¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Las últimas Pruebas de Práctica CISM y Exam Dumps 2024, Certified Information Security Manager | SPOTO

Prepárese exhaustivamente para el examen CISM de ISACA con nuestras últimas pruebas de práctica CISM y volcados de examen para 2024. Nuestros materiales meticulosamente curados cubren temas clave, incluyendo gobierno de la seguridad de la información, gestión de riesgos, gestión de incidentes y cumplimiento normativo, asegurando que esté completamente preparado para el examen. Acceda a nuestros completos recursos de preparación para el examen, incluidas las preguntas y respuestas del examen, para perfeccionar sus habilidades y conocimientos. Despídete de las fuentes poco fiables y adopta la práctica de exámenes de confianza con SPOTO. Con nuestro simulador de examen podrás simular el entorno del examen y perfeccionar tus estrategias de examen de forma eficaz. Tanto si necesitas preguntas de muestra como simulacros de examen, SPOTO te proporciona las herramientas que necesitas para tener éxito. Comience con nuestra prueba gratuita para experimentar la calidad de nuestros exámenes de práctica de primera mano y elevar su preparación para el examen al siguiente nivel.
Realizar otros exámenes en línea

Cuestionar #1
Una organización tiene implantado un proceso que implica el uso de un proveedor. Durante el desarrollo del proceso se llevó a cabo una evaluación de riesgos. Un año después de la implantación, se ha tomado la decisión monetaria de utilizar un proveedor diferente. ¿Qué se debe hacer, si es que se debe hacer algo?
A. Nada, ya que se realizó una evaluación de riesgos durante el desarrollo
B. Debe realizarse una evaluación de la vulnerabilidad
C. Debe realizarse una nueva evaluación de riesgos
D. Debe revisarse el informe SAS 70 tipo II del nuevo proveedor
Ver respuesta
Respuesta correcta: C
Cuestionar #2
En aplicaciones críticas para la empresa, en las que es necesario el acceso compartido a privilegios elevados por parte de un grupo reducido, el MEJOR enfoque para implantar una adecuada segregación de funciones es:
A. garantizar que el acceso a funciones individuales sólo pueda concederse a usuarios individuales
B. implantar en la aplicación un control de acceso basado en roles
C. aplicar procedimientos manuales que garanticen la separación de funciones conflictivas
D. crear cuentas de servicio que sólo puedan ser utilizadas por miembros del equipo autorizados
Ver respuesta
Respuesta correcta: B
Cuestionar #3
En la evaluación de riesgos, tras la identificación de las amenazas a los activos de la organización, el responsable de seguridad de la información:
A. evaluar los controles existentes en la actualidad
B. implantar controles para alcanzar los niveles de riesgo objetivo
C. solicitar financiación para el programa de seguridad
D. determinar las amenazas que deben comunicarse a la alta dirección
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Las evaluaciones de riesgos para la seguridad deben abarcar únicamente los activos de información que:
A. se clasifican y etiquetan
B. están dentro de la organización
C. apoyar los procesos empresariales
D. tienen valor tangible
Ver respuesta
Respuesta correcta: A
Cuestionar #5
La ventaja del túnel de red privada virtual (VPN) para usuarios remotos es que:
A. ayuda a garantizar la seguridad de las comunicaciones
B. aumenta la seguridad entre sistemas multinivel
C. permite cambiar las contraseñas con menos frecuenciA
D. elimina la necesidad de autenticación secundariA
Ver respuesta
Respuesta correcta: A
Cuestionar #6
¿Cuál de las siguientes opciones es la MÁS probable?
A. Disminución de los incidentes de intrusión
B. Aumento de los incidentes notificados
C. Disminución de los cambios en la política de seguridad
D. Aumento de las infracciones de las normas de acceso
Ver respuesta
Respuesta correcta: B
Cuestionar #7
Un responsable de seguridad de la información está revisando el estudio de viabilidad de un proyecto de seguridad que está entrando en la fase de desarrollo. Se determina que el coste estimado de los controles es ahora mayor que el riesgo que se pretende mitigar. La MEJOR recomendación del responsable de seguridad de la información sería:
A. eliminar algunos de los controles del ámbito del proyecto
B. interrumpir el proyecto para liberar fondos para otros esfuerzos
C. Continuar con el proyecto hasta que los beneficios cubran los costes
D. ralentizar el ritmo del proyecto para repartir los costes a lo largo de un periodo más prolongado
Ver respuesta
Respuesta correcta: C
Cuestionar #8
El director de seguridad de la información (CISO) ha desarrollado una estrategia de seguridad de la información, pero está luchando por obtener el compromiso de la alta dirección para obtener fondos para implementar la estrategia. ¿Cuál de las siguientes es la razón MÁS probable?
A. La estrategia no incluye un análisis coste-beneficio
B. El CISO depende del CIO
C. No hubo compromiso con la empresa durante el desarrollo
D. La estrategia no cumple las normas de seguridad
Ver respuesta
Respuesta correcta: C
Cuestionar #9
Una organización planea permitir que los empleados utilicen sus propios dispositivos en la red de la organización. Cuál de las siguientes es la MEJOR medida que puede tomar el responsable de seguridad de la información?
A. Implantar programas informáticos automatizados
B. Evaluar el riesgo asociado
C. Impartir formación de sensibilización
D. Actualizar la política de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #10
¿Cuál es el factor de éxito MÁS importante a la hora de poner en marcha un programa corporativo de concienciación sobre la seguridad de la información?
A. Apoyo presupuestario adecuado
B. Gestión centralizada del programa
C. Enfoque descendente
D. Experiencia de los formadores de sensibilización
Ver respuesta
Respuesta correcta: C
Cuestionar #11
¿Cuál de las siguientes es la consideración MÁS importante en un programa BYOD (traiga su propio dispositivo) para proteger los datos de la empresa en caso de pérdida?
A. La capacidad de localizar dispositivos a distancia
B. La capacidad de gestionar dispositivos de forma centralizada
C. La capacidad de restringir aplicaciones no aprobadas La capacidad de clasificar tipos de dispositivos B ¿Cuál de las siguientes es la MAYOR ventaja de integrar los requisitos del programa de seguridad de la información en la gestión de proveedores?
D.
E.
F.
G.
Ver respuesta
Respuesta correcta: A
Cuestionar #12
¿Cuál de las siguientes opciones influye MÁS directamente en la facilidad de uso del programa de clasificación de activos de una organización?
A. La granularidad de las clasificaciones en la jerarquía
B. La frecuencia de las actualizaciones del registro de riesgos de la organización
C. Los objetivos empresariales de la organización
D. El apoyo de la alta dirección al sistema de clasificación
E.
Ver respuesta
Respuesta correcta: A
Cuestionar #13
¿Cuál de los siguientes es el MEJOR método para proporcionar a un nuevo usuario su contraseña inicial de acceso al sistema de correo electrónico?
A. Interoffice una contraseña compleja generada por el sistema con 30 días de caducidad
B. Dar una contraseña falsa por teléfono con caducidad inmediata
C. No exigir contraseña pero obligar al usuario a establecer la suya propia en 10 días
D. Establezca la contraseña inicial igual al ID de usuario con expiracion en 30 dias
Ver respuesta
Respuesta correcta: B
Cuestionar #14
¿Cuál de las siguientes debe ser la consideración PRIMARIA a la hora de seleccionar un sitio de recuperación?
A. Requisitos reglamentarios
B. Objetivo de tiempo de recuperación
C. Situación geográfica
D. Objetivo de punto de recuperación
Ver respuesta
Respuesta correcta: A
Cuestionar #15
¿Cuál de los siguientes enfoques es el MEJOR para seleccionar controles para minimizar los riesgos de seguridad de la información?
A. Análisis coste-beneficio
B. Control-eficacia
C. Evaluación de riesgos
D. Mejores prácticas del sector
Ver respuesta
Respuesta correcta: C
Cuestionar #16
¿Cuál de los siguientes es un paso en el establecimiento de una política de seguridad?
A. Desarrollo de líneas de base de seguridad a nivel de plataforma
B. Creación de una matriz RACI
C. Implantación de un proceso de desarrollo y mantenimiento de la política
D. Desarrollo de parámetros de configuración para la red
Ver respuesta
Respuesta correcta: A
Cuestionar #17
¿Cuál de las siguientes medidas sería la MÁS eficaz contra las amenazas internas a la información confidencial?
A. Control de acceso basado en roles
B. Control de la pista de auditoría
C. Política de privacidad
D. Defensa en profundidad
Ver respuesta
Respuesta correcta: A
Cuestionar #18
¿Cuál de los siguientes mecanismos de seguridad es el MÁS eficaz para proteger los datos clasificados que se han cifrado para impedir su divulgación y transmisión fuera de la red de la organización?
A. Configuración de cortafuegos
B. Fuerza de los algoritmos de cifrado
C. Autenticación dentro de la aplicación
D. Salvaguardias sobre las claves
Ver respuesta
Respuesta correcta: D
Cuestionar #19
¿Cuál de las siguientes es la responsabilidad PRIMARIA de un responsable de seguridad de la información en una organización que está implementando el uso de dispositivos móviles propiedad de la empresa en sus operaciones?
A. Exigir la capacidad de borrado remoto de los dispositivos
B. Imponer contraseñas y cifrado de datos en los dispositivos
C. Impartir formación sobre concienciación en materia de seguridad
D. Revisar y actualizar las políticas de seguridad existentes
Ver respuesta
Respuesta correcta: D
Cuestionar #20
¿Cuál de las siguientes opciones es la MEJOR para garantizar que la evaluación de los riesgos de seguridad se integra en el ciclo de vida de los grandes proyectos informáticos?
A. Integración de la evaluación de riesgos en el programa de auditoría interna
B. Aplicación de normas de seguridad globales a los proyectos informáticos
C. Formación de los gestores de proyectos en materia de evaluación de riesgos
D. Hacer que el responsable de la seguridad de la información participe en los comités de establecimiento del proyecto
Ver respuesta
Respuesta correcta: B
Cuestionar #21
La razón MÁS importante por la que los sistemas de detección de intrusos basados en anomalías estadísticas (IDS de lamas) se utilizan menos que los IDS basados en firmas, es que los IDS de lamas:
A. generan más sobrecarga que los IDS basados en firmas
B. causar falsos positivos por cambios menores en las variables del sistemA
C. generar falsas alarmas por acciones variables del usuario o del sistemA
D. no puede detectar nuevos tipos de ataques
Ver respuesta
Respuesta correcta: C
Cuestionar #22
¿Cuál es el procedimiento de gestión de cambios MÁS adecuado para gestionar los cambios de programa de emergencia?
A. No es necesario completar la documentación formal antes del cambio
B. Debe obtenerse la aprobación de la dirección de la empresa antes del cambio
C. La documentación se completa con la aprobación poco después del cambio
D. Todos los cambios deben seguir el mismo proceso
Ver respuesta
Respuesta correcta: D
Cuestionar #23
Un responsable de seguridad de la información ha sido informado de una nueva vulnerabilidad en una aplicación de banca en línea, y se espera que en las próximas 72 horas se publique un parche para resolver este problema. La actuación MÁS importante del responsable de seguridad de la información debería ser:
A. evaluar el riesgo y asesorar a la alta dirección
B. identificar y aplicar controles paliativos
C. ejecutar el sistema de aplicación en modo offline
D. realizar un análisis de impacto en el negocio (BIA)
Ver respuesta
Respuesta correcta: A
Cuestionar #24
Una organización se enfrenta a graves multas y sanciones si no cumple los requisitos normativos locales en un plazo establecido. La alta dirección ha pedido al responsable de seguridad de la información que prepare un plan de acción para lograr la conformidad. ¿Cuál de las siguientes opciones proporcionaría la MÁXIMA información útil para la planificación?
A. Resultados de un análisis de carencias
B. Resultados de un análisis de impacto empresarial
C. Plazos y sanciones por incumplimiento
D. Un inventario de los controles de seguridad existentes
Ver respuesta
Respuesta correcta: D
Cuestionar #25
La dirección ha anunciado la adquisición de una nueva empresa. Al responsable de seguridad de la información de la empresa matriz le preocupa que los derechos de acceso conflictivos puedan hacer que información crítica quede expuesta durante la integración de las dos empresas. Para abordar MEJOR esta preocupación, el responsable de seguridad de la información debería:
A. escalar la preocupación por los derechos de acceso conflictivos a la dirección
B. aplicar normas coherentes de control de acceso
C. revisar los derechos de acceso a medida que se produce la integración de la adquisición
D. realizar una evaluación de riesgos de los derechos de acceso
Ver respuesta
Respuesta correcta: A
Cuestionar #26
¿Cuál de los siguientes es el riesgo de seguridad MÁS importante en la gestión de activos informáticos?
A. Los bienes informáticos pueden ser utilizados por el personal con fines privados
B. Los activos informáticos no registrados no pueden recibir apoyo
C. Los activos informáticos no registrados no podrán incluirse en la documentación de seguridad
D. Los activos informáticos no registrados pueden no estar configurados correctamente
Ver respuesta
Respuesta correcta: A
Cuestionar #27
¿Cuál de los siguientes es el paso MÁS importante en la clasificación de riesgos?
A. Evaluación de impacto
B. Coste de mitigación
C. Evaluación de la amenaza
D. Análisis de vulnerabilidad
Ver respuesta
Respuesta correcta: A
Cuestionar #28
C.
A.
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #29
¿Cuál de las siguientes tareas debe realizarse una vez elaborado un plan de recuperación en caso de catástrofe?
A. Analizar el impacto empresarial
B. Definir las funciones del equipo de respuesta
C. Desarrollar el plan de pruebas
D. Identificar los objetivos de tiempo de recuperación
Ver respuesta
Respuesta correcta: B
Cuestionar #30
¿Cuál de las siguientes es la consideración MÁS importante a la hora de proteger los datos de las tarjetas de crédito de los clientes adquiridos por una caja registradora de un punto de venta (TPV)?
A. Autenticación
B. Endurecimiento
C. Cifrado
D. No repudio
Ver respuesta
Respuesta correcta: C
Cuestionar #31
El MEJOR momento para garantizar que una empresa adquiere productos de software seguros cuando externaliza el desarrollo de software es durante:
A. revisiones de seguridad corporativA
B. auditorías de la ejecución de los contratos
C. negociación de contratos
D. desarrollo de políticas de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #32
¿Cuál de los siguientes es el punto MÁS importante que hay que incluir al elaborar acuerdos de alojamiento web con terceros proveedores?
A. Condiciones de rescisión
B. Límites de responsabilidad
C. Niveles de servicio
D. Restricciones de privacidad
Ver respuesta
Respuesta correcta: C
Cuestionar #33
A la hora de desarrollar una estrategia de seguridad de la información, el requisito MÁS importante es que:
A. las normas captan la intención de la dirección
B. se elabora un calendario para alcanzar los objetivos
C. se conoce el resultado deseado
D. se desarrollan los factores críticos de éxito (FCE)
Ver respuesta
Respuesta correcta: B
Cuestionar #34
El uso seguro por parte del cliente de una aplicación de comercio electrónico puede lograrse MEJOR mediante:
A. encriptación de datos
B. firmas digitales
C. contraseñas seguras
D. autenticación de dos factores
Ver respuesta
Respuesta correcta: A
Cuestionar #35
Los buenos procedimientos de seguridad de la información deben:
A. definir los límites permisibles de comportamiento
B. subrayar la importancia de la gobernanza de la seguridad
C. describir las líneas de base de seguridad para cada plataformA
D. actualizarse con frecuencia a medida que se lanza nuevo software
Ver respuesta
Respuesta correcta: B
Cuestionar #36
¿Cuál de los siguientes documentos sería la MEJOR referencia para determinar si los mecanismos de control de acceso son apropiados para una aplicación crítica?
A. Procedimientos de seguridad de los usuarios
B. Flujo de procesos empresariales
C. Política de seguridad informática
D. Requisitos reglamentarios
Ver respuesta
Respuesta correcta: C
Cuestionar #37
Un socio comercial de una fábrica tiene acceso remoto de sólo lectura al inventario de materiales para prever futuros pedidos de adquisición. Un gestor de seguridad de la información debe asegurarse PRIMARIAMENTE de que existe:
A. un control eficaz de la conectividad y la continuidad
B. un acuerdo de nivel de servicio (SLA) que incluya la custodia de código
C. un análisis de impacto empresarial (BIA)
D. una certificación de terceros
Ver respuesta
Respuesta correcta: B
Cuestionar #38
¿Cuál de las siguientes es la razón PRINCIPAL para realizar un análisis periódico del panorama de amenazas?
A. Determinar la base para proponer un aumento de los presupuestos de seguridad
B. Determinar si los planes de continuidad de la actividad existentes son adecuados
C. Determinar si las vulnerabilidades existentes suponen un riesgo
D. Determinar la información crítica para la dirección ejecutivA
Ver respuesta
Respuesta correcta: C
Cuestionar #39
¿Cuál de los siguientes sería el riesgo de seguridad MÁS importante en una institución farmacéutica?
A. Información de clientes comprometida
B. Indisponibilidad de transacciones en línea
C. Robo de fichas de seguridad
D. Robo de un ordenador portátil de Investigación y Desarrollo
Ver respuesta
Respuesta correcta: B
Cuestionar #40
¿Cuál de las siguientes acciones debe realizar PRIMERO un responsable de seguridad de la información cuando ha aumentado el riesgo residual de una organización?
A. Aplicar medidas de seguridad para reducir el riesgo
B. Comunicar la información a la alta dirección
C. Transferir el riesgo a terceros
D. Evaluar el impacto empresarial
Ver respuesta
Respuesta correcta: D
Cuestionar #41
¿Cuál de los siguientes es el control MÁS práctico que una organización puede implementar para evitar la descarga no autorizada de datos a dispositivos de almacenamiento de bus serie universal (USB)?
A. Autenticación de dos factores
B. Restringir el uso de las unidades
C. Cifrado fuerte
D. Acción disciplinaria
Ver respuesta
Respuesta correcta: A
Cuestionar #42
Un responsable de seguridad de la información está colaborando en la elaboración de la solicitud de propuesta (RFP) para un nuevo servicio externalizado. Esto requerirá que el tercero tenga acceso a información empresarial crítica. El responsable de seguridad debe centrarse PRIMARIAMENTE en definir:
A. métricas de seguridad
B. acuerdos de nivel de servicio (SLA)
C. metodologías de notificación de riesgos
D. requisitos de seguridad del proceso externalizado
Ver respuesta
Respuesta correcta: A
Cuestionar #43
Una organización con una estricta política de acceso a la información basada en la necesidad de conocer está a punto de lanzar una intranet de gestión del conocimiento. ¿Cuál de las siguientes es la actividad MÁS importante para garantizar el cumplimiento de las políticas de seguridad existentes?
A. Desarrollar un procedimiento de control para comprobar el contenido antes de publicarlo
B. Cambiar la política de la organización para permitir un uso más amplio del nuevo sitio web
C. Asegúrese de que el acceso a la página web está limitado a los altos directivos y al consejo de administración
D.
E.
F.
G.
Ver respuesta
Respuesta correcta: C
Cuestionar #44
¿Cuál de las siguientes opciones define los factores desencadenantes de un plan de continuidad de negocio (PCN)?
A. Plan de recuperación en caso de catástrofe
B. Necesidades de la organización
C. Análisis de carencias
D. Política de seguridad de la información
Ver respuesta
Respuesta correcta: D
Cuestionar #45
El departamento de marketing de una organización quiere utilizar un servicio de colaboración en línea que no cumple la política de seguridad de la información. Se realiza una evaluación de riesgos y se busca la aceptación del riesgo. La aprobación de la aceptación del riesgo debe ser proporcionada por:
A. el responsable de seguridad de la información
B. alta dirección empresarial
C. el director de riesgos
D. el responsable del cumplimiento
Ver respuesta
Respuesta correcta: D
Cuestionar #46
Al implantar la arquitectura de seguridad, un responsable de seguridad de la información DEBE asegurarse de que los controles de seguridad:
A. formar múltiples barreras contra las amenazas
B. son transparentes
C. son los menos caros
D. se comunican a través de políticas de seguridad
Ver respuesta
Respuesta correcta: C
Cuestionar #47
Al desarrollar procesos de seguridad para el tratamiento de datos de tarjetas de crédito en el sistema de información de la unidad de negocio, el responsable de seguridad de la información debe PRIMERO:
A. revisar las políticas corporativas relativas a la información de las tarjetas de crédito
B. aplicar los requisitos de seguridad de las empresas de tarjetas de crédito
C. asegurarse de que los sistemas que manejan datos de tarjetas de crédito están segmentados
D. revisar las mejores prácticas de la industria para gestionar pagos seguros
Ver respuesta
Respuesta correcta: A
Cuestionar #48
¿Cuál de las siguientes opciones es la MÁS importante para el éxito de un programa de seguridad de la información? Una formación adecuada sobre las nuevas tecnologías de seguridad
A.
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #49
A un responsable de seguridad de la información se le pide que aporte pruebas de que la organización está cumpliendo su obligación legal de proteger la información de identificación personal (IIP). Cuál de las siguientes opciones sería la MÁS útil para este fin?
A. Métricas relacionadas con la eficacia del programa
B. Políticas y normas escritas
C. Formación sobre protección de datos
D. Evaluaciones de riesgo de las aplicaciones relacionadas con la privacidad
Ver respuesta
Respuesta correcta: S
Cuestionar #50
El riesgo de gestionar mal las alertas identificadas por un sistema de detección de intrusos (IDS) sería MAYOR cuando:
A. los procedimientos operativos estándar no están formalizados
B. la infraestructura informática es diversa
C. Los sensores IDS están mal configurados
D. las operaciones y la supervisión corren a cargo de equipos diferentes
Ver respuesta
Respuesta correcta: A
Cuestionar #51
¿Cuál de las siguientes es la MEJOR manera de determinar si el riesgo actual de una organización está dentro del apetito de riesgo?
A. Realización de un análisis de impacto en la empresa (BIA)
B. Aplicación de indicadores clave de rendimiento (KPI)
C. Aplicación de indicadores clave de riesgo (KRI)
D. Desarrollar controles de mitigación adicionales
Ver respuesta
Respuesta correcta: A
Cuestionar #52
¿Cuál es el elemento MÁS importante que hay que incluir a la hora de elaborar material de concienciación sobre seguridad para los usuarios?
A. Información relativa a la ingeniería social
B. Políticas de seguridad detalladas
C. Respaldo de la alta dirección
D. Información fácil de leer y convincente
Ver respuesta
Respuesta correcta: C
Cuestionar #53
¿Cuál de los siguientes es el MEJOR enfoque para tomar decisiones estratégicas en materia de seguridad de la información?
A. Crear un comité directivo de seguridad de la información
B. Establecer reuniones periódicas de la alta dirección
C. Establecer informes periódicos sobre el estado de la seguridad de la información
D.
E.
F.
G.
Ver respuesta
Respuesta correcta: B
Cuestionar #54
¿Cuál de las siguientes opciones establecería un gestor de seguridad para determinar el objetivo de restablecimiento del procesamiento normal?
A. Objetivo de tiempo de recuperación (RTO)
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #55
Una organización ha experimentado recientemente el acceso no autorizado de dispositivos a su red. Para gestionar proactivamente el problema y mitigar este riesgo, el MEJOR control preventivo sería:
A. mantener un inventario de las direcciones de red y hardware de todos los sistemas conectados a la red
B. instalar un cortafuegos de inspección de estado para impedir el tráfico de red no autorizado
C. implantar la autenticación e inicio de sesión a nivel de red para regular el acceso de los dispositivos a la red
D. desplegar una herramienta automatizada de descubrimiento de inventario de activos para identificar los dispositivos que acceden a la red
Ver respuesta
Respuesta correcta: C
Cuestionar #56
¿Cuál de los siguientes puntos debe establecerse entre un proveedor de servicios informáticos y sus clientes para MEJOR permitir una adecuada continuidad del servicio en previsión de una interrupción?
A. Políticas de conservación de datos
B. Planes de mantenimiento de servidores
C. Objetivos de tiempo de recuperación
D. Acuerdo de sede recíproca
Ver respuesta
Respuesta correcta: B
Cuestionar #57
Al realizar un análisis de riesgos de la información, un responsable de seguridad de la información debe PRIMERO: establecer la propiedad de los activos.
A.
B.
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #58
A. No se puede aplicar un parche no crítico del sistema operativo (SO) para mejorar la seguridad del sistema porque una aplicación crítica no es compatible con el cambio. ¿Cuál de las siguientes es la MEJOR solución? Reescribir la aplicación para que sea compatible con el sistema operativo actualizado
A.
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #59
Un responsable de seguridad de la información ha sido notificado recientemente de posibles riesgos de seguridad asociados a un proveedor de servicios externo. Qué debería hacerse PRÓXIMAMENTE para abordar esta preocupación?
A. Realizar un análisis de riesgos
B. Escalar al director de riesgos
C. Realizar un análisis de vulnerabilidad
D. Determinar los controles compensatorios
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: