¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Optimice su Preparación para el Examen CISM, Pruebas de Práctica, Gerente Certificado de Seguridad de la Información | SPOTO

Optimice su preparación para el examen CISM de ISACA con nuestros completos exámenes de práctica y materiales de estudio. Nuestros recursos meticulosamente curados cubren todos los temas críticos, incluyendo gobierno de la seguridad de la información, gestión de riesgos, gestión de incidentes y cumplimiento normativo. Acceda a una variedad de herramientas de preparación para el examen, tales como preguntas de muestra y exámenes de prueba, para mejorar su comprensión y aumentar su confianza. Despídete de las fuentes poco fiables y adopta la práctica de exámenes de confianza con SPOTO. Utiliza nuestro simulador de examen para simular el entorno del examen y perfeccionar tus estrategias de examen de forma eficaz. Si usted está en necesidad de materiales de examen o preguntas de examen en línea, SPOTO proporciona las herramientas esenciales para el éxito. Comienza tu viaje de preparación hoy mismo con nuestra prueba gratuita y asegúrate de estar completamente preparado para convertirte en un Administrador Certificado de Seguridad de la Información.
Realizar otros exámenes en línea

Cuestionar #1
En un entorno bien controlado, ¿cuál de las siguientes actividades es la MÁS probable que conduzca a la introducción de puntos débiles en el software de seguridad?
A. Aplicación de parches
B. Modificación de las normas de acceso
C. Actualización del hardware
D. Copia de seguridad de archivos
Ver respuesta
Respuesta correcta: C
Cuestionar #2
¿Cuál de las siguientes opciones debería utilizar un programa de gestión de la seguridad de la información eficaz para determinar la cantidad de recursos dedicados a mitigar los riesgos?
A. Resultados del análisis de riesgos
B. Conclusiones del informe de auditoría
C. Resultados de las pruebas de penetración
D. Importe del presupuesto de TI disponible
Ver respuesta
Respuesta correcta: B
Cuestionar #3
Una organización con múltiples centros de datos ha designado una de sus propias instalaciones como sitio de recuperación. La preocupación MÁS importante es la:
A. capacidad de las líneas de comunicación entre centros de datos
B. cargas actuales de capacidad de procesamiento en los centros de datos
C. diferencias en la seguridad lógica de cada centro
D. sincronización de las versiones de software del sistemA
Ver respuesta
Respuesta correcta: C
Cuestionar #4
¿Cuál de las siguientes opciones es la MÁS probable para cambiar la cultura de una organización hacia una más consciente de la seguridad?
A. Políticas y procedimientos de seguridad adecuados
B. Revisiones periódicas del cumplimiento
C. Comités directores de seguridad
D. Campañas de sensibilización en materia de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #5
¿Cuál de las siguientes es la PRIMERA fase en la que debe abordarse la seguridad en el ciclo de desarrollo de un proyecto?
A. Diseño
B. Aplicación
C. Pruebas de seguridad de las aplicaciones
D. Viabilidad
Ver respuesta
Respuesta correcta: A
Cuestionar #6
¿Cuál de los siguientes es el MEJOR enfoque para mejorar los procesos de gestión de la seguridad de la información?
A. Realizar auditorías de seguridad periódicas
B. Realizar pruebas de penetración periódicas
C. Definir y supervisar las métricas de seguridad
D. Encuestar a las unidades de negocio para conocer su opinión
Ver respuesta
Respuesta correcta: B
Cuestionar #7
¿Cuál de las siguientes opciones ayudaría a la dirección a determinar los recursos necesarios para mitigar un riesgo para la organización?
A. Proceso de análisis de riesgos
B. Análisis del impacto en la empresa (BIA)
C. Cuadro de mando integral de la gestión de riesgos
D. Programa de auditoría basado en el riesgo
Ver respuesta
Respuesta correcta: C
Cuestionar #8
Al hablar con el departamento de recursos humanos de una organización sobre la seguridad de la información, un responsable de seguridad de la información debe centrarse en la necesidad de:
A. un presupuesto adecuado para el programa de seguridad
B. contratación de empleados técnicos informáticos
C. evaluaciones periódicas de los riesgos
D. formación sobre concienciación en materia de seguridad para los empleados
Ver respuesta
Respuesta correcta: B
Cuestionar #9
El servidor de correo de una empresa permite el acceso anónimo al protocolo de transferencia de archivos (FTP), que podría ser explotado. ¿Qué proceso debe seguir el responsable de seguridad de la información para determinar la necesidad de adoptar medidas correctoras?
A. Una prueba de penetración
B. Una revisión de la base de seguridad
C. Una evaluación de riesgos
D. Un análisis del impacto en la empresa (BIA)
Ver respuesta
Respuesta correcta: C
Cuestionar #10
Una ventaja de utilizar un enfoque de revelación total (caja blanca) en comparación con un enfoque ciego (caja negra) para las pruebas de penetración es que:
A. simula la situación real de un ataque externo a la seguridad
B. para este tipo de pruebas no es necesaria la intervención humanA
C. se dedica menos tiempo al reconocimiento y la recopilación de información
D. la información sobre infraestructuras críticas no se revela al probador
Ver respuesta
Respuesta correcta: C
Cuestionar #11
Es importante clasificar y determinar la sensibilidad relativa de los activos para garantizar que:
A. el coste de la protección es proporcional a la sensibilidad
B. se protegen los activos altamente sensibles
C. se minimiza el coste de los controles
D. las contramedidas son proporcionales al riesgo
Ver respuesta
Respuesta correcta: C
Cuestionar #12
¿Cuál de las siguientes es un área clave del marco ISO 27001?
A. Evaluación del riesgo operativo
B. Métricas de la delincuencia financiera
C. Gestión de la capacidad
D. Gestión de la continuidad de las actividades
Ver respuesta
Respuesta correcta: A
Cuestionar #13
¿Cuál sería una de las MEJORES métricas que un responsable de seguridad de la información puede emplear para evaluar eficazmente los resultados de un programa de seguridad?
A. Número de controles aplicados
B. Porcentaje de objetivos de control alcanzados
C. Porcentaje de cumplimiento de la política de seguridad
D. Reducción del número de incidentes de seguridad notificados
Ver respuesta
Respuesta correcta: B
Cuestionar #14
Una empresa ha desarrollado recientemente una tecnología revolucionaria. Dado que esta tecnología podría proporcionar a la empresa una importante ventaja competitiva, ¿cuál de los siguientes aspectos regiría PRIMERO la forma de proteger esta información?
A. Política de control de acceso
B. Política de clasificación de datos
C. Normas de cifrado
D. Política de uso aceptable
Ver respuesta
Respuesta correcta: D
Cuestionar #15
¿Cuál de las siguientes opciones es la MÁS importante a la hora de desarrollar una estrategia de seguridad?
A. Crear un entorno de seguridad empresarial positivo
B. Comprender los objetivos clave de la empresa
C. Tener una línea de información con la alta dirección
D. Asignar recursos suficientes a la seguridad de la información
Ver respuesta
Respuesta correcta: B
Cuestionar #16
Una organización sin ningún programa formal de seguridad de la información que haya decidido aplicar las mejores prácticas de seguridad de la información debería PRIMERO:
A. invitar a un consultor externo a crear la estrategia de seguridad
B. asignar el presupuesto basándose en las mejores prácticas
C. organizaciones similares de referenciA
D. definir requisitos de seguridad empresarial de alto nivel
Ver respuesta
Respuesta correcta: A
Cuestionar #17
¿Cuál es la MEJOR manera de garantizar que un intruso que logre penetrar en una red sea detectado antes de que se produzcan daños significativos?
A. Realizar pruebas de penetración periódicas
B. Establecer unas bases mínimas de seguridad
C. Aplicar la configuración predeterminada del proveedor
D. Instalar un honeypot en la red
Ver respuesta
Respuesta correcta: C
Cuestionar #18
¿Cuál de las siguientes opciones es la MÁS importante para promover con éxito buenas prácticas de gestión de la seguridad?
A. Métricas de seguridad
B. Líneas de base de seguridad
C. Apoyo a la gestión
D. Formación periódica
Ver respuesta
Respuesta correcta: A
Cuestionar #19
¿Cuál de las siguientes opciones protegería MEJOR los datos confidenciales de una organización almacenados en un ordenador portátil frente a accesos no autorizados?
A. Autenticación fuerte mediante contraseña
B. Discos duros encriptados
C. Procedimientos de autenticación multifactor
D. Copia de seguridad de datos en red
Ver respuesta
Respuesta correcta: C
Cuestionar #20
La criticidad y sensibilidad de los activos de información se determina en función de:
A. evaluación de la amenazA
B. evaluación de la vulnerabilidad
C. evaluación de la dependencia de los recursos
D. evaluación de impacto
Ver respuesta
Respuesta correcta: A
Cuestionar #21
Un componente crítico de un programa de mejora continua de la seguridad de la información es:
A. medir los procesos y proporcionar retroalimentación
B. desarrollar un acuerdo de nivel de servicio (SLA) para la seguridad
C. vincular las normas de seguridad de las empresas a una norma internacional reconocidA
D. garantizar el cumplimiento de la normativA
Ver respuesta
Respuesta correcta: B
Cuestionar #22
¿Cuál de las siguientes opciones es la MÁS importante para determinar si una prueba de recuperación en caso de catástrofe ha tenido éxito?
A. Sólo se utilizan archivos de datos de negocio de almacenamiento externo
B. El personal informático recupera totalmente la infraestructura de procesamiento
C. Se duplican los procesos empresariales críticos
D. Todos los sistemas se restauran dentro de los objetivos de tiempo de recuperación (RTO)
Ver respuesta
Respuesta correcta: D
Cuestionar #23
¿Cuál de las siguientes sería la MEJOR defensa contra el olfateo?
A. Proteger los archivos con contraseña
B. Implementar un esquema de direcciones IP dinámicas
C. Cifrar los datos transmitidos
D. Establecer direcciones estaticas de control de acceso obligatorio (MAC)
Ver respuesta
Respuesta correcta: A
Cuestionar #24
¿Cuál de los siguientes puntos debe incluirse en un presupuesto anual de seguridad de la información que se somete a la aprobación de la dirección?
A. Un análisis coste-beneficio de los recursos presupuestados
B. Todos los recursos recomendados por la empresa
C. Coste total de propiedad (TCO)
D. Comparaciones de referencia
Ver respuesta
Respuesta correcta: A
Cuestionar #25
¿Cuál de las siguientes es la actividad MÁS crítica para garantizar la seguridad permanente de los servicios informáticos externalizados?
A. Impartir formación de concienciación en materia de seguridad a los empleados del proveedor externo
B. Realizar revisiones periódicas de la seguridad del proveedor externo
C. Incluir requisitos de seguridad en el contrato de servicios
D. Solicitar que el proveedor externo cumpla con la política de seguridad de la información de la organización
Ver respuesta
Respuesta correcta: D
Cuestionar #26
Una política de respuesta a incidentes debe contener:
A. árboles de llamadas actualizados
B. criterios de escaladA
C. plantillas de comunicados de prensA
D. inventario de archivos de copia de seguridad críticos
Ver respuesta
Respuesta correcta: C
Cuestionar #27
Para resaltar ante la dirección la importancia de la seguridad de la red, el responsable de seguridad debe PRIMERO:
A. desarrollar una arquitectura de seguridad
B. instalar un sistema de detección de intrusiones en la red (NIDS) y preparar una lista de ataques
C. desarrollar una política de seguridad de la red
D. realizar una evaluación de riesgos
Ver respuesta
Respuesta correcta: A
Cuestionar #28
El no repudio puede garantizarse MEJOR utilizando:
A. contraseñas seguras
B. un hash digital
C. cifrado simétrico
D. firmas digitales
Ver respuesta
Respuesta correcta: B
Cuestionar #29
¿Cuál de los siguientes dispositivos podría detener un ataque de inyección de lenguaje de consulta estructurado (SQL)?
A. Un sistema de prevención de intrusiones (IPS)
B. Un sistema de detección de intrusiones (IDS)
C. Un sistema de detección de intrusiones basado en host (HIDS)
D. Un firewall basado en host
Ver respuesta
Respuesta correcta: D
Cuestionar #30
¿Cuál de las siguientes opciones protegerá MEJOR a una organización de los ataques internos a la seguridad?
A. Direccionamiento IP estático
B. Traducción de direcciones internas
C. Comprobación de antecedentes de posibles empleados
D. Programa de certificación de la concienciación de los empleados
Ver respuesta
Respuesta correcta: C
Cuestionar #31
Un equipo de gestión de incidentes debe realizar una revisión posterior al incidente para determinar:
A. pruebas electrónicas pertinentes
B. lecciones aprendidas
C. identidad del hacker
D. zonas afectadas
Ver respuesta
Respuesta correcta: C
Cuestionar #32
¿Qué punto sería el MEJOR para incluir en el programa de formación sobre seguridad de la información para los nuevos empleados del personal general?
A. Revisión de varios modelos de seguridad
B. Debate sobre cómo construir contraseñas seguras
C. Revisión de los roles que tienen acceso privilegiado
D. Debate sobre los resultados de la evaluación de la vulnerabilidad
Ver respuesta
Respuesta correcta: C
Cuestionar #33
Cuando un sistema departamental sigue sin cumplir los requisitos de seguridad de contraseñas de una política de seguridad de la información, la MEJOR acción que se puede emprender es:
A. someter el asunto al comité directivo
B. realizar un análisis de impacto para cuantificar los riesgos
C. aislar el sistema del resto de la red
D. solicitar la aceptación del riesgo por parte de la alta dirección
Ver respuesta
Respuesta correcta: B
Cuestionar #34
¿Cuál es el papel PRIMARIO del responsable de seguridad de la información en el proceso de clasificación de la información dentro de una organización?
A. Definir y ratificar la estructura de clasificación de los activos de información
B. Decidir los niveles de clasificación aplicados a los activos de información de la organización
C. Asegurar los activos de información de acuerdo con su clasificación
D. Comprobar si los activos de información se han clasificado correctamente
Ver respuesta
Respuesta correcta: A
Cuestionar #35
A.
B.
C.
D. Referencia a los procedimientos y normas del programa de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #36
Para destacar ante la dirección la importancia de integrar la seguridad de la información en los procesos empresariales, un responsable de seguridad de la información recién contratado debería PRIMERO:
A. preparar un presupuesto de seguridad
B. realizar una evaluación de riesgos
C. desarrollar una política de seguridad de la información
D. obtener información de referenciA
Ver respuesta
Respuesta correcta: C
Cuestionar #37
Cuando una organización establece una relación con un proveedor externo de servicios informáticos, ¿cuál de los siguientes es uno de los temas MÁS importantes que debe incluirse en el contrato desde el punto de vista de la seguridad?
A. Cumplimiento de las normas internacionales de seguridad
B. Utilización de un sistema de autenticación de dos factores
C. Existencia de un hot site alternativo en caso de interrupción de la actividad
D. Cumplimiento de los requisitos de seguridad de la información de la organización
Ver respuesta
Respuesta correcta: B
Cuestionar #38
¿Cuál de los siguientes es el elemento MÁS importante de una estrategia de seguridad de la información?
A. Objetivos definidos
B. Plazos de entrega
C. Adopción de un marco de control
D. Políticas completas
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: