¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preguntas y Respuestas del Examen ISACA CISM | Pruebas Prácticas

Prepararse para el examen CISM de ISACA puede ser desalentador, pero con las preguntas y respuestas correctas para el examen, puede acercarse con confianza al día de la prueba. Nuestros completos materiales de estudio, que incluyen preguntas y respuestas reales, están diseñados para reflejar el contenido y el formato del examen CISM de ISACA. Mediante el uso de estos recursos, usted puede familiarizarse con los tipos de preguntas que encontrará, asegurando que usted está bien preparado para lograr su certificación de Gerente Certificado de Seguridad de la Información (CISM). Nuestras preguntas de práctica están diseñadas para cubrir todos los dominios del examen CISM de ISACA, proporcionándole una experiencia de prueba realista. Estas pruebas de práctica no sólo le ayudan a medir su preparación, sino también a resaltar las áreas que necesitan más estudio. La práctica regular con estas preguntas agudizará sus conocimientos y mejorará sus habilidades para tomar exámenes, dándole la confianza necesaria para sobresalir. Tanto si es nuevo en este campo como si es un profesional experimentado, nuestros materiales de estudio, que incluyen preguntas y respuestas reales, son cruciales para la preparación de su examen. La credencial de Certified Information Security Manager (CISM) es una certificación reconocida a nivel mundial que puede elevar su carrera en la gestión de la seguridad de la información. Al aprovechar nuestras preguntas de práctica y pruebas de práctica, usted estará mejor equipado para navegar el examen CISM de ISACA y obtener su Certificación CISM, posicionándose como un líder en la industria.
Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de las siguientes opciones es la MÁS útil para desarrollar una estrategia global de seguridad de la información?
A. Recopilación de objetivos empresariales
B. Adoptar un marco industrial
C. Realizar una evaluación de riesgos
D. Realizar un análisis de impacto en el negocio (BIA)
Ver respuesta
Respuesta correcta: A

View The Updated CISM Exam Questions

SPOTO Provides 100% Real CISM Exam Questions for You to Pass Your CISM Exam!

Cuestionar #2
¿Cuál de las siguientes opciones es la MÁS eficaz para que un responsable de seguridad de la información garantice que la seguridad se incorpora a los procesos de desarrollo de proyectos de una organización?
A. Desarrollar una buena comunicación con la oficina de gestión del proyecto
B. Participar en la iniciación, aprobación y financiación de los proyectos
C. Integrar los requisitos de seguridad de la organización en la gestión del proyecto
D. Realizar revisiones de seguridad durante el diseño, las pruebas y la implementación
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Una organización ha decidido almacenar datos de producción en un entorno de nube ¿Cuál debería ser la PRIMERA consideración?
A. Aislamiento de datos
B. Transferencia de datos
C. Copia de seguridad de datos
D. Clasificación de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #4
¿Cuál de las siguientes es la MAYOR ventaja de un enfoque centralizado para coordinar la seguridad de la información?
A. Integración con las funciones empresariales
B. Reducción del número de políticas
C. Utilización óptima de los recursos de seguridad
D. Adhesión de los usuarios
Ver respuesta
Respuesta correcta: C
Cuestionar #5
Se ha identificado un riesgo durante una evaluación de riesgos. El propietario del proceso de negocio ha decidido aceptar el riesgo porque el coste de la corrección es mayor que el coste previsto en el peor de los casos. ¿Cuál debería ser la PRÓXIMA actuación del responsable de seguridad de la información?
A. Documentar y fijar una fecha para volver a tratar el asunto
B. Cerrar la aplicación de negocio
C. Determinar un enfoque de menor costo para remediar el problema
D. Documentar y escalar a la alta gerencia
Ver respuesta
Respuesta correcta: A
Cuestionar #6
¿Cuál de las siguientes opciones sería la MÁS útil a la hora de obtener apoyo para una iniciativa de seguridad de la información?
A. Hacer hincapié en las amenazas para la organización
B. Hacer referencia a las deficiencias de control
C. Presentar una matriz de comparación de soluciones
D. Demostrar el alineamiento organizativo
Ver respuesta
Respuesta correcta: D
Cuestionar #7
¿Cuál de los siguientes es el MAYOR problema de seguridad cuando una organización permite el uso de redes sociales?
A. Disminución de la productividad de los usuarios
B. Degradación del rendimiento de la red
C. Divulgación involuntaria de datos
D. Explotación de vulnerabilidades del navegador
Ver respuesta
Respuesta correcta: C
Cuestionar #8
¿Cuál de los siguientes aspectos sería MÁS importante incluir en una política BYOD (traiga su propio dispositivo) en relación con la pérdida o el robo de dispositivos? La necesidad de que los empleados:
A. pedir consejo al proveedor de servicios móviles
B. solicitar un borrado remoto del dispositivo
C. notificar a las autoridades locales
D. iniciar el proceso de reporte de incidentes de la compañia
Ver respuesta
Respuesta correcta: B
Cuestionar #9
Una organización establece un sitio interno de colaboración documental. Para garantizar la confidencialidad de los datos de cada grupo de proyecto, lo MÁS importante es
A. realizar una evaluación de vulnerabilidades
B. recertificar periódicamente los derechos de acceso
C. aplicar la gestion del ciclo de vida de los documentos
D. prohibir el acceso remoto al sitio
Ver respuesta
Respuesta correcta: B
Cuestionar #10
¿Cuál de las siguientes opciones sería MÁS útil para obtener el apoyo de la alta dirección a las opciones de tratamiento del riesgo?
A. Puntos de referencia del sector
B. Análisis de amenazas
C. Pérdida cuantitativa
D. Análisis de la causa raíz
Ver respuesta
Respuesta correcta: D
Cuestionar #11
¿Cuál de las siguientes opciones sería la MÁS útil en un informe a la alta dirección para evaluar los cambios en la posición de riesgo de la seguridad de la información de la organización?
A. Registro de riesgos
B. Plan de acción de gestión
C. Puntos de referencia del sector
D. Análisis de tendencias
Ver respuesta
Respuesta correcta: D
Cuestionar #12
Un responsable de seguridad de la información está preocupado por el riesgo de incendio en su centro de procesamiento de datos. Para hacer frente a esta preocupación, se ha instalado un sistema automático de extinción de incendios ¿Cuál de los siguientes tratamientos de riesgos se ha aplicado?
A. Mitigación
B. Evitación
C. Transferencia
D. Aceptación
Ver respuesta
Respuesta correcta: A
Cuestionar #13
A un responsable de seguridad de la información se le ha encomendado la implantación de un programa de formación sobre concienciación en materia de seguridad ¿Cuál de los siguientes factores influirá MÁS en la eficacia de este programa?
A. Obtener la aprobación de la alta dirección
B. Obtener la aprobación de los usuarios finales
C. Basar el programa de formación en las mejores prácticas del sector
D. Adaptar la formación al entorno de la organización
Ver respuesta
Respuesta correcta: D
Cuestionar #14
La alta dirección está alarmada por los recientes informes de los medios de comunicación sobre graves incidentes de seguridad en organizaciones competidoras ¿Cuál de las siguientes opciones proporcionaría la MEJOR garantía de que las medidas de seguridad actuales de la organización funcionan adecuadamente?
A. Revise los registros del sistema de deteccion de intrusos (DS)
B. Requerir pruebas de penetracion de terceros
C. Requerir pruebas de penetración internas
D. Revisar los registros del sistema de prevencion de intrusos (IPS)
Ver respuesta
Respuesta correcta: B
Cuestionar #15
Desde el punto de vista de la seguridad de la información, los problemas jurídicos asociados a un flujo transfronterizo de artículos relacionados con la tecnología están relacionados MÁS a menudo con:
A. parches de software y datos corporativos
B. herramientas de encriptación y datos personales
C. falta de competencia y libre comercio
D. transacciones web e impuestos
Ver respuesta
Respuesta correcta: D
Cuestionar #16
¿Cuál de las siguientes situaciones requeriría con MAYOR probabilidad la aplicación de un plan de continuidad de negocio (PCN)?
A. Un ataque distribuido de denegación de servicio (DDoS) a un servidor de correo electrónico
B. Un visitante no autorizado descubierto en el centro de datos
C. Un hacker que toma como rehén información personal identificable (PII))
D. Una epidemia que impide al personal desempeñar sus funciones
Ver respuesta
Respuesta correcta: D
Cuestionar #17
¿Cuál de las siguientes opciones es la que MÁS preocupa al responsable de la seguridad de la información cuando se utilizan funciones de bloqueo de cuentas en una aplicación en línea? Puede aumentar la vulnerabilidad a
A. ingeniería social
B. denegación de servicio
C. ataques de fuerza bruta
D. phishing
Ver respuesta
Respuesta correcta: B
Cuestionar #18
Se implementa un programa de concienciación para mitigar el riesgo de infecciones introducidas a través del uso de los medios sociales. ¿Cuál de las siguientes opciones determinará MEJOR la eficacia del programa de concienciación?
A. Tasa de asistencia de los empleados al programa de sensibilización
B. Un ataque simulado de ingeniería social
C. Una encuesta posterior al programa de concienciación
D. Un cuestionario basado en los materiales del programa de concienciación
Ver respuesta
Respuesta correcta: B
Cuestionar #19
¿Cuál de las siguientes opciones es la MÁS eficaz para reducir el impacto financiero tras una violación de la seguridad que provoque la divulgación de datos?
A. Una solución de prevención de pérdida de datos (DLP)
B. Un plan de continuidad de negocio (BCP)
C. Un plan de respuesta a incidentes
D. Estrategia de copia de seguridad y recuperación
Ver respuesta
Respuesta correcta: D
Cuestionar #20
El director de seguridad de la información (CISO) ha desarrollado una estrategia de seguridad de la información, pero está luchando por obtener el compromiso de la alta dirección para obtener fondos para implementar la estrategia. ¿Cuál de las siguientes es la razón MÁS probable?
A. La estrategia no incluye un análisis coste-beneficio
B. No hubo compromiso con la empresa durante el desarrollo
C. El CISO depende del CIO
D. La estrategia no cumple las normas de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #21
Al informar sobre la eficacia del programa de seguridad de la información, ¿cuál de las siguientes es la MEJOR manera de demostrar la mejora en el rendimiento de la seguridad?
A. Proporcione un resumen del rendimiento de las inversiones en proyectos de seguridad (ROI) del último año
B. Comparar las métricas de seguridad con las normas del sector
C. Presentar un informe de pruebas de penetración realizado por un tercero
D. Informar de los resultados de una autoevaluación de los controles de seguridad (CSA)
Ver respuesta
Respuesta correcta: C
Cuestionar #22
¿Cuál de los siguientes es el MEJOR indicador de que una organización está gestionando adecuadamente el riesgo?
A. El número de eventos reportados por el sistema de detección de intrusos (IDS) ha disminuido
B. Una prueba de penetración no identifica ninguna vulnerabilidad de alto riesgo en el sistema
C. El numero de eventos de incidentes de seguridad reportados por el personal ha incrementado
D. Los resultados de la evaluacion de riesgos estan dentro de la tolerancia
Ver respuesta
Respuesta correcta: D
Cuestionar #23
¿Cuál de las siguientes opciones es la MÁS útil para protegerse de los intentos de pirateo en la red de producción?
A. Herramientas de gestión de eventos e información de seguridad (SIEM)
B. Redes honeypot descentralizadas
C. Sistemas de prevención de intrusiones (IPS)
D. Pruebas de penetración en la red
Ver respuesta
Respuesta correcta: A
Cuestionar #24
¿Cuál de las siguientes opciones define el conjunto MÁS completo de requisitos de seguridad para un sistema de información de nueva creación?
A. Resultados de la evaluación de riesgos
B. Indicadores clave de riesgo (KRI)
C. Resultados de la auditoría
D. Controles de referencia
Ver respuesta
Respuesta correcta: A
Cuestionar #25
Un riesgo ha sido aceptado formalmente y documentado ¿Cuál de las siguientes es la acción MÁS importante para un responsable de seguridad de la información?
A. Notificar a la alta dirección y al consejo
B. Actualizar los niveles de tolerancia al riesgo
C. Supervisar el entorno para detectar cambios
D. Reevaluar el apetito de riesgo de la organización
Ver respuesta
Respuesta correcta: C
Cuestionar #26
¿Cuál de las siguientes es la MEJOR manera de que un responsable de seguridad de la información justifique las cuotas anuales de mantenimiento asociadas a un sistema de prevención de intrusiones (IPS)?
A. Realizar una investigación anual del sector y documentar la clasificación general del IPS
B. Establecer y presentar métricas adecuadas que permitan realizar un seguimiento de los resultados
C. Realizar una prueba de penetración para demostrar la capacidad de protección
D. Proporcionar anualmente precios competitivos para lustrar el valor del IPS
Ver respuesta
Respuesta correcta: B
Cuestionar #27
¿Cuál de las siguientes opciones debería ser la PRIMARIA a la hora de definir el estado deseado de la seguridad en una organización?
A. Nivel de riesgo aceptable
B. Expectativa anual de pérdidas (EAP)
C. Nivel de impacto en el negocio
D. Resultados de auditorías externas
Ver respuesta
Respuesta correcta: C
Cuestionar #28
¿Cuál de las siguientes opciones es la MEJOR para una gobernanza eficaz de la seguridad de la información?
A. El responsable de la seguridad de la información elabora la estrategia
B. Se crea un comité de dirección
C. Se realiza una evaluacion basica de los riesgos
D. Se demuestra el cumplimiento de la normativa
Ver respuesta
Respuesta correcta: B
Cuestionar #29
¿Cuál de las siguientes es la actividad MÁS apropiada del consejo de administración para el gobierno de la seguridad de la información?
A. Desarrollar escenarios "hipotéticos" sobre incidentes
B. Establecer medidas para las líneas de base de seguridad
C. Establecer la propiedad de la seguridad y la continuidad
D. Incluir la seguridad en las evaluaciones del rendimiento laboral
Ver respuesta
Respuesta correcta: C
Cuestionar #30
PREGUNTA 96¿Cuál de las siguientes opciones es la MÁS crítica a la hora de crear un plan de respuesta a incidentes?
A. Alineación con el proceso de evaluación de riesgos
B. Documentar los procesos de notificación y escalado de incidentes
C. Identificar los activos de datos vulnerables
D. Identificación de lo que constituye un incidente
Ver respuesta
Respuesta correcta: B
Cuestionar #31
Cuando se detecta una debilidad de seguridad en las instalaciones proporcionadas por un proveedor de servicios de TI, ¿cuál de las siguientes tareas debe realizar PRIMERO el responsable de seguridad de la información?
A. Asesorar al proveedor de servicios sobre las contramedidas
B. Confirmar las obligaciones contractuales del proveedor de servicios
C. Reiterar la política y las normas de seguridad pertinentes
D. Evaluar el cumplimiento de la política de seguridad del proveedor de servicios
Ver respuesta
Respuesta correcta: B
Cuestionar #32
Se publica una nueva versión de una normativa de seguridad de la información que exige su cumplimiento por parte de una organización ¿Qué debe hacer PRIMERO el responsable de seguridad de la información?
A. Realizar evaluaciones comparativas con organizaciones similares
B. Realizar una auditoría basada en la nueva versión de la normativa
C. Realizar un análisis de deficiencias con respecto a la nueva normativa
D. Realizar una evaluación de riesgos para determinar el riesgo de incumplimiento
Ver respuesta
Respuesta correcta: C
Cuestionar #33
¿Cuál de los siguientes es el control preventivo MÁS eficaz?
A. Revisión de los registros de auditoría
B. Segregación de funciones
C. Restauración de un sistema a partir de una copia de seguridad
D. Banners de advertencia en las pantallas de inicio de sesión
Ver respuesta
Respuesta correcta: B
Cuestionar #34
¿Cuál de las siguientes opciones es la MÁS eficaz para la alineación estratégica de las iniciativas de seguridad?
A. Las políticas se crean con las aportaciones de los responsables de las unidades de negocio
B. Los directivos de las empresas participan en la toma de decisiones sobre seguridad de la información
C. Se crea un comité directivo de seguridad dentro del departamento de TI
D. Las principales políticas de seguridad de la información se actualizan periódicamente
Ver respuesta
Respuesta correcta: A
Cuestionar #35
La capacidad de una organización para prevenir un incidente de seguridad en un entorno de computación en nube de software como servicio (SaaS) depende en gran medida de la:
A. configuracion y sensibilidad de un sistema de deteccion de intrusos (IDS)
B. capacidad de implementar un cortafuegos de aplicaciones web
C. granularidad con la cual los derechos de acceso pueden ser configurados
D. habilidad para monitorear y analizar logs del sistema
Ver respuesta
Respuesta correcta: C
Cuestionar #36
Un responsable de seguridad de la información ha recibido recientemente financiación para una herramienta de exploración de vulnerabilidades que sustituya a las técnicas de evaluación manual y necesita justificar el gasto de la herramienta en el futuro. ¿Cuál de las siguientes métricas indicaría MEJOR que la herramienta es eficaz?
A. Disminución del tiempo necesario para detectar vulnerabilidades
B. Un aumento del número de vulnerabilidades detectadas
C. Una disminución del personal necesario para detectar vulnerabilidades
D. Un aumento de la gravedad de las vulnerabilidades detectadas
Ver respuesta
Respuesta correcta: A
Cuestionar #37
Un director de seguridad de la información recién nombrado descubre que la interacción entre los departamentos a la hora de identificar y gestionar los riesgos es mínima debido a la actual estructura descentralizada de la organización. ¿Qué es lo MEJOR que puede hacer el director?
A. Proponer la creación de un registro de riesgos organizativo consolidado para el seguimiento de los riesgos
B. Modificar las prácticas actuales dentro del marco de gobernanza
C. Recomendar la consolidación de todas las actividades de gestión de riesgos bajo una autoridad central
D. Determinar la formación adecuada en gestión de riesgos para el personal pertinente de los departamentos
Ver respuesta
Respuesta correcta: C
Cuestionar #38
A la hora de tomar una decisión de externalización, ¿cuál de las siguientes funciones es MÁS importante mantener dentro de la organización?
A. Respuesta a incidentes
B. Evaluación de riesgos
C. Gobierno de la seguridad
D. Gestión de la seguridad
Ver respuesta
Respuesta correcta: C
Cuestionar #39
¿Cuál de las siguientes opciones presenta el MAYOR desafío a la hora de clasificar los activos informáticos?
A. Vulnerabilidades en los activos de información
B. Desacuerdos entre propietarios y custodios de activos
C. Activos de información sin propietarios
D. Esquema complejo de clasificación de activos
Ver respuesta
Respuesta correcta: C
Cuestionar #40
La MEJOR manera de establecer una línea de base de seguridad es documentando.
A. el nivel de seguridad preferido por la organización
B. el rango deseado de configuraciones de seguridad
C. un marco de normas operacionales
D. un estandar de configuraciones aceptables
Ver respuesta
Respuesta correcta: A
Cuestionar #41
Una auditoría de control interno ha revelado una deficiencia de control relacionada con un sistema heredado en el que los controles compensatorios ya no parecen ser eficaces. ¿Cuál de las siguientes opciones ayudaría MEJOR al responsable de seguridad de la información a determinar los requisitos de seguridad para resolver la deficiencia de control?
A. Análisis coste-beneficio
B. Evaluación de riesgos
C. Caso de negocio
D. Análisis de carencias
Ver respuesta
Respuesta correcta: D
Cuestionar #42
Un atacante consiguió acceder al cortafuegos perimetral de una organización e introdujo cambios para permitir un acceso externo más amplio y robar datos. ¿Cuál de las siguientes opciones habría sido la MEJOR para identificar a tiempo este incidente?
A. Implantar una suite de prevención de pérdida de datos (DLP)
B. Impartir formación periódica de concienciación a los administradores de sistemas
C. Implantar un sistema de prevención de intrusiones (IPS)
D. Desplegar un sistema de gestión de eventos e información de seguridad (SIEM)
Ver respuesta
Respuesta correcta: D
Cuestionar #43
Un sistema de aplicaciones almacena datos confidenciales de clientes y la encriptación no resulta práctica. La MEJOR medida para protegerse contra la divulgación de datos es.
A. revisión periódica de los registros de acceso
B. controles de acceso multifactor
C. inicio de sesión único
D. acuerdos de no divulgacion (NDA)
Ver respuesta
Respuesta correcta: A
Cuestionar #44
Para una organización con operaciones en diferentes partes del mundo, el MEJOR enfoque para garantizar que las políticas de seguridad no entren en conflicto con las leyes y normativas locales es:
A. elaborar políticas a un nivel suficientemente alto, para que sean aplicables a escala mundial
B. establecer una jerarquía de políticas globales y locales
C. adoptar políticas uniformes
D. remitirse a una norma mundial externa para evitar cualquier conflicto regional
Ver respuesta
Respuesta correcta: B
Cuestionar #45
¿Cuál es el MEJOR momento para identificar el posible riesgo normativo que un nuevo proveedor de servicios representa para la organización?
A. Durante la diligencia debida
B. Durante el análisis del caso de negocio
C. Durante las negociaciones del contrato
D. Durante la planificación de la integración
Ver respuesta
Respuesta correcta: B
Cuestionar #46
Al determinar el alcance de una evaluación de riesgos, los activos deben clasificarse por
A. Revisión de los planes de negocio de cada departamento
B. amenazas y oportunidades
C. probabilidad e impacto
D. sensibilidad y criticidad
Ver respuesta
Respuesta correcta: D
Cuestionar #47
Al elaborar un plan de continuidad de negocio (BCP) para toda la empresa, se descubre que hay dos líneas de sistemas de negocio distintas que podrían verse afectadas por la misma amenaza ¿Cuál de los siguientes es el MEJOR método para determinar la prioridad de recuperación del sistema en caso de desastre?
A. Revisión de los planes de negocio de cada departamento
B. Revisión de los indicadores clave de rendimiento (KPI) de cada sistema
C. Comparar los objetivos de punto de recuperación (OPR)
D. Evaluar el coste asociado a la interrupción de cada sistema
Ver respuesta
Respuesta correcta: C
Cuestionar #48
Durante el establecimiento de un acuerdo de nivel de servicio (SLA) con un proveedor de servicios en nube, lo MÁS importante para el responsable de la seguridad de la información es:
A. establecer vías de comunicación adecuadas con el proveedor
B. asegurarse de que los requisitos de seguridad son exigibles contractualmente
C. actualizar la politica de seguridad para reflejar los terminos de servicio del proveedor
D. entender la arquitectura de almacenamiento en la nube en uso para determinar el riesgo de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #49
¿Cuál de los siguientes métodos de recuperación suele tener el coste periódico MÁS BAJO?
A. Sitio frío
B. Sitio redundante
C. Centro de contingencia compartido
D. Acuerdo recíproco
Ver respuesta
Respuesta correcta: D

View The Updated ISACA Exam Questions

SPOTO Provides 100% Real ISACA Exam Questions for You to Pass Your ISACA Exam!

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: