¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Master CISM Exámenes con Preguntas de Examen y Materiales de Estudio, Gerente Certificado de Seguridad de la Información | SPOTO

Domine los exámenes CISM de ISACA con nuestra completa colección de preguntas de examen y materiales de estudio. Nuestros exámenes de práctica meticulosamente diseñados cubren todos los temas clave, incluyendo gobierno de la seguridad de la información, gestión de riesgos, gestión de incidentes y cumplimiento normativo. Accede a nuestros extensos recursos de preparación para el examen, incluyendo preguntas de muestra y exámenes de prueba, para reforzar tus conocimientos y habilidades. Con SPOTO, usted puede confiar en la exactitud de nuestros materiales y respuestas del examen, asegurando la preparación confiable para el examen. Utilice nuestro simulador del examen para simular el ambiente del examen y para realzar su práctica del examen con eficacia. Ya sea que busques preguntas de examen en línea o vertederos de exámenes, SPOTO te proporciona las herramientas esenciales para el éxito. Comience su viaje de la preparación hoy con nuestra prueba libre, y eleve su preparación del examen para alcanzar la certificación como encargado certificado de la seguridad de la información.
Realizar otros exámenes en línea

Cuestionar #1
Las inversiones en tecnologías de seguridad de la información deben basarse en:
A. evaluaciones de vulnerabilidad
B. análisis de valores
C. clima empresarial
D. recomendaciones de auditoríA
Ver respuesta
Respuesta correcta: B
Cuestionar #2
Hay razones para creer que una aplicación web recientemente modificada ha permitido un acceso no autorizado. ¿Cuál es la MEJOR manera de identificar un backdoor de aplicación?
A. Prueba de caja negra
B. Auditoría de seguridad C
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #3
¿Cuál de los siguientes elementos rara vez se modifica en respuesta a los cambios tecnológicos?
A. Normas
B. Procedimientos
C. Políticas
D. Directrices
Ver respuesta
Respuesta correcta: C
Cuestionar #4
La eficacia de un marco de gobernanza de la seguridad de la información MEJORará si:
A. Los auditores de SI están facultados para evaluar las actividades de gobernanza
B. la gestión de riesgos se integra en las actividades operativas y estratégicas
C. la dirección promueve una cultura de cumplimiento legal y normativo
D. los consultores revisan el marco de gobernanza de la seguridad de la información
Ver respuesta
Respuesta correcta: D
Cuestionar #5
El objetivo PRIMARIO de un programa de gestión de riesgos corporativos es garantizar que los:
A. Los activos informáticos de las funciones empresariales clave están protegidos
B. los riesgos empresariales se abordan mediante controles preventivos
C. los objetivos establecidos son alcanzables
D. Las instalaciones y sistemas informáticos están siempre disponibles
Ver respuesta
Respuesta correcta: C
Cuestionar #6
Una organización ha estado experimentando una serie de ataques de seguridad basados en la red que parecen originarse internamente. El MEJOR curso de acción es:
A. exigir el uso de contraseñas seguras
B. asignar direcciones IP estáticas
C. implantar un software de registro centralizado
D. instalar un sistema de detección de intrusos (IDS)
Ver respuesta
Respuesta correcta: A
Cuestionar #7
¿Cuál de las siguientes situaciones debe corregirse PRIMERO para garantizar el éxito del gobierno de la seguridad de la información en una organización?
A. El departamento de seguridad de la información tiene dificultades para cubrir vacantes
B. El director de información (CIO) aprueba los cambios en la política de seguridad
C. El comité de supervisión de la seguridad de la información sólo se reúne trimestralmente
D. El gerente del centro de datos tiene la firma final en todos los proyectos de seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #8
Una organización ha verificado que la información de sus clientes ha sido expuesta recientemente. Cuál de las siguientes es la PRIMERA medida que debe tomar un responsable de seguridad en esta situación?
A. Informar a la alta dirección
B. Determinar el alcance del compromiso
C. Informe del incidente a las autoridades
D. Comunicarse con los clientes afectados
Ver respuesta
Respuesta correcta: A
Cuestionar #9
Se espera que un programa de gestión de riesgos
A. eliminar todo riesgo inherente
B. mantener el riesgo residual en un nivel aceptable
C. implantar controles preventivos para cada amenazA
D. reducir el riesgo de control a cero
Ver respuesta
Respuesta correcta: B
Cuestionar #10
Una organización planea externalizar su gestión de relaciones con los clientes (CRM) a un proveedor de servicios externo. ¿Cuál de las siguientes acciones debería realizar la organización PRIMERO?
A. Solicite al proveedor externo que verifique los antecedentes de sus empleados
B. Realizar una evaluación interna de riesgos para determinar los controles necesarios
C. Auditar al proveedor externo para evaluar sus controles de seguridad
D. Realizar una evaluacion de seguridad para detectar vulnerabilidades de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #11
El PRIMER paso para desarrollar un programa de gestión de la seguridad de la información es:
A. identificar los riesgos empresariales que afectan a la organización
B. aclarar el propósito de la organización para crear el programA
C. asignar la responsabilidad del programA
D. evaluar la adecuación de los controles para mitigar los riesgos empresariales
Ver respuesta
Respuesta correcta: B
Cuestionar #12
¿Cuál de las siguientes opciones aumentaría la concienciación en materia de seguridad entre los empleados de una organización?
A. Difusión de estadísticas del sector sobre incidentes de seguridad
B. Seguimiento de la magnitud de los incidentes
C. Animar a los empleados a comportarse de forma más consciente
D. Reforzar continuamente la política de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #13
Un resultado de una gobernanza eficaz de la seguridad es:
A. evaluación de la dependencia de la empresa
B. alineación estratégicA
C. evaluación de riesgos
D. planificación
Ver respuesta
Respuesta correcta: B
Cuestionar #14
¿Cuál de las siguientes fases de desarrollo de sistemas debe incluir la evaluación de riesgos para garantizar que los riesgos se tienen en cuenta en un proyecto de desarrollo?
A. Programación
B. Especificación
C. Pruebas de usuario
D. Viabilidad
Ver respuesta
Respuesta correcta: D
Cuestionar #15
La causa fundamental del éxito de un ataque de falsificación de petición en sitios cruzados (XSRF) contra una aplicación es que la aplicación vulnerable:
A. utiliza varias redirecciones para completar una transacción de confirmación de datos
B. ha implementado cookies como único mecanismo de autenticación
C. se ha instalado con una clave de licencia no legítimA
D. se aloja en un servidor junto con otras aplicaciones
Ver respuesta
Respuesta correcta: D
Cuestionar #16
El objetivo PRIMARIO de un programa de gestión de riesgos es:
A. minimizar el riesgo inherente
B. eliminar el riesgo empresarial
C. aplicar controles eficaces
D. minimizar el riesgo residual
Ver respuesta
Respuesta correcta: D
Cuestionar #17
El Protocolo Simple de Gestión de Red v2 (SNMP v2) se utiliza frecuentemente para monitorizar redes. ¿Cuál de las siguientes vulnerabilidades introduce siempre?
A. Desbordamiento remoto del búfer
B. Secuencias de comandos en sitios cruzados
C. Autenticación de texto claro
D. Ataque Man-in-the-middle
Ver respuesta
Respuesta correcta: A
Cuestionar #18
Al realizar un análisis de riesgos de la información, un responsable de seguridad de la información debería PRIMERO:
A. establecer la propiedad de los activos
B. evaluar los riesgos para los activos
C. realizar un inventario de activos
D. clasificar los activos
Ver respuesta
Respuesta correcta: C
Cuestionar #19
¿Cuál de las siguientes estrategias de recuperación tiene MAYOR probabilidad de fracaso?
A. Sitio caliente
B. Sitio redundante Real 297 Isaca CISM Exam
C. Acuerdo recíproco
D. Sitio frío
Ver respuesta
Respuesta correcta: B
Cuestionar #20
Los planes detallados de continuidad de la actividad deben basarse PRIMARIAMENTE en:
A. la consideración de diferentes alternativas
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #21
Un responsable de SI ha decidido implantar un sistema de seguridad para controlar el acceso a Internet e impedir el acceso a numerosos sitios. Inmediatamente después de la instalación, los empleados se dirigen al servicio de asistencia de TI para quejarse de que no pueden realizar funciones empresariales en sitios de Internet. Esto es un ejemplo de:
A. Controles de seguridad en conflicto con las necesidades de la organización
B. fuerte protección de los recursos de información
C. aplicar controles adecuados para reducir el riesgo
D. demostrar la capacidad de protección de la seguridad de la información
Ver respuesta
Respuesta correcta: A
Cuestionar #22
Se publica una nueva versión de una normativa de seguridad de la información que exige su cumplimiento por parte de una organización. El responsable de seguridad de la información debe PRIMERO:
A. realizar una auditoría basada en la nueva versión del reglamento
B. realizar una evaluación de riesgos para determinar el riesgo de incumplimiento
C. realizar evaluaciones comparativas con organizaciones similares
D. realizar un análisis de deficiencias con respecto a la nueva normativA
Ver respuesta
Respuesta correcta: D
Cuestionar #23
¿Cuál de las siguientes opciones es la MÁS importante a la hora de establecer con éxito un marco de gobernanza de la seguridad de la información?
A. Selección de los miembros del Comité Director de Seguridad de la Información
B. Desarrollar una estrategia de seguridad de la información
C. Determinación de las métricas del cuadro de mando integral para la seguridad de la información
D. Identificación de escenarios de riesgo para la seguridad de la información
Ver respuesta
Respuesta correcta: B
Cuestionar #24
¿Cuál de los siguientes requisitos tendría el nivel más bajo de prioridad en la seguridad de la información?
A. Técnico
B. Reglamentación
C. Privacidad
D. Negocios
Ver respuesta
Respuesta correcta: A
Cuestionar #25
¿Cuál de las siguientes opciones es la MÁS importante a tener en cuenta al manejar pruebas digitales durante la investigación forense de un ciberdelito?
A. Estrategias empresariales
B. Mejores prácticas del sector
C. Normas mundialesD
Ver respuesta
Respuesta correcta: D
Cuestionar #26
¿Cuál de las siguientes es la información MÁS importante que debe incluirse en una norma de seguridad de la información?
A. Fecha de creación
B. Nombre del autor
C. Fecha de aprobación del proyecto inicial
D. Fecha de la última revisión
Ver respuesta
Respuesta correcta: D
Cuestionar #27
¿Cuál de las siguientes acciones debe tomarse cuando un responsable de seguridad de la información descubre que un hacker está imprimiendo a pie el perímetro de la red?
A. Reinicie el router fronterizo conectado al cortafuegos
B. Compruebe los registros IDS y controle cualquier ataque activo
C. Actualizar el software IDS a la última versión disponible
D. Habilite el registro de rastreo del servidor en el segmento DMZ
Ver respuesta
Respuesta correcta: B
Cuestionar #28
B. ¿En qué fase del proceso de desarrollo de aplicaciones debe intervenir inicialmente el departamento de seguridad? Cuando se solicite En las pruebas
A.
B.
Ver respuesta
Respuesta correcta: D
Cuestionar #29
El objetivo PRIMARIO de un responsable de seguridad de la información para presentar los riesgos clave al consejo de administración es:
A. cumplir los requisitos de seguridad de la información
B. garantizar una gobernanza adecuada de la seguridad de la información
C. riesgos para la reputación de la cantidad
D. reevaluar la propensión al riesgo
Ver respuesta
Respuesta correcta: B
Cuestionar #30
La MEJOR manera de fomentar las buenas prácticas de seguridad es:
A. programar auditorías periódicas de cumplimiento
B. disciplinar a quienes incumplan la política de seguridad
C. reconocer el comportamiento adecuado de los individuos en materia de seguridad
D. publicar la política de seguridad de la información
Ver respuesta
Respuesta correcta: C
Cuestionar #31
¿Cuál de las siguientes debe ser la consideración PRIMARIA a la hora de desarrollar un marco de gobernanza de la seguridad para una empresa?
A. Comprensión de la estrategia empresarial actual
B. Evaluación de la arquitectura de seguridad actual
C. Resultados de un análisis de impacto en la empresa (BIA)
D. Comparación con las mejores prácticas del sector
Ver respuesta
Respuesta correcta: A
Cuestionar #32
Después de implantar un marco de gobernanza de la seguridad de la información, ¿cuál de las siguientes opciones proporcionaría la MEJOR información para desarrollar un plan de proyecto de seguridad de la información?
A. Mapa de riesgos
B. Resultados de auditorías recientes
C. Cuadro de mando integral
D. Análisis de carencias
Ver respuesta
Respuesta correcta: C
Cuestionar #33
Los procesos de seguridad de la información de una organización se definen actualmente como ad hoc. Al tratar de mejorar su nivel de rendimiento, el siguiente paso para la organización debería ser:
A. garantizar que los procesos de seguridad sean coherentes en toda la organización
B.
Ver respuesta
Respuesta correcta: A
Cuestionar #34
Además de los datos de copia de seguridad, ¿cuál de los siguientes es el MÁS importante para almacenar fuera de las instalaciones en caso de desastre?
A. Copias de contratos críticos y acuerdos de nivel de servicio (SLA)
B. Copias del plan de continuidad de la actividad
C. Acuerdos de custodia de software clave para los sistemas adquiridos
D. Lista de números de emergencia de los proveedores de servicios
Ver respuesta
Respuesta correcta: A
Cuestionar #35
¿Cuál de las siguientes es la actividad MÁS crítica para garantizar la seguridad permanente de los servicios informáticos externalizados?
A. Impartir formación de concienciación en materia de seguridad a los empleados del proveedor externo
B. Realizar revisiones periódicas de la seguridad del proveedor externo
C. Incluir requisitos de seguridad en el contrato de servicios
D. Solicitar que el proveedor externo cumpla con la política de seguridad de la información de la organización
Ver respuesta
Respuesta correcta: C
Cuestionar #36
A la hora de desarrollar un marco de gobernanza de la seguridad de la información, ¿cuál de las siguientes sería la repercusión PRINCIPAL cuando falta la implicación de la alta dirección?
A. La responsabilidad del tratamiento de riesgos no está claramente definidA
B. Las responsabilidades en materia de seguridad de la información no se comunican eficazmente
C. No se tienen debidamente en cuenta las necesidades de recursos
D. Los planes de seguridad de la información no apoyan los requisitos empresariales
Ver respuesta
Respuesta correcta: C
Cuestionar #37
Se ha completado una evaluación de riesgos y un análisis del impacto en el negocio (BIA) para una compra importante propuesta y un nuevo proceso para una organización. Existe un desacuerdo entre el responsable de seguridad de la información y el responsable del departamento de negocio, que será el propietario del proceso, sobre los resultados y el riesgo asignado. ¿Cuál de los siguientes sería el MEJOR enfoque del responsable de seguridad de la información?
A. Aceptación de la decisión del director comercial sobre el riesgo para la empresa
B. Aceptación de la decisión del responsable de seguridad de la información sobre el riesgo para la empresa
C. Revisión de la evaluación con la dirección ejecutiva para la aportación final
D. Se necesita una nueva evaluación de riesgos y un nuevo BIA para resolver el desacuerdo
Ver respuesta
Respuesta correcta: C
Cuestionar #38
La acción PRIORITARIA a tomar cuando un servidor está infectado con un virus es:
A. aislar de la red el servidor o servidores infectados
B. identificar todos los posibles daños causados por la infección
C. asegurarse de que los archivos de la base de datos de virus están actualizados
D. establecer debilidades de seguridad en el cortafuegos
Ver respuesta
Respuesta correcta: B
Cuestionar #39
¿Cuál de los siguientes es el criterio MÁS importante a la hora de seleccionar un software antivirus?
A. Cuota de mercado del producto y coste anualizado
B. Capacidad para interactuar con software de sistemas de detección de intrusiones (IDS) y cortafuegos
C. Notificaciones de alerta y evaluaciones de impacto de nuevos virus
D. Facilidad de mantenimiento y frecuencia de las actualizaciones
Ver respuesta
Respuesta correcta: A
Cuestionar #40
¿Cuál de las siguientes opciones garantiza MEJOR que se volverán a evaluar los riesgos de seguridad cuando se realicen modificaciones en los desarrollos de las aplicaciones?
A. Un proceso de gestión de problemas
B. Examen de antecedentes reales 251 Isaca CISM
C. Un proceso de control de cambios
D. Análisis del impacto en la empresa (BIA)
Ver respuesta
Respuesta correcta: C
Cuestionar #41
¿Cuál de los siguientes documentos debe contener PRIMARIAMENTE el manual de un equipo de respuesta a incidentes informáticos (CIRT)?
A. Resultados de la evaluación de riesgos
B. Criterios de gravedad
C. Directorio del árbol de llamadas de emergencia Examen Real 272 Isaca CISM
D. Tabla de archivos críticos de copia de seguridad
Ver respuesta
Respuesta correcta: C
Cuestionar #42
¿Cuál de las siguientes es la ventaja PRIMARIA de contar con un marco de gobierno de la seguridad de la información establecido cuando una organización está adoptando tecnologías emergentes?
A. Existe una estrategia de tecnologías emergentes
B. Se establece un proceso eficaz de gestión de los riesgos de seguridad
C. Se establece la aceptación de las tecnologías emergentes por parte del usuario final
D. Un proceso de análisis coste-beneficio es más fácil de realizar
Ver respuesta
Respuesta correcta: B
Cuestionar #43
C. La razón PRINCIPAL para que el Comité Directivo de Seguridad de la Información revise un nuevo plan de implementación de controles de seguridad es garantizar que:
A. el plan se alinea con el plan de negocio de la organización
B.
Ver respuesta
Respuesta correcta: A
Cuestionar #44
¿Cuál de las siguientes opciones sería la MÁS importante a tener en cuenta a la hora de implementar la configuración de seguridad de un nuevo sistema?
A. Resultados de las auditorías internas y externas
B. Normativa gubernamental y sanciones relacionadas
C. Objetivos empresariales y riesgos informáticos asociados
D. Mejores prácticas del sector aplicables a la empresa
Ver respuesta
Respuesta correcta: C
Cuestionar #45
¿Cuál de las siguientes técnicas de prueba de recuperación en caso de catástrofe es la MÁS rentable para determinar la eficacia del plan?
A. Pruebas de preparación
B. Pruebas en papel Real 298 Examen CISM de Isaca C
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #46
¿Cuál de las siguientes es la MEJOR razón para realizar un análisis de impacto en el negocio (BIA)?
A. Para ayudar a determinar el estado actual del riesgo Para presupuestar adecuadamente los controles necesarios
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #47
¿Cuál de las siguientes es la MEJOR manera de integrar la seguridad de la información en el gobierno corporativo?
A. Involucrar a consultores de seguridad externos en las iniciativas de seguridad
B. Impartir formación exhaustiva sobre gestión de la seguridad de la información a las principales partes interesadas
C. Garantizar que los procesos de seguridad de la información formen parte de los procesos de gestión existentes
D. Exigir que se realicen evaluaciones periódicas de los riesgos para la seguridad
Ver respuesta
Respuesta correcta: C
Cuestionar #48
Al término de una prueba de recuperación en caso de catástrofe, ¿cuál de los siguientes pasos debe realizarse SIEMPRE antes de abandonar las instalaciones del proveedor?
A. Borrar datos y software de los dispositivos
B. Llevar a cabo una reunión para evaluar la prueba C
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #49
Una organización ha implantado un sistema de planificación de recursos empresariales (ERP) utilizado por 500 empleados de varios departamentos. Cuál de los siguientes enfoques de control de acceso es el MÁS apropiado?
A. Basado en reglas
B. Obligatorio Real 243 Examen Isaca CISM
C. Discrecional
D. Basado en roles
Ver respuesta
Respuesta correcta: D
Cuestionar #50
¿Cuál es el factor MÁS importante para implantar con éxito un programa de seguridad de la información en toda la empresa? C.
A. Estimaciones presupuestarias realistas Sensibilización en materia de seguridad Apoyo de la alta dirección
B.
Ver respuesta
Respuesta correcta: C
Cuestionar #51
Al tratar de integrar la seguridad de la información en toda una organización, el objetivo MÁS importante para un órgano de gobierno debe ser garantizar:
A. los recursos utilizados para los proyectos de seguridad de la información se reducen al mínimo
B. la seguridad de la información se trata como una cuestión crítica para la empresA
C. se apruebe la financiación de los proyectos de seguridad de la información solicitados
D. se realizan auditorías periódicas de seguridad de la información
Ver respuesta
Respuesta correcta: B
Cuestionar #52
¿En cuál de las siguientes fases del ciclo de vida de desarrollo del sistema (SDLC) se eligen los algoritmos de control de acceso y cifrado?
A. Diseño procedimental Real 252 Examen CISM de Isaca
B. Diseño arquitectónico
C. Especificaciones de diseño del sistema
D. Desarrollo de software
Ver respuesta
Respuesta correcta: A
Cuestionar #53
¿Cuál de los siguientes es el MEJOR enfoque para un responsable de seguridad de la información a la hora de desarrollar nuevas políticas de seguridad de la información?
A. Crear un mapa de las partes interesadas
B. Hacer referencia a una norma industrial
C. Crear un comité de gobernanza de la seguridad de la información
D. Descargar un modelo de políticA
Ver respuesta
Respuesta correcta: C
Cuestionar #54
¿Cuál de las siguientes opciones demuestra MEJOR que una organización apoya la gobernanza de la seguridad de la información?
A. Los empleados asisten a la formación anual sobre seguridad de toda la organización
B. Las políticas de seguridad de la información están a disposición de los empleados
C. El plan de respuesta a incidentes se documenta y comprueba periódicamente
D. Se celebran reuniones periódicas del comité directivo de seguridad de la información
Ver respuesta
Respuesta correcta: D
Cuestionar #55
Un responsable de seguridad de la información cree que un servidor de archivos de red ha sido comprometido por un pirata informático. ¿Cuál de las siguientes debería ser la PRIMERA acción a tomar? A. Asegurarse de que los datos críticos en el servidor están respaldados. Real 294 Isaca CISM Exam
A.
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #56
¿Cuál de las siguientes opciones ayudaría MEJOR a un responsable de seguridad de la información a priorizar las actividades de corrección para cumplir los requisitos normativos?
A. Una matriz del modelo de madurez de las capacidades
B. Expectativa de pérdida anual (EPA) del incumplimiento
C. Coste de los controles asociados
D. Alineación con la estrategia de TI
Ver respuesta
Respuesta correcta: D
Cuestionar #57
¿Cuál de las siguientes es la consideración MÁS importante para una organización que interactúa con los medios de comunicación durante una catástrofe?
A. Comunicación de mensajes redactados especialmente por una persona autorizada
B. Negarse a hacer comentarios hasta la recuperación
C. Remitir a los medios de comunicación a las autoridades
D. Informar de las pérdidas y de la estrategia de recuperación a los medios de comunicación
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: