¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Master CISM Preguntas de Certificación y Recursos de Estudio, Gerente Certificado de Seguridad de la Información | SPOTO

Domine el examen de certificación CISM de ISACA con nuestros completos recursos de estudio y pruebas de práctica elaboradas por expertos. Nuestros materiales cubren temas esenciales tales como gobierno de la seguridad de la información, gestión de riesgos, gestión de incidentes y cumplimiento normativo, garantizando una preparación exhaustiva. Acceda a una plétora de recursos de preparación para el examen, incluyendo preguntas y respuestas, ejemplos de preguntas y simulacros de examen, para mejorar su comprensión y aumentar su confianza. Di adiós a las fuentes poco fiables y adopta la práctica de exámenes de confianza con SPOTO. Utiliza nuestro simulador de examen para simular el entorno del examen y perfeccionar tus estrategias de examen de forma eficaz. Ya sea que estés buscando materiales de examen o preguntas de examen en línea, SPOTO te proporciona las herramientas que necesitas para tener éxito. Comienza con nuestra prueba gratuita para experimentar la calidad de nuestras pruebas de práctica de primera mano y elevar tu preparación para el examen al siguiente nivel.
Realizar otros exámenes en línea

Cuestionar #1
A la hora de desarrollar un nuevo sistema, PRIMERO deben abordarse las funciones detalladas de seguridad de la información:
A. como parte de la creación de prototipos
B. durante la fase de diseño del sistemA
C. cuando se definen los requisitos del sistemA
D. como parte del desarrollo de aplicaciones
Ver respuesta
Respuesta correcta: B
Cuestionar #2
Al desarrollar una arquitectura de seguridad, ¿cuál de los siguientes pasos debe ejecutarse PRIMERO?
A. Desarrollo de procedimientos de seguridad
B. Definición de una política de seguridad
C. Especificación de una metodología de control de acceso
D. Definición de funciones y responsabilidades
Ver respuesta
Respuesta correcta: B
Cuestionar #3
¿Cuál de las siguientes es la forma MÁS fiable de garantizar que los incidentes de seguridad de la red se identifiquen lo antes posible?
A. Recopilar y correlacionar los registros de eventos de la infraestructura de TI
B. Organizar talleres y sesiones de formación con los usuarios finales
C. Instalar cortafuegos de inspección de estado
D. Formar al personal del servicio de asistencia para identificar y priorizar los incidentes de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #4
¿Cuál de las siguientes opciones es la MÁS importante para la eficacia de una función de respuesta a incidentes?
A. Sistema de gestión de la seguridad de la empresa y herramientas forenses
B. Establecimiento de contactos previos con las fuerzas del orden
C. Formación de todos los usuarios sobre cuándo y cómo informar
D. Herramientas automatizadas de seguimiento y notificación de incidentes
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Una organización ha decidido llevar a cabo un análisis postmortem tras sufrir una pérdida por un ataque a la seguridad de la información. El objetivo PRIMARIO de este análisis debe ser:
A. prepararse para el enjuiciamiento penal
B. documentar las lecciones aprendidas
C. evaluar el impacto
D. actualizar las políticas de seguridad de la información
Ver respuesta
Respuesta correcta: C
Cuestionar #6
Se ha contratado a un tercero para desarrollar una aplicación empresarial. ¿Cuál de las siguientes opciones probaría MEJOR un responsable de seguridad de la información para detectar la existencia de puertas traseras?
A. Supervisión del sistema para el tráfico en los puertos de red
B. Revisión del código de seguridad de toda la aplicación
C. Ingeniería inversa de los binarios de la aplicación
D. Ejecutar la aplicación desde una cuenta con privilegios elevados en un sistema de prueba
Ver respuesta
Respuesta correcta: B
Cuestionar #7
¿Cuál de las siguientes métricas de seguridad de la información es la MÁS difícil de cuantificar?
A. Coste de los incidentes de seguridad evitados
B. Porcentaje de controles asignados a marcos industriales
C. Grado de concienciación de los empleados en materia de seguridad
D. Proporción de los costes de control respecto al valor de los activos
Ver respuesta
Respuesta correcta: C
Cuestionar #8
¿Qué es lo MÁS importante para responder a tiempo a una violación de la seguridad?
A. Intercambio de conocimientos y colaboración
B. Registro de eventos de seguridad
C. Funciones y responsabilidades
D. Análisis forense
Ver respuesta
Respuesta correcta: B
Cuestionar #9
¿Cuál de las siguientes métricas es la MEJOR indicación de la eficacia de una campaña de concienciación en materia de seguridad?
A. Número de incidentes de seguridad notificados
B. Puntuaciones de los cuestionarios para los usuarios que tomaron clases de concienciación sobre seguridad
C. Índice de aprobación de las clases de concienciación sobre seguridad por parte de los usuarios
D. Porcentaje de usuarios que han realizado los cursos
Ver respuesta
Respuesta correcta: A
Cuestionar #10
¿Cuál de los siguientes es el objetivo PRIMARIO de la definición de indicadores clave de rendimiento (KPI) para un programa de seguridad?
A. Comparar la eficacia del programa de seguridad con las mejores prácticas
B. Garantizar que los controles cumplen los requisitos reglamentarios
C. Medir la eficacia del programa de seguridad
D. Evaluar el rendimiento del personal de seguridad
Ver respuesta
Respuesta correcta: C
Cuestionar #11
Un responsable de seguridad de la información está analizando un riesgo que se considera grave, pero carece de pruebas numéricas para determinar el impacto que el riesgo podría tener en la organización. En este caso, el responsable de seguridad de la información debería:
A. utilizar un método cualitativo para evaluar el riesgo
B. utilizar un método cuantitativo para evaluar el riesgo
C. ponerlo en la lista de prioridades para ganar tiempo para recoger más datos
D. pedir a la dirección que aumente el personal para recoger más pruebas sobre la gravedad
Ver respuesta
Respuesta correcta: A
Cuestionar #12
¿Cuál de las siguientes es la MEJOR manera de que una organización se asegure de que los equipos de respuesta a incidentes están debidamente preparados?
A. Realización de ejercicios teóricos apropiados para la organización
B. Impartir formación a cargo de terceras empresas forenses
C. Documentar múltiples escenarios para la organización y los pasos de respuesta
D. Obtención de certificaciones industriales para el equipo de respuesta
Ver respuesta
Respuesta correcta: A
Cuestionar #13
Un ejemplo de seguridad es exigir a todos los empleados y contratistas que cumplan unos requisitos de seguridad/adecuación del personal acordes con el nivel de sensibilidad de su puesto y que se sometan a un control de personal:
A. políticA
B. estrategiA
C. directrizD
Ver respuesta
Respuesta correcta: A
Cuestionar #14
¿Cuál de las siguientes opciones es la MÁS importante para responder eficazmente a las violaciones de la seguridad?
A. Análisis de la causa raíz
B. Recogida de pruebas
C. Comunicación de la dirección
D. Técnicas de contraataque
Ver respuesta
Respuesta correcta: A
Cuestionar #15
¿Cuál de las siguientes opciones es la MÁS importante para una comunicación eficaz durante la respuesta a un incidente?
A. Mantener una relación con los medios de comunicación y las fuerzas del orden
B. Mantener una lista de contactos actualizada
C. Establecimiento de un objetivo de tiempo de recuperación (RTO)
D. Establecer una métrica del tiempo medio de resolución (MTTR)
Ver respuesta
Respuesta correcta: B
Cuestionar #16
Una organización guarda cintas de copia de seguridad de sus servidores en un sitio caliente. Para garantizar que las cintas se mantienen correctamente y se pueden utilizar en caso de caída del sistema, la medida MÁS adecuada que debe adoptar la organización es:
A. Utilizar el equipo de pruebas de la instalación en caliente para leer las cintas
B. recuperar las cintas del sitio caliente y probarlas
C. disponer de equipos duplicados en el lugar caliente
D. inspeccionar las instalaciones e inventariar las cintas trimestralmente
Ver respuesta
Respuesta correcta: B
Cuestionar #17
Al realizar un análisis de impacto en el negocio (BIA), ¿cuál de los siguientes debe calcular el tiempo de recuperación y las estimaciones de costes?
A. Coordinador de continuidad de las actividades
B. Responsable de seguridad de la información
C. Propietarios de procesos empresariales
D. Valores de referencia medios del sector
Ver respuesta
Respuesta correcta: C
Cuestionar #18
Después de que un servidor haya sido atacado, ¿cuál de los siguientes es el MEJOR curso de acción?
A. Realizar una auditoría de seguridad
B. Revisión de la evaluación de la vulnerabilidad
C. Aislar el sistema
D. Iniciar la respuesta al incidente
Ver respuesta
Respuesta correcta: D
Cuestionar #19
¿Cuál de los siguientes es el MEJOR método para reducir el número de incidentes de reenvío de spam y cadenas de mensajes de correo electrónico por parte de los empleados?
A. Política de uso aceptable
B. Establecimiento de límites bajos de buzones de correoC
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #20
El personal directivo de una organización que no cuenta con una función de seguridad específica decide recurrir a su responsable de TI para realizar una revisión de la seguridad. El PRINCIPAL requisito de este acuerdo es que el responsable de TI
A. informar de los riesgos en otros departamentos
B. obtener apoyo de otros departamentos
C. informar sobre riesgos de seguridad significativos
D. conocer las normas de seguridad
Ver respuesta
Respuesta correcta: C
Cuestionar #21
El objetivo PRIMARIO de un plan de formación para los miembros de un equipo de respuesta a incidentes debe ser:
A. formación sobre funciones específicas
B. comunicación corporativa externa
C. concienciación en materia de seguridad
D. formación tecnológica
Ver respuesta
Respuesta correcta: A
Cuestionar #22
¿Cuál de los siguientes aspectos debería preocupar MÁS a un director de seguridad de la información recién contratado en relación con el cumplimiento de las normas de seguridad?
A. Falta de evaluación de riesgos
B. Falta de procedimientos operativos normalizados
C. Falta de auditorías de seguridad
D. Falta de apoyo ejecutivo
Ver respuesta
Respuesta correcta: D
Cuestionar #23
Una auditoría de seguridad externa ha informado de múltiples casos de incumplimiento de los controles. ¿Cuál de las siguientes opciones es la MÁS importante que el responsable de seguridad de la información debe comunicar a la alta dirección?
A. Respuestas del propietario del control basadas en un análisis de la causa raíz
B. El impacto del incumplimiento en el perfil de riesgo de la organización
C. Un informe de rendición de cuentas para iniciar actividades correctoras
D. Un plan para mitigar el riesgo debido al incumplimiento
Ver respuesta
Respuesta correcta: B
Cuestionar #24
Una organización ha implantado un nuevo sistema de gestión de relaciones con los clientes (CRM). Quién debe encargarse de imponer el acceso autorizado y controlado a los datos de CRM?
A. El propietario de los datos
B. Auditoría informática interna
C. El depositario de los datos
D. El responsable de seguridad de la información
Ver respuesta
Respuesta correcta: D
Cuestionar #25
Mientras audita la arquitectura de TI de un centro de datos, un responsable de seguridad de la información descubre que no se ha implementado el cifrado necesario para las comunicaciones de datos. ¿Cuál de las siguientes medidas debe adoptarse PRÓXIMAMENTE?
A. Evaluar los controles compensatorios y atenuantes
B. Realizar un análisis de costes y beneficios
C. Realizar un análisis de impacto en el negocio (BIA)
D. Documentar e informar de los resultados
Ver respuesta
Respuesta correcta: C
Cuestionar #26
¿Cuál es el medio más rentable de mejorar la concienciación del personal en materia de seguridad?
A. Incentivos monetarios para los empleados
B. Educación y formación de los usuarios
C. Una política de seguridad de tolerancia cero
D. Notificación de infracciones de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #27
¿Cuál de los siguientes es el resultado MÁS importante de la comprobación de los planes de respuesta a incidentes?
A. El personal está informado sobre las amenazas actuales
B. La alta dirección dispone de un plan de acción
C. Se identifican las áreas que requieren inversión
D. Se mejoran los procedimientos internos
Ver respuesta
Respuesta correcta: D
Cuestionar #28
Un responsable de seguridad de la información descubre que los usuarios con privilegios recién contratados no están tomando las medidas necesarias para proteger la información crítica en sus puestos de trabajo. Cuál de las siguientes es la MEJOR manera de abordar esta situación?
A. Comunicar la responsabilidad y proporcionar la formación adecuadA
B. Publicar una política de uso aceptable y exigir un reconocimiento firmado
C. Activar el registro y grabar la actividad de los usuarios
D. Implantar una solución de prevención de pérdida de datos (DLP)
Ver respuesta
Respuesta correcta: A
Cuestionar #29
Una organización global está desarrollando un equipo de respuesta a incidentes (IRT). La organización quiere mantener a la oficina central informada de todos los incidentes y quiere ser capaz de presentar una respuesta unificada a eventos ampliamente dispersos. ¿Cuál de los siguientes modelos de IRT apoya MEJOR estos objetivos?
A. TRI holística
B. IRT central
C. Coordinación de la IRT
D. IRT distribuida
Ver respuesta
Respuesta correcta: B
Cuestionar #30
Un responsable de seguridad de la información está elaborando procedimientos de conservación de pruebas para un plan de respuesta a incidentes. Cuál de las siguientes sería la MEJOR fuente de orientación para los requisitos asociados a los procedimientos?
A. Gestión informática
B. Asesoramiento jurídico
C. Dirección ejecutiva
D. Propietarios de los datos
Ver respuesta
Respuesta correcta: D
Cuestionar #31
¿Cuál de las siguientes opciones plantea el MAYOR problema de seguridad de la información a la hora de implantar una solución de gestión de identidades y accesos?
A. Cumplimiento de la política de recursos humanos
B. Soporte de múltiples repositorios de usuarios
C. Soporte de aplicaciones heredadas
D. Conseguir la aceptación del usuario final
Ver respuesta
Respuesta correcta: C
Cuestionar #32
La ventaja de enviar mensajes mediante técnicas esteganográficas, frente al uso de la encriptación, es que:
A. se desconoce la existencia de mensajes
B. los tamaños de clave requeridos son menores
C. el tráfico no puede ser olfateado
D. la fiabilidad de los datos es mayor en tránsito
Ver respuesta
Respuesta correcta: A
Cuestionar #33
¿Cuál de los siguientes es el objetivo PRINCIPAL al contratar a una empresa externa para realizar pruebas de penetración?
A. Reducir los riesgos técnicos
B. Disponer de una certificación independiente de la seguridad de la red
C. Recibir una visión independiente de los riesgos de seguridad
D. Identificar una lista completa de vulnerabilidades
Ver respuesta
Respuesta correcta: C
Cuestionar #34
Se informa de la pérdida del dispositivo móvil personal de un ejecutivo utilizado con fines empresariales. El responsable de seguridad de la información debe responder basándose en:
A. configuración del dispositivo móvil
B. directrices de gestión de activos
C. el análisis de impacto empresarial (BIA)
D. clasificación de incidentes
Ver respuesta
Respuesta correcta: D
Cuestionar #35
La razón MÁS importante para que un responsable de seguridad de la información participe en el proceso de gestión de cambios es garantizar que:
A. los controles de seguridad se actualizan periódicamente
B. se identifican las vulnerabilidades potenciales
C. se han evaluado los riesgos
D. los controles de seguridad impulsan los cambios tecnológicos
Ver respuesta
Respuesta correcta: D
Cuestionar #36
La MEJOR defensa contra los intentos de phishing dentro de una organización es:
A. filtrado del correo electrónico
B. un sistema de protección contra intrusiones (IPS)
C. refuerzo de las reglas del cortafuegos
D. un sistema de detección de intrusos (IDS)
Ver respuesta
Respuesta correcta: A
Cuestionar #37
¿Cuál de las siguientes debería ser la preocupación MÁS importante de un responsable de seguridad de la información para garantizar la admisibilidad de las pruebas de seguridad de la información procedentes de ciberdelitos?
A. Cadena de custodia
B. Herramientas utilizadas para el análisis de pruebas
C. Contratistas forenses
D. Eficacia del equipo forense
Ver respuesta
Respuesta correcta: A
Cuestionar #38
Una organización gestiona sistemas de nóminas y contabilidad para varias empresas clientes. ¿Cuál de los siguientes términos contractuales indicaría un punto débil potencial para un hot site de recuperación de desastres?
A. El uso exclusivo del sitio caliente se limita a seis semanas (tras la declaración)
B. La fecha y hora de la declaración determinarán la prioridad de acceso a las instalaciones
C. El tamaño de la zona de trabajo es limitado, pero puede ampliarse con oficinas cercanas
D. Se proporcionarán servidores en el momento de la catástrofe (no en el suelo)
Ver respuesta
Respuesta correcta: D
Cuestionar #39
Cuando se detecta una debilidad de seguridad en las instalaciones proporcionadas por un proveedor de servicios de TI, ¿cuál de las siguientes tareas debe realizar PRIMERO el responsable de seguridad de la información?
A. Evaluar el cumplimiento de la política de seguridad del proveedor de servicios
B. Asesorar al proveedor de servicios sobre las contramedidas
C. Confirme las obligaciones contractuales del proveedor de servicios
D. Reiterar la política y las normas de seguridad pertinentes
Ver respuesta
Respuesta correcta: A
Cuestionar #40
¿Cuál de las siguientes opciones es la MEJOR indicación de que el programa de seguridad de la información está alineado con los requisitos de la empresa?
A. La estrategia de seguridad se compara con organizaciones similares
B. El responsable de la seguridad de la información depende del director general
C. Los objetivos de la estrategia de seguridad se definen en términos empresariales
D. Existe un comité de gobierno de TI
Ver respuesta
Respuesta correcta: C
Cuestionar #41
¿Por qué el "espacio de holgura" es valioso para un responsable de seguridad de la información en el marco de una investigación de incidentes?
A. Pueden almacenarse datos ocultos
B. El espacio slack contiene información de acceso
C. El espacio Slack está encriptado
D. Proporciona un espacio flexible para la investigación
Ver respuesta
Respuesta correcta: A
Cuestionar #42
Un responsable de seguridad de la información ha observado múltiples excepciones en una serie de controles de seguridad diferentes. Cuál de las siguientes opciones debería ser la PRIMERA acción del responsable de seguridad de la información?
A. Informar del incumplimiento al consejo de administración
B. Informar a los propietarios de los riesgos respectivos del impacto de las excepciones
C. Diseñar controles paliativos para las excepciones
D. Priorizar el riesgo y aplicar opciones de tratamiento
Ver respuesta
Respuesta correcta: D
Cuestionar #43
¿Cuál de las siguientes métricas se consideraría una medida precisa del rendimiento de un programa de seguridad de la información?
A. Número de indicadores clave de riesgo (KRI) identificados, supervisados y sobre los que se ha actuado
B. Una combinación de tendencias cualitativas y cuantitativas que permiten tomar decisiones
C. Una única puntuación numérica derivada de varias medidas asignadas al programa de seguridad
D. Una colección de indicadores cualitativos que miden con precisión las excepciones en materia de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #44
¿Cuál de las siguientes es la MEJOR manera de definir la responsabilidad de la seguridad de la información en una organización?
A. Directrices
B. Formación
C. Normas
D. Políticas
Ver respuesta
Respuesta correcta: D
Cuestionar #45
La alta dirección ha aprobado que los empleados trabajen fuera de las instalaciones utilizando una conexión de red privada virtual (VPN). Lo MÁS importante es que el responsable de seguridad de la información lo haga periódicamente:
A. realizar un análisis coste-beneficio
B. revisar la configuración del cortafuegos
C. revisar la política de seguridad
D. realizar una evaluación de riesgos
Ver respuesta
Respuesta correcta: C
Cuestionar #46
¿Cuál de los siguientes debe ser el PRIMER paso de los procedimientos de respuesta a incidentes?
A. Clasificar el suceso en función de su gravedad y tipo
B. Determinar si se necesita asistencia técnica adicional
C. Realizar una evaluación de riesgos para determinar el impacto en el negocio
D. Evaluar la causa del fallo de control
Ver respuesta
Respuesta correcta: C
Cuestionar #47
Se han tomado medidas de aislamiento y contención para un ordenador comprometido y la dirección de seguridad de la información está investigando. ¿Cuál es el siguiente paso MÁS apropiado?
A. Ejecutar una herramienta forense en la máquina para reunir pruebas
B. Reiniciar la máquina para romper las conexiones remotas
C. Hacer una copia de toda la memoria del sistema
D. Documentar las conexiones actuales y los puertos abiertos del Protocolo de Control de Transmisión/Protocolo de Datagramas de Usuario (TCP/IPD)
Ver respuesta
Respuesta correcta: C
Cuestionar #48
Al desarrollar un método de clasificación de incidentes, las categorías DEBEN ser:
A. definidos cuantitativamente
B. revisados periódicamente
C. específicas de las situaciones
D. asignados a los gestores de incidentes
Ver respuesta
Respuesta correcta: A
Cuestionar #49
Se descubre que un empleado utiliza un servicio externo de almacenamiento en la nube para compartir información corporativa con un consultor externo, lo que va en contra de la política de la empresa. Cuál de las siguientes medidas debería tomar el responsable de seguridad de la información?
A. Determinar el nivel de clasificación de la información
B. Buscar la justificación empresarial del empleado
C. Bloquear el acceso al servicio de almacenamiento en la nube
D. Informar a la alta dirección de una violación de la seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #50
¿Cuál de los siguientes es el aspecto MÁS complicado de la seguridad de los dispositivos de Internet de las Cosas (IoT)?
A. Formación del personal sobre la arquitectura de la IO
B. Actualización de las políticas para incluir los dispositivos IoT
C. Gestión de la diversidad de la arquitectura de la IO
D. Evaluar la reputación de los proveedores de IoT
Ver respuesta
Respuesta correcta: C
Cuestionar #51
Una auditoría ha determinado que el uso por parte de los empleados de dispositivos móviles personales para acceder al sistema de correo electrónico de la empresa está dando lugar a fugas de datos confidenciales. La PRIMERA medida del responsable de seguridad de la información debería ser:
A. tratar la situación como un incidente de seguridad para determinar la respuesta adecuada
B. implantar una herramienta de prevención de fuga de datos para evitar más pérdidas
C. aislar los dispositivos móviles de la red para seguir investigando
D. tratar la situación como un nuevo riesgo y actualizar el registro de riesgos de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #52
¿Cuál de las siguientes es la PRINCIPAL preocupación a la hora de proteger las tecnologías emergentes?
A. Aplicación de las normas de endurecimiento corporativo
B. Integración con los controles de acceso existentes
C. Vulnerabilidades desconocidas
D. Compatibilidad con sistemas heredados
Ver respuesta
Respuesta correcta: C
Cuestionar #53
Una organización proporciona información a sus socios de la cadena de suministro y a sus clientes a través de una infraestructura extranet. ¿Cuál de los siguientes aspectos debería preocupar más a un auditor de SI que revise la arquitectura de seguridad del cortafuegos?
A. Se ha implementado una capa de conexión segura (SSL) para la autenticación de usuarios y la administración remota del cortafuegos
B. Las políticas de cortafuegos se actualizan en función de la evolución de las necesidades
C. El tráfico entrante se bloquea a menos que el tipo de tráfico y las conexiones se hayan permitido específicamente
D. El cortafuegos se coloca sobre el sistema operativo comercial con todas las opciones de instalación
Ver respuesta
Respuesta correcta: D
Cuestionar #54
¿Cuál de las siguientes acciones debe realizarse PRIMERO cuando se gestionan varios incidentes confirmados planteados al mismo tiempo?
A. Activar el plan de continuidad de las actividades (PCN)
B. Actualizar la evaluación del impacto empresarial
C. Informar a la alta dirección
D. Clasificar los incidentes por el valor del activo afectado
Ver respuesta
Respuesta correcta: D
Cuestionar #55
¿Cuál de las siguientes opciones es la que MEJOR contribuye al éxito de la gestión de los incidentes de seguridad?
A. Procedimientos establecidos
B. Políticas establecidas
C. Controles probados
D. Tecnologías actuales
Ver respuesta
Respuesta correcta: B
Cuestionar #56
¿Cuál de las siguientes es la consideración MÁS importante a la hora de establecer un marco de gobernanza de la seguridad de la información?
A. Las reuniones del Comité Director de Seguridad se celebran al menos una vez al mes
B. Los miembros del comité directivo de seguridad están formados en seguridad de la información
C. Se obtiene la aceptación de la dirección de la unidad de negocio
D. Se obtiene el apoyo de la dirección ejecutivA
Ver respuesta
Respuesta correcta: D
Cuestionar #57
¿Cuál de las siguientes es la consideración de seguridad MÁS importante cuando se utiliza la Infraestructura como Servicio (IaaS)?
A. Estrategia de copia de seguridad y recuperación
B. Cumplimiento de las normas internas
C. Gestión del acceso de los usuarios
D. Segmentación entre inquilinos
Ver respuesta
Respuesta correcta: D
Cuestionar #58
¿Qué debe hacer PRIMERO un responsable de seguridad de la información cuando un proveedor de servicios que almacena datos confidenciales de clientes de la organización sufre una brecha en su centro de datos?
A. Realizar una auditoría del centro de datos del proveedor
B. Recomendar la rescisión del contrato de externalización
C. Aplicar medidas correctoras para contrarrestar la infracción
D. Determinar el impacto de la violación
Ver respuesta
Respuesta correcta: D
Cuestionar #59
Se sospecha que correos electrónicos clave han sido vistos por personas no autorizadas. El administrador del correo electrónico ha llevado a cabo una investigación, pero no ha devuelto ninguna información relacionada con el incidente, y las filtraciones continúan. ¿Cuál de las siguientes es la MEJOR medida recomendada a la alta dirección?
A. Iniciar la formación en materia de seguridad del personal de la organización
B. Organice una revisión independiente
C. Reconstruya la aplicación de correo electrónico
D. Restringir la distribución de correos electrónicos confidenciales
Ver respuesta
Respuesta correcta: B
Cuestionar #60
El jefe de un departamento afectado por un reciente incidente de seguridad expresó su preocupación por no estar al corriente de las medidas adoptadas para resolver el incidente. Cuál de las siguientes es la MEJOR manera de abordar este problema?
A. Garantizar una mejor identificación de los incidentes en el plan de respuesta a incidentes
B. Discutir la definición de funciones en el plan de respuesta a incidentes
C. Exigir la aprobación del plan de respuesta a incidentes por parte de la dirección
D. Difundir el plan de respuesta a incidentes en toda la organización
Ver respuesta
Respuesta correcta: B
Cuestionar #61
¿Cuál debe ser la PRIMERA actuación de un responsable de seguridad de la información al conocer una amenaza a la seguridad que se ha producido por primera vez en el sector?
A. Actualizar la política de seguridad de la información pertinente
B. Realizar un análisis de las deficiencias de control del entorno de la organización
C. Revisar el plan de respuesta a incidentes de la organización
D. Examinar las respuestas de las víctimas que han estado expuestas a amenazas similares
Ver respuesta
Respuesta correcta: B
Cuestionar #62
¿Cuál de los siguientes parámetros es el MEJOR para determinar la resistencia de los controles de seguridad de la infraestructura de TI?
A. Número de pruebas de recuperación en caso de catástrofe realizadas con éxito
B. Porcentaje de cuestiones de auditoría de alto riesgo pendientes
C. Frecuencia de las actualizaciones del software del sistema
D. Número de incidentes que provocan interrupciones
Ver respuesta
Respuesta correcta: D
Cuestionar #63
El jefe de departamento de desarrollo de aplicaciones ha decidido aceptar los riesgos identificados en una evaluación reciente. No se aplicará ninguna recomendación, a pesar de que las recomendaciones son exigidas por la supervisión reglamentaria. ¿Qué debe hacer el responsable de seguridad de la información a continuación?
A. Documente formalmente la decisión
B. Revisar el plan de seguimiento de riesgos
C. Realizar una reevaluación de riesgos
D. Aplicar las recomendaciones
Ver respuesta
Respuesta correcta: A
Cuestionar #64
Los centros de recuperación en caso de catástrofe son MUY útiles en situaciones en las que una empresa:
A. tiene un presupuesto limitado para la coberturA
B. utiliza equipos muy especializados que deben fabricarse a medidA
C. se encuentra muy cerca de la zona fríA
D. no requiere ninguna conectividad de telecomunicaciones
Ver respuesta
Respuesta correcta: A
Cuestionar #65
¿Cuál de las siguientes opciones es la MÁS adecuada para incluir en una política de seguridad de la información?
A. Un conjunto de controles de seguridad de la información para mantener el cumplimiento de la normativa
B. La estrategia para lograr los resultados del programa de seguridad deseados por la dirección
C. Una definición del nivel mínimo de seguridad que debe cumplir cada sistema
D. Declaraciones de intenciones de la dirección para apoyar los objetivos de la seguridad de la información
Ver respuesta
Respuesta correcta: B
Cuestionar #66
La razón MÁS importante para disponer de un plan de respuesta a incidentes bien documentado y probado es:
A. normalizar el procedimiento de la cadena de custodia
B. facilitar el proceso de escalada
C. promover un esfuerzo coordinado
D. esbozar las comunicaciones externas
Ver respuesta
Respuesta correcta: C
Cuestionar #67
Una organización sufrió una brecha que fue contenida y remediada con éxito. De acuerdo con la normativa del sector, la brecha debe comunicarse al exterior. ¿Qué debe hacer a continuación el responsable de seguridad de la información?
A. Consulte el plan de respuesta a incidentes
B. Enviar una notificación de infracción a todas las partes implicadas
C. Póngase en contacto con el consejo de administración
D. Invocar el plan de comunicación de la empresA
Ver respuesta
Respuesta correcta: D
Cuestionar #68
Un tercero acreditado ha realizado una prueba de penetración. ¿Cuál de las siguientes medidas debería adoptar en PRIMER LUGAR el responsable de seguridad de la información?
A. Garantizar que las vulnerabilidades detectadas se resuelven en plazos aceptables
B. Solicitar la financiación necesaria para resolver las principales vulnerabilidades
C. Informar de los resultados a la alta dirección
D. Asegurarse de que se realiza una evaluación de riesgos para valorar los hallazgos
Ver respuesta
Respuesta correcta: D
Cuestionar #69
¿Cuál de los siguientes factores influye MÁS en la estrategia de seguridad de la información de una organización?
A. Tolerancia al riesgo de la organización
B. La estructura organizativa
C. Concienciación sobre la seguridad de la información
D. Normas de seguridad del sector
Ver respuesta
Respuesta correcta: A
Cuestionar #70
La MEJOR manera de garantizar que los esfuerzos y las iniciativas en materia de seguridad de la información sigan apoyando la estrategia corporativa es:
A. incluir al CIO en el comité directivo de seguridad de la información
B. realizar evaluaciones comparativas con las mejores prácticas del sector
C. incluir métricas de seguridad de la información en las métricas organizativas
D. realizar auditorías internas periódicas del programa de seguridad de la información
Ver respuesta
Respuesta correcta: C
Cuestionar #71
¿Cuál de las siguientes es la MEJOR manera de que una organización que subcontrata muchos procesos empresariales obtenga garantías de que los servicios prestados están adecuadamente protegidos?
A. Revise las políticas y procedimientos de seguridad de la información de los proveedores de servicios
B. Realizar evaluaciones periódicas de la vulnerabilidad de los sistemas informáticos de los proveedores de servicios
C. Realizar auditorías periódicas de los controles aplicables de los proveedores de servicios
D. Impartir formación sobre seguridad de la información al personal de los proveedores de servicios
Ver respuesta
Respuesta correcta: B
Cuestionar #72
¿Cuál de los siguientes es el factor MÁS importante a tener en cuenta a la hora de establecer una jerarquía de gravedad para los incidentes de seguridad de la información?
A. Cumplimiento de la normativa
B. Impacto empresarial
C. Apoyo a la gestión
D. Riesgo residual
Ver respuesta
Respuesta correcta: B
Cuestionar #73
El responsable de seguridad de la información de una organización se ha enterado de que organizaciones similares son cada vez más susceptibles de sufrir ataques de phishing selectivo. ¿Cuál es la MEJOR manera de abordar este problema?
A. Actualice las reglas de prevención de pérdida de datos (DLP) para el correo electrónico
B. Incluir consejos para identificar amenazas en la formación de concienciación
C. Realizar un análisis del impacto en la empresa (BIA) de la amenazA
D. Crear una nueva política de seguridad que el personal deba leer y firmar
Ver respuesta
Respuesta correcta: B
Cuestionar #74
¿Cuál de los siguientes es el objetivo PRIMARIO de establecer un marco de gobernanza de la seguridad de la información?
A. Para minimizar los riesgos de seguridad
B. Abordar de forma proactiva los objetivos de seguridad
C. Reducir los problemas de auditoría de seguridad
D. Mejorar la planificación de la continuidad de las actividades
Ver respuesta
Respuesta correcta: A
Cuestionar #75
Un nuevo virus de correo electrónico que utiliza un archivo adjunto disfrazado de archivo de imagen se está propagando rápidamente por Internet. ¿Cuál de las siguientes acciones debe realizarse PRIMERO en respuesta a esta amenaza?
A. Poner en cuarentena todos los archivos de imágenes almacenados en servidores de archivos
B. Bloquear todos los correos electrónicos que contengan archivos de imagen adjuntos
C. Poner en cuarentena todos los servidores de correo conectados a Internet
D. Bloquear el correo entrante de Internet, pero permitir el correo saliente
Ver respuesta
Respuesta correcta: B
Cuestionar #76
Una organización ha detectado una fuga de datos sensibles causada por un empleado de un contratista externo. Cuál es la MEJOR forma de actuar para solucionar este problema?
A. Activar el plan de respuesta a incidentes de la organización
B. Incluir requisitos de seguridad en los contratos de externalización
C. Rescindir el acuerdo con el contratista tercero
D. Limitar el acceso al contratista externo
Ver respuesta
Respuesta correcta: A
Cuestionar #77
Al supervisar la seguridad de una aplicación basada en web, ¿cuál de las siguientes opciones se revisa MÁS frecuentemente?
A. Registros de acceso
B. Informes de auditoría
C. Listas de acceso
D. Métricas de amenazas
Ver respuesta
Respuesta correcta: A
Cuestionar #78
Una organización ha decidido almacenar datos de producción en un entorno de nube. Cuál debería ser la PRIMERA consideración?
A. Copia de seguridad de los datos
B. Transferencia de datos
C. Clasificación de los datos
D. Aislamiento de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #79
El objetivo PRIMARIO del diseño de una infraestructura de seguridad es el:
A. reducción de los incidentes de seguridad
B. protección de los activos de la empresA
C. eliminación de las exposiciones al riesgo
D. optimización de los recursos informáticos
Ver respuesta
Respuesta correcta: B
Cuestionar #80
¿Cuál de los siguientes documentos debe contener PRIMARIAMENTE el manual de un equipo de respuesta a incidentes informáticos (CIRT)?
A. Resultados de la evaluación de riesgos
B. Criterios de gravedad
C. Directorio del árbol de llamadas de emergencia
D. Tabla de archivos críticos de copia de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #81
¿Cuál debe ser el objetivo PRIMARIO de un responsable de seguridad de la información en caso de incidente de seguridad?
A. Contener la amenaza y restablecer las operaciones a tiempo
B. Garantizar que no se interrumpan las operaciones normales
C. Identificar el origen de la brecha y cómo se perpetró
D. Identificar lagunas en la eficacia del control operativo
Ver respuesta
Respuesta correcta: A
Cuestionar #82
¿Cuál de los siguientes es el criterio MÁS importante para el cierre completo de un incidente de seguridad?
A. Nivel de impacto potencial
B. Análisis de causas y lecciones aprendidas
C. Identificación de los recursos afectados
D. Documentar e informar a la alta dirección
Ver respuesta
Respuesta correcta: B
Cuestionar #83
¿Cuál de las siguientes es la PRIMERA prioridad de un responsable de seguridad después de que el sistema crítico de una organización se haya visto comprometido?
A. Aplicar mejoras para evitar que se repitan
B. Restaurar el sistema comprometido
C. Conservar los datos relacionados con los incidentes
D. Identificar el malware que comprometió el sistemA
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: