¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Última CISM Materiales de Práctica y Preguntas de Examen 2024, Certified Information Security Manager | SPOTO

Prepárese para el examen CISM de ISACA con confianza con nuestros últimos materiales de práctica CISM y preguntas de examen para 2024. Nuestros amplios recursos cubren temas cruciales como el gobierno de la seguridad de la información, la gestión de riesgos, la gestión de incidentes y el cumplimiento normativo. Acceda a una gran cantidad de materiales de preparación para el examen, incluyendo preguntas de muestra, exámenes de prueba y preguntas de examen en línea para mejorar su comprensión y preparación. Despídete de los volcados de exámenes poco fiables y adopta la práctica de exámenes de confianza con SPOTO. Con nuestro simulador de examen, puede simular el entorno del examen y perfeccionar sus habilidades de forma eficaz. Ya sea que estés buscando respuestas de examen o materiales de examen completos, SPOTO te proporciona las herramientas que necesitas para el éxito. Comience con nuestra prueba gratuita para experimentar la calidad de nuestros exámenes de práctica de primera mano y elevar su preparación para el examen al siguiente nivel.
Realizar otros exámenes en línea

Cuestionar #1
Una organización ha decidido implantar controles de seguridad adicionales para tratar los riesgos de un nuevo proceso. Este es un ejemplo de:
A. eliminar los riesgos
B. transferir los ris
C. mitigar los riesgos
D. aceptar el riesgo
Ver respuesta
Respuesta correcta: C
Cuestionar #2
Se descubre que un miembro del equipo de desarrollo de software tiene acceso a una cuenta con plenos privilegios administrativos sobre un archivo de producción. Esta cuenta se configuró para permitir al desarrollador descargar datos de producción no confidenciales con fines de prueba de software. ¿Cuál de las siguientes medidas debería recomendar el responsable de seguridad de la información?
A. Restringir el acceso a la cuenta a sólo lectura
B. Registrar todo el uso de esta cuenta
C. Suspender la cuenta y activarla sólo cuando sea necesario
D. Exigir que se presente una solicitud de cambio para cada descarga
Ver respuesta
Respuesta correcta: D
Cuestionar #3
¿Cuál de las siguientes herramientas es la MÁS adecuada para determinar cuánto tiempo llevará la implantación de un proyecto de seguridad?
A. Diagrama de Gantt
B. Gráfico en cascada
C. Camino crítico
D. Desarrollo rápido de aplicaciones (RAD)
Ver respuesta
Respuesta correcta: A
Cuestionar #4
El objetivo PRIMARIO de una política de uso de Internet es prevenir:
A. acceso a un lugar inadecuado
B. descarga de código malicioso
C. violación de la legislación sobre derechos de autor
D. interrupción del acceso a Internet
Ver respuesta
Respuesta correcta: C
Cuestionar #5
Ha llegado a conocimiento de un responsable de seguridad de la información una nueva normativa para salvaguardar la información procesada por un tipo específico de transacción. El responsable debe PRIMERO:
A. reunirse con las partes interesadas para decidir cómo compl
B. analizar los principales riesgos en el proceso de cumplimiento
C. evaluar si los controles existentes cumplen la normativa
D. actualizar la política de seguridad/privacidad existente
Ver respuesta
Respuesta correcta: D
Cuestionar #6
Para proteger una red contra conexiones externas no autorizadas a los sistemas corporativos, el responsable de la seguridad de la información debe aplicar BEST:
A. una autenticidad fuerte
B. Filtrado antispoofing de IP
C. protocolo de cifrado de red
D. listas de acceso del dispositivo de confianza
Ver respuesta
Respuesta correcta: A
Cuestionar #7
¿Cuál de las siguientes opciones es la MÁS eficaz para evitar que una persona no autorizada siga a una persona autorizada a través de una entrada segura (ir a rebufo o a cuestas)?
A. Cerraduras de puerta con llave de tarjeta
B. Foto de identificación
C. Escáneres biométricos
D. Formación de sensibilización
Ver respuesta
Respuesta correcta: C
Cuestionar #8
De lo siguiente, la conservación de los registros empresariales debe basarse PRIMARIAMENTE en:
A. evaluación periódica de la vulnerabilidad
B. requisitos reglamentarios y legales
C. capacidad de almacenamiento y longevidad del dispositivo
D. litigios anteriores
Ver respuesta
Respuesta correcta: D
Cuestionar #9
¿Cuál de las siguientes opciones es la MÁS eficaz para evitar la introducción de una modificación de código que pueda reducir la seguridad de una aplicación empresarial crítica?
A. Gestión de parches
B. Gestión del cambio
C. Métricas de seguridad
D. Control de versiones
Ver respuesta
Respuesta correcta: C
Cuestionar #10
El PRIMER paso para desarrollar un programa de gestión de la seguridad de la información es:
A. identificar los riesgos empresariales que afectan a la organizatio
B. aclarar el propósito de la organización para crear el programa
C. asignar la responsabilidad del programa
D. evaluar la adecuación de los controles para mitigar el riesgo empresarial
Ver respuesta
Respuesta correcta: B
Cuestionar #11
¿Cuál de las siguientes opciones se actualiza con MÁS frecuencia?
A. Procedimientos para reforzar los servidores de bases de datos
B. Normas de longitud y complejidad de las contraseñas
C. Políticas relativas a la gobernanza de la seguridad de la información
D. Normas de conservación y destrucción de documentos
Ver respuesta
Respuesta correcta: A
Cuestionar #12
La gobernanza de la seguridad de la información está impulsada PRIMARIAMENTE por:
A. limitaciones tecnológicas
B. requisito reglamentario
C. potentia contenciosa
D. estrategia empresarial
Ver respuesta
Respuesta correcta: B
Cuestionar #13
Cuando un sistema recién instalado para sincronizar contraseñas a través de múltiples sistemas y plataformas termina anormalmente sin advertencia, ¿cuál de las siguientes acciones debería ocurrir automáticamente PRIMERO?
A. El cortafuegos debe bloquear todo el tráfico entrante durante la interrupción
B. Todos los sistemas deben bloquear los nuevos inicios de sesión hasta que se corrija el problema
C. El control de acceso debe volver al modo no sincronizado
D. Los logs del sistema deben registrar toda la actividad del usuario para su posterior analisis
Ver respuesta
Respuesta correcta: C
Cuestionar #14
La razón PRIMARIA para iniciar un proceso de excepción de política es cuando:
A. las operaciones están demasiado ocupadas
B. el riesgo está justificado por el beneficio
C. el cumplimiento de la política sería difícil de imponer
D. los usuarios pueden sufrir molestias al principio
Ver respuesta
Respuesta correcta: C
Cuestionar #15
La aplicación con éxito de la gobernanza de la seguridad de la información requerirá PRIMERO:
A. formación sobre concienciación en materia de seguridad
B. política de seguridad actualizada
C. un té de gestión de incidentes informáticos
D. una arquitectura de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #16
Los responsables de la seguridad de la información deben utilizar técnicas de evaluación de riesgos para:
A. justificar la selección de estrategias de reducción de riesgos
B. maximizar el rendimiento de la inversión (RO
C. proporcionar documentación a los auditores y al regulador
D. cuantificar riesgos que de otro modo serían subjetivos
Ver respuesta
Respuesta correcta: B
Cuestionar #17
La MEJOR manera de garantizar el cumplimiento de las políticas de seguridad de la información es:
A. distribuir copias impresas a todos los empleados
B. realizar revisiones periódicas para comprobar el cumplimiento
C. incluir sanciones crecientes en caso de incumplimiento
D. establecer una línea directa anónima para denunciar los abusos de la política
Ver respuesta
Respuesta correcta: D
Cuestionar #18
La preocupación PRIMARIA de un responsable de seguridad de la información que documente una política formal de conservación de datos sería:
A. buenas prácticas generalmente aceptadas en el sector
B. requisito empresarial
C. requisitos legislativos y reglamentarios
D. disponibilidad de almacenamiento
Ver respuesta
Respuesta correcta: D
Cuestionar #19
¿Cuál sería la MEJOR recomendación para protegerse de los ataques de phishing?
A. Instalar un sistema antispam
B. Publicar orientaciones de seguridad para los clientes
C. Sensibilizar al personal de la organización en materia de seguridad
D. Instale un firewall a nivel de aplicacion
Ver respuesta
Respuesta correcta: D
Cuestionar #20
La característica MÁS importante de las buenas políticas de seguridad es que:
A. exponer las expectativas de los responsables de TI
B. establecer un único mandato general de seguridad
C. están alineados con el objetivo de la organización
D. regir la creación de procedimientos y directrices
Ver respuesta
Respuesta correcta: D
Cuestionar #21
¿Cuál de las siguientes es la exposición MÁS grave de actualizar automáticamente los archivos de firmas de virus en cada escritorio cada viernes a las 23:00 horas?
A. La mayoría de las nuevas firmas de virus* se identifican durante los fines de semana
B. No hay personal técnico disponible para apoyar la operación
C. Los sistemas son vulnerables a nuevos virus durante la semana intermedia
D. El éxito o fracaso de la actualización no se conocerá hasta el lunes
Ver respuesta
Respuesta correcta: B
Cuestionar #22
Debe colocarse un sistema de detección de intrusos:
A. fuera del cortafuegos
B. en el servidor de seguridad
C. en un subne
D. en la ruta externa
Ver respuesta
Respuesta correcta: C
Cuestionar #23
Los propietarios de los datos determinarán el acceso y las autorizaciones que tendrán los usuarios:
A. delegación de autoridad a la custodia de datos
B. clonación de una cuenta de usuario existente
C. determinar la preferencia jerárquica
D. adaptación a las necesidades de la empresa
Ver respuesta
Respuesta correcta: D
Cuestionar #24
¿Cuál de las siguientes es la MEJOR manera de asegurarse de que una red corporativa está adecuadamente protegida contra ataques externos?
A. Utilizar un sistema de detección de intrusos
B. Establecer una base mínima de seguridad
C. Aplicar la configuración recomendada por el proveedor
D. Realizar pruebas de penetración periódicas
Ver respuesta
Respuesta correcta: C
Cuestionar #25
Cuando se transmite información personal a través de redes, DEBE haber controles adecuados sobre:
A. gestión del cambio
B. protección de la intimidad
C. consentimiento para la transferencia de datos
D. dispositivo de cifrado
Ver respuesta
Respuesta correcta: B
Cuestionar #26
El no repudio puede garantizarse MEJOR utilizando:
A. ruta de entrega tracina
B. traducción de búsqueda inversa
C. canal fuera de la mano
D. firma digital
Ver respuesta
Respuesta correcta: B
Cuestionar #27
Antes de contratar a proveedores externos, el responsable de seguridad de la información debe asegurarse de que se cumplen los requisitos de clasificación de datos de la organización:
A. son compatibles con la clasificación propia del proveedor
B. se comunican al proporcionar
C. superan los de la externalización
D. figuran en el contrato
Ver respuesta
Respuesta correcta: D
Cuestionar #28
La razón PRIMARIA para involucrar la seguridad de la información en cada etapa del ciclo de vida de desarrollo de sistemas (SDLC) es identificar las implicaciones de seguridad y las soluciones potenciales requeridas para:
A. identificar las vulnerabilidades del sistema
B. mantener la postura de seguridad de la organización
C. los sistemas existentes que se verán afectados
D. cumplimiento de la separación de funciones
Ver respuesta
Respuesta correcta: B
Cuestionar #29
Es necesario abrir un nuevo puerto en un cortafuegos perimetral. ¿Cuál de los siguientes debe ser el PRIMER paso antes de iniciar cualquier cambio?
A. Elaborar un informe de evaluación de impacto
B. Realizar una prueba de penetración
C. Obtener la aprobación de la alta dirección
D. Respalde la configuracion del firewall y el archivo de politica
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: