda la organización
Ver respuesta
Respuesta correcta: D
Cuestionar #51
La forma MÁS eficaz de determinar los recursos que necesitan los equipos internos de respuesta a incidentes es.
A. probar las capacidades de respuesta con escenarios de incidentes
B. solicitar asesoramiento a consultores de gestión de incidentes
C. determinar el alcance y los estatutos de la respuesta a incidentes
D. comparar con otros programas de gestion de incidentes
Ver respuesta
Respuesta correcta: A
Cuestionar #52
La razón PRIMARIA para utilizar métricas de seguridad de la información es
A. cumplir los requisitos legales y reglamentarios
B. garantizar la alineación con los requisitos corporativos
C. supervisar la eficacia de los controles
D. lograr el compromiso de la alta dirección
Ver respuesta
Respuesta correcta: C
Cuestionar #53
Las actividades de identificación, análisis y mitigación de riesgos pueden integrarse MEJOR en los procesos del ciclo de vida empresarial vinculándolas a:
A. estión del cambio
B.
C. gestion de configuracion
D. planificacion de la continuidad
Ver respuesta
Respuesta correcta: A
Cuestionar #54
La razón PRIMARIA para definir las funciones y responsabilidades de seguridad de la información del personal en toda una organización es:
A. reforzar la necesidad de formación
B. reforzar la responsabilidad individual
C. cumplir la política de seguridad
D. aumentar la responsabilidad corporativa
Ver respuesta
Respuesta correcta: B
Cuestionar #55
Cuando un incidente crítico no puede contenerse a tiempo y es necesario desconectar el sistema afectado, ¿cuál de las siguientes partes interesadas DEBE recibir una comunicación prioritaria?
A. Propietario del proceso de negocio
B. Usuarios finales del sistema
C. Alta dirección
D. Administrador del sistema
Ver respuesta
Respuesta correcta: A
Cuestionar #56
La MEJOR manera de garantizar que los esfuerzos y las iniciativas en materia de seguridad de la información sigan apoyando la estrategia corporativa es
A. realizar auditorías internas periódicas del programa de seguridad de la información
B. realizar evaluaciones comparativas con las mejores prácticas del sector
C. incluir métricas de seguridad de la información en las métricas de la organización
D. incluir al CIO en el comité directivo de seguridad de la información
Ver respuesta
Respuesta correcta: C

View The Updated ISACA Exam Questions

SPOTO Provides 100% Real ISACA Exam Questions for You to Pass Your ISACA Exam!

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: