¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Apruebe sus Preguntas de Certificación CISM y Pruebas de Práctica, Gerente Certificado de Seguridad de la Información | SPOTO

Alcanza el éxito en tu viaje hacia la certificación CISM con la colección integral de pruebas de práctica y recursos de preparación de exámenes de SPOTO. Nuestros materiales elaborados por expertos cubren todos los temas esenciales, incluyendo gobierno de seguridad de la información, gestión de riesgos, gestión de incidentes y cumplimiento normativo. Accede a una amplia gama de herramientas de preparación de exámenes, incluyendo preguntas de muestra y exámenes de prueba, para fortalecer tus conocimientos y habilidades. Dile adiós a las fuentes poco confiables y adopta la práctica confiable de exámenes con SPOTO. Utiliza nuestro simulador de examen para simular el entorno del examen y perfeccionar tus estrategias de examen de forma eficaz. Ya sea que estés buscando materiales de examen o preguntas de examen en línea, SPOTO te proporciona los recursos esenciales para el éxito. Comienza tu preparación hoy mismo con nuestra prueba gratuita y asegúrate de estar completamente equipado para aprobar el examen Certified Information Security Manager.
Realizar otros exámenes en línea

Cuestionar #1
Un responsable de seguridad de la información ha desarrollado una estrategia para hacer frente a los nuevos riesgos de seguridad de la información derivados de cambios recientes en la empresa. Cuál de las siguientes opciones sería la MÁS importante para presentar la estrategia a la alta dirección?
A. Los costes asociados a los cambios en los procesos empresariales
B. Resultados de la evaluación comparativa con los homólogos del sector
C. El impacto de los cambios organizativos en el perfil de riesgo para la seguridad
D. Controles de seguridad necesarios para mitigar los riesgos
Ver respuesta
Respuesta correcta: C
Cuestionar #2
La responsabilidad de seguridad de los custodios de datos en una organización incluirá:
A. asumir la protección global de los activos de información
B. determinar los niveles de clasificación de los datos
C. implantar controles de seguridad en los productos que instalan
D. garantizar que las medidas de seguridad son coherentes con la políticA
Ver respuesta
Respuesta correcta: D
Cuestionar #3
¿Cuál de las siguientes opciones protegerá MEJOR a una organización de los ataques internos a la seguridad?
A. Direccionamiento IP estático
B. Traducción de direcciones internas
C. Comprobación de antecedentes de posibles empleados
D. Programa de certificación de la concienciación de los empleados
Ver respuesta
Respuesta correcta: C
Cuestionar #4
La valoración de los activos informáticos debe ser realizada por:
A. un responsable de seguridad informáticA
B. un consultor de seguridad independiente
C. el director financiero (CFO)
D. el propietario de la información
Ver respuesta
Respuesta correcta: D
Cuestionar #5
La MEJOR razón para que una organización tenga dos cortafuegos discretos conectados directamente a Internet y a la misma DMZ sería:
A. proporcionar una defensa en profundidad
B. separar las pruebas y la producción
C. permitir el equilibrio de la carga de tráfico
D. prevenir un ataque de denegación de servicio
Ver respuesta
Respuesta correcta: C
Cuestionar #6
Para integrar la seguridad en los procesos del ciclo de vida de desarrollo de sistemas (SDLC), una organización DEBE garantizar que la seguridad:
A. está representado en el tablero de control de configuración
B. se han cumplido los parámetros de rendimiento
C. se han definido las funciones y responsabilidades
D. l doctorado es un requisito previo para completar las fases principales
Ver respuesta
Respuesta correcta: D
Cuestionar #7
Un responsable de seguridad de la información está preparando una presentación para obtener apoyo para una iniciativa de seguridad. Cuál de las siguientes sería la MEJOR manera de obtener el compromiso de la dirección con la iniciativa?
A. Incluir datos históricos de incidentes notificados
B. Indique la rentabilidad estimada de la inversión
C. Análisis de los riesgos actuales
D. Incluir comparaciones sectoriales
Ver respuesta
Respuesta correcta: A
Cuestionar #8
¿Cuál de las siguientes vulnerabilidades presenta el MAYOR riesgo de que piratas informáticos externos accedan a la red corporativa?
A. Equipos internos que ejecutan servicios innecesarios
B. Registro inadecuado
C. Excesivos derechos administrativos sobre una base de datos interna
D. Falta de parches en una estación de trabajo
Ver respuesta
Respuesta correcta: D
Cuestionar #9
Un responsable de seguridad que cumpla los requisitos para el flujo internacional de datos personales deberá garantizar:
A. un acuerdo de tratamiento de datos
B. un registro de protección de datos
C. el acuerdo de los interesados
D. procedimientos de acceso de los sujetos
Ver respuesta
Respuesta correcta: C
Cuestionar #10
Durante el último año, un responsable de seguridad de la información ha realizado evaluaciones de riesgos de varios proveedores externos. Cuál de los siguientes criterios sería MÁS útil para determinar el nivel de riesgo asociado aplicado a cada proveedor?
A. Infracciones correspondientes asociadas a cada proveedor
B. Controles compensatorios establecidos para proteger la seguridad de la información
C. Requisitos de cumplimiento asociados al reglamento
D. Carácter crítico del servicio para la organización
Ver respuesta
Respuesta correcta: B
Cuestionar #11
¿Cuál de las siguientes opciones debería utilizar un programa de gestión de la seguridad de la información eficaz para determinar la cantidad de recursos dedicados a mitigar los riesgos?
A. Resultados del análisis de riesgos
B. Conclusiones del informe de auditoría
C. Resultados de las pruebas de penetración
D. Importe del presupuesto de TI disponible
Ver respuesta
Respuesta correcta: A
Cuestionar #12
¿Cuál de las siguientes opciones sería la MÁS esencial para el desarrollo de una estrategia de seguridad de la información?
A. Medición del rendimiento de la seguridad con respecto a los objetivos de TI
B. Resultados de un análisis de las deficiencias en materia de seguridad de la información
C. Disponibilidad de recursos de seguridad de la información capaces
D. Resultados de una evaluación del riesgo tecnológico
Ver respuesta
Respuesta correcta: B
Cuestionar #13
¿Cuál de las siguientes opciones permite MEJOR un proceso de notificación de incidentes más eficaz?
A. Formación de la dirección ejecutiva para la comunicación con entidades externas
B. Educar al equipo de respuesta a incidentes sobre los procedimientos de escalada
C. Educar a los equipos de TI sobre los requisitos de cumplimiento
D. Formar a los usuarios finales en la identificación de eventos anómalos
Ver respuesta
Respuesta correcta: D
Cuestionar #14
Un responsable de seguridad de la información ha descubierto una intrusión externa en la red corporativa. ¿Cuál de las siguientes acciones debe tomarse PRIMERO?
A. Activa el registro de trazas
B. Copiar los registros de eventos a un servidor diferente
C. Aislar la parte afectada de la red
D. Apagar la red
Ver respuesta
Respuesta correcta: C
Cuestionar #15
Debe colocarse un sistema de detección de intrusos:
A. fuera del cortafuegos
B. en el servidor cortafuegos
C. en una subred apantalladA
D. en el router externo
Ver respuesta
Respuesta correcta: C
Cuestionar #16
¿Cuál de las siguientes opciones es la MÁS útil para protegerse de los intentos de pirateo en la red de producción?
A. Sistemas de prevención de intrusiones (IPS)
B. Pruebas de penetración en la red
C. Herramientas de gestión de eventos e información de seguridad (SIEM)
D. Redes honeypot descentralizadas
Ver respuesta
Respuesta correcta: A
Cuestionar #17
¿Cuál de las siguientes acciones debe realizar PRIMERO un responsable de seguridad de la información cuando ha aumentado el riesgo residual de una organización?
A. Aplicar medidas de seguridad para reducir el riesgo
B. Comunicar la información a la alta dirección
C. Transferir el riesgo a terceros
D. Evaluar el impacto empresarial
Ver respuesta
Respuesta correcta: A
Cuestionar #18
A la hora de facilitar la alineación del gobierno corporativo y el gobierno de la seguridad de la información, ¿cuál de las siguientes es la función MÁS importante del comité directivo de seguridad de una organización?
A. Obtener el apoyo de los empresarios para la integración
B. Definición de parámetros para demostrar la alineación
C. Obtener la aprobación del presupuesto de seguridad de la información
D. Evaluar e informar sobre el grado de integración
Ver respuesta
Respuesta correcta: A
Cuestionar #19
La razón MÁS importante para mantener métricas para las actividades de respuesta a incidentes es:
A. garantizar la normalización de la recogida y conservación de pruebas
B. evitar que vuelvan a producirse incidentes
C. apoyar la mejora continua de los procesos
D. analizar las tendencias de los incidentes de seguridad
Ver respuesta
Respuesta correcta: C
Cuestionar #20
¿Cuál de las siguientes opciones es la MÁS eficaz para garantizar la seguridad de la información en un nuevo sistema?
A. Líneas de base de seguridad
B. Exploración de seguridad
C. Revisiones seguras del código
D. Pruebas de penetración
Ver respuesta
Respuesta correcta: D
Cuestionar #21
¿Quién es el responsable último de la información de la organización?
A. Custodia de datos
B. Director de Seguridad de la Información (CISO)
C. Consejo de Administración
D. Director de Información (CIO)
Ver respuesta
Respuesta correcta: C
Cuestionar #22
¿Cuál de las siguientes es la MEJOR razón para iniciar una reevaluación del riesgo actual?
A. Seguimiento de un informe de auditoría
B. Un incidente de seguridad reciente
C. Requisitos de certificación
D. Cambios en el personal de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #23
Un responsable de seguridad de la información ha completado una evaluación de riesgos y ha determinado el riesgo residual. ¿Cuál de los siguientes debería ser el SIGUIENTE paso?
A. Realizar una evaluación de los controles
B. Determinar si el riesgo se ajusta a la propensión al riesgo
C. Aplicar contramedidas para mitigar el riesgo
D. Clasificar todos los riesgos identificados
Ver respuesta
Respuesta correcta: B
Cuestionar #24
¿Cuál de las siguientes opciones sería de MAYOR ayuda para determinar si se debe aceptar el riesgo residual de un sistema de seguridad crítico?
A. Interrupción máxima tolerable (MTO)
B. Análisis coste-beneficio de los controles paliativos
C. Esperanza de pérdida anual (ALE)
D. Presupuesto anual aprobado
Ver respuesta
Respuesta correcta: B
Cuestionar #25
¿Cuál de las siguientes técnicas es la MÁS útil cuando un equipo de respuesta a incidentes necesita responder a ataques externos en múltiples dispositivos de la red corporativa?
A. Pruebas de penetración de dispositivos de red
B. Evaluación de la vulnerabilidad de los dispositivos de red
C. Análisis de la configuración de referencia de los puntos finales
D. Análisis de correlación de eventos de seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #26
¿Cuál de los siguientes es el MEJOR enfoque de una organización para la comunicación con los medios de comunicación en caso de catástrofe?
A. Aplazar los comentarios públicos hasta que se haya logrado una recuperación parcial
B. Informar a los medios de comunicación de los detalles de alto nivel de las pérdidas y de la estrategia de recuperación
C. Autorizar a un representante cualificado a transmitir mensajes redactados especialmente
D. Celebrar una rueda de prensa y aconsejar a los medios de comunicación que se remitan a las autoridades legales
Ver respuesta
Respuesta correcta: C
Cuestionar #27
Para gestionar eficazmente el riesgo de seguridad de la información de una organización, lo MÁS importante es:
A. identificar y corregir periódicamente las nuevas vulnerabilidades de los sistemas
B. asignar la responsabilidad de la gestión de riesgos a los usuarios finales
C. comparar los escenarios de riesgo con los de organizaciones similares
D. establecer y comunicar la tolerancia al riesgo
Ver respuesta
Respuesta correcta: A
Cuestionar #28
Una organización realizó un análisis de riesgos y encontró un gran número de activos con vulnerabilidades de bajo impacto. La PRÓXIMA acción del responsable de seguridad de la información debería ser:
A. determinar las contramedidas adecuadas
B. transferir el riesgo a un tercero
C. informar a la dirección
D. cuantificar el riesgo agregado
Ver respuesta
Respuesta correcta: D
Cuestionar #29
La inversión en tecnología y procesos de seguridad debe basarse en:
A. alineación clara con las metas y objetivos de la organización
B. casos de éxito que se han experimentado en proyectos anteriores
C. mejores prácticas empresariales
D. salvaguardias inherentes a la tecnología existente
Ver respuesta
Respuesta correcta: A
Cuestionar #30
¿Cuál de las siguientes opciones ofrece la MEJOR oportunidad para evaluar las capacidades de los miembros del equipo de respuesta a incidentes?
A. Ejercicio de recuperación en caso de catástrofe
B. Prueba de penetración de caja negra
C. Ejercicio de simulación de violación
D. Prueba de mesa
Ver respuesta
Respuesta correcta: D
Cuestionar #31
La forma MÁS eficaz de determinar los recursos que necesitan los equipos internos de respuesta a incidentes es:
A. probar las capacidades de respuesta con escenarios de eventos
B. determinar el alcance y la carta de respuesta a incidentes
C. solicitar orientación a consultores de gestión de incidentes
D. comparación con otros programas de gestión de incidentes
Ver respuesta
Respuesta correcta: A
Cuestionar #32
¿Qué es lo que tendrá MAYOR impacto en los modelos estándar de gobernanza de la seguridad de la información?
A. Número de empleados
B. Distancia entre ubicaciones físicas
C. Complejidad de la estructura organizativa
D. Presupuesto de la organización
Ver respuesta
Respuesta correcta: C
Cuestionar #33
Se ha completado una evaluación de riesgos y un análisis del impacto en el negocio (BIA) para una compra importante propuesta y un nuevo proceso para una organización. Existe un desacuerdo entre el responsable de seguridad de la información y el responsable del departamento de negocio, que será el propietario del proceso, sobre los resultados y el riesgo asignado. ¿Cuál de los siguientes sería el MEJOR enfoque del responsable de seguridad de la información?
A. Aceptación de la decisión del director comercial sobre el riesgo para la empresa
B. Aceptación de la decisión del responsable de seguridad de la información sobre el riesgo para la empresa
C. Revisión de la evaluación con la dirección ejecutiva para la aportación final
D. Se necesita una nueva evaluación de riesgos y un nuevo BIA para resolver el desacuerdo
Ver respuesta
Respuesta correcta: C
Cuestionar #34
¿Cuál de las siguientes es la forma MÁS eficaz de comunicar los riesgos de seguridad de la información a la alta dirección?
A. Análisis del impacto empresarial
B. Cuadro de mando integral
C. Indicadores clave de rendimiento (KPI)
D. Mapa de calor
Ver respuesta
Respuesta correcta: D
Cuestionar #35
El elemento MÁS importante para lograr el compromiso de los ejecutivos con un programa de gobernanza de la seguridad de la información es:
A. identificación de los motores de la empresa
B. un modelo de mejora de procesos
C. estrategias de seguridad establecidas
D. un marco de seguridad definido
Ver respuesta
Respuesta correcta: C
Cuestionar #36
¿Cuál de las siguientes opciones es la MÁS importante que debe verificar un responsable de seguridad de la información al seleccionar un proveedor forense externo?
A. Capacidades técnicas del proveedor
B. Existencia del plan de respuesta a incidentes del proveedor
C. Resultados de las pruebas de continuidad de la actividad del proveedor
D. Existencia de una cláusula de derecho de auditoría
Ver respuesta
Respuesta correcta: A
Cuestionar #37
¿Cuál de las siguientes opciones ilustra MEJOR el riesgo residual en una organización?
A. Marco de gestión de riesgos
B. Registro de riesgos
C. Análisis del impacto empresarial
D. Mapa de calor
Ver respuesta
Respuesta correcta: A
Cuestionar #38
El objetivo PRIMARIO de probar periódicamente un plan de respuesta a incidentes debe ser:
A. Destacar la importancia de la respuesta a incidentes y la recuperación
B. reforzar la infraestructura técnicA
C. mejorar los procesos y procedimientos internos
D. mejorar la concienciación de los empleados sobre el proceso de respuesta a incidentes
Ver respuesta
Respuesta correcta: C
Cuestionar #39
La alta dirección ha asignado fondos a cada una de las divisiones de la organización para hacer frente a las vulnerabilidades de la seguridad de la información. La financiación se basa en el presupuesto tecnológico de cada división del ejercicio fiscal anterior. ¿Cuál de los siguientes puntos debería preocupar MÁS al responsable de seguridad de la información?
A. Las zonas de mayor riesgo pueden no estar adecuadamente priorizadas para el tratamiento
B. Pueden aplicarse controles redundantes en todas las divisiones
C. La gobernanza de la seguridad de la información podría descentralizarse por divisiones
D. El rendimiento de la inversión puede ser comunicado de forma incoherente a la alta dirección
Ver respuesta
Respuesta correcta: A
Cuestionar #40
Lo MÁS importante para un responsable de la seguridad de la información es asegurarse de que se realizan evaluaciones de los riesgos para la seguridad:
A. de forma coherente en toda la empresa
B. durante un análisis de causa raíz
C. como parte del caso de negocio de seguridad
D. en respuesta al panorama de amenazas
Ver respuesta
Respuesta correcta: D
Cuestionar #41
¿Cuál de las siguientes opciones sería la MÁS útil a la hora de justificar la financiación necesaria para un control compensatorio?
A. Caso práctico
B. Análisis de riesgos
C. Análisis del impacto empresarial
D. Evaluación de la amenaza
Ver respuesta
Respuesta correcta: C
Cuestionar #42
¿Cuál de los siguientes es el MEJOR método para garantizar que se conocen y comprenden los procedimientos y directrices de seguridad?
A. Reuniones periódicas de grupos focales
B. Revisiones periódicas del cumplimiento
C. Formación para la certificación por ordenador (CBT)
D. Reconocimiento firmado por el empleado
Ver respuesta
Respuesta correcta: A
Cuestionar #43
¿Cuál de las siguientes opciones es la MÁS importante para garantizar que un sistema de prevención de intrusiones (IPS) pueda ver todo el tráfico en una zona desmilitarizada (DMZ)?
A. Todo el tráfico interno se enruta al IPS
B. Los dispositivos conectados pueden ponerse en contacto con el IPS
C. El IPS se coloca fuera del cortafuegos
D. El trafico es desencriptado antes de ser procesado por el IPS
Ver respuesta
Respuesta correcta: D
Cuestionar #44
¿Cuál de los siguientes es el objetivo PRIMARIO de un equipo de respuesta a incidentes durante un incidente de seguridad?
A. Garantizar la detección y detención de los atacantes
B. Minimizar la interrupción de las operaciones críticas para la empresa
C. Mantener una cadena de pruebas documentada
D. Apagar los sistemas afectados para limitar el impacto en el negocio
Ver respuesta
Respuesta correcta: B
Cuestionar #45
¿Cuál de las siguientes es la MEJOR manera de determinar si un programa de seguridad de la información se ajusta al gobierno corporativo?
A. Evaluar la financiación de las iniciativas de seguridad
B. Encuesta a los usuarios finales sobre gobierno corporativo
C. Revisar las políticas de seguridad de la información
D. Revisar el cuadro de mando integral
Ver respuesta
Respuesta correcta: C
Cuestionar #46
Auditoría interna ha informado de una serie de problemas de seguridad de la información que no cumplen los requisitos normativos. ¿Qué debe hacer PRIMERO el responsable de seguridad de la información?
A. Crear una excepción de seguridad
B. Realizar una evaluación de la vulnerabilidad
C. Realizar un análisis de carencias para determinar los recursos necesarios
D. Evaluar el riesgo para las operaciones comerciales
Ver respuesta
Respuesta correcta: C
Cuestionar #47
Una empresa de comercio en línea descubre que un ataque a la red ha penetrado el cortafuegos. Cuál debería ser la PRIMERA respuesta del responsable de seguridad de la información?
A. Notificar el incidente al organismo regulador
B. Evaluar el impacto en la empresA
C. Aplicar controles paliativos
D. Examinar los logs del firewall para identificar al atacante
Ver respuesta
Respuesta correcta: C
Cuestionar #48
¿Cuál de las siguientes es una responsabilidad de seguridad PRIMARIA de un propietario de información?
A. Decidir qué nivel de clasificación requiere la información
B. Comprobación de los controles de clasificación de la información
C. Mantenimiento de la integridad de los datos en el sistema de información
D. Determinación de los controles asociados a la clasificación de la información
Ver respuesta
Respuesta correcta: C
Cuestionar #49
¿Cuál es el objetivo PRIMARIO de un programa de gestión de incidentes?
A. Minimizar el impacto en la organización
B. Contener el incidente
C. Identificar la causa raíz
D. Comunicar a entidades externas
Ver respuesta
Respuesta correcta: A
Cuestionar #50
¿Cuál de los siguientes es el PRIMER paso a realizar antes de subcontratar a un tercero el procesamiento de información crítica?
A. Exigir la comprobación de los antecedentes de los empleados de terceros
B. Realizar una evaluación de riesgos
C. Garantizar que los riesgos son aceptados formalmente por terceros
D. Negociar un acuerdo de nivel de servicio
Ver respuesta
Respuesta correcta: B
Cuestionar #51
Cuando se externaliza la administración de la seguridad de la información, lo MÁS importante para una organización es incluir:
A. Acuerdos de confidencialidad (NDA)
B. planes de contingencia
C. requisitos de seguro
D. acuerdos de nivel de servicio (SLA)
Ver respuesta
Respuesta correcta: A
Cuestionar #52
A.
Ver respuesta
Respuesta correcta: C
Cuestionar #53
La MEJOR manera de minimizar los errores en la respuesta a un incidente es:
A. seguir los procedimientos operativos estándar
B. analizar la situación durante el incidente
C. aplicar las recomendaciones del proveedor
D. manuales de administración del sistema de referenciA
Ver respuesta
Respuesta correcta: A
Cuestionar #54
La razón PRIMARIA para implementar la formación basada en escenarios para la respuesta a incidentes es:
A. ayudar a los miembros del equipo de respuesta a incidentes a comprender las funciones que tienen asignadas
B. verificar las amenazas y vulnerabilidades a las que se enfrenta el equipo de respuesta a incidentes
C. asegurarse de que el personal sabe dónde presentarse en caso de que sea necesaria una evacuación
D. evaluar la puntualidad de la respuesta del equipo de incidentes y la reparación
Ver respuesta
Respuesta correcta: D
Cuestionar #55
¿Con cuál de los siguientes componentes de la infraestructura de TI se relaciona MÁS la gobernanza de la seguridad?
A. Red
B. Aplicación
C. Plataforma
D. Proceso
Ver respuesta
Respuesta correcta: D
Cuestionar #56
¿Cuál de los siguientes factores es un impulsor PRIMARIO de la gobernanza de la seguridad de la información que no requiere más justificación?
A. Alineación con las mejores prácticas del sector
B. Inversión en continuidad de las actividades
C. Beneficios empresariales
D. Cumplimiento de la normativa
Ver respuesta
Respuesta correcta: D
Cuestionar #57
Al responder a un incidente, ¿cuál de las siguientes medidas es necesaria para garantizar que las pruebas sigan siendo legalmente admisibles ante un tribunal?
A. Supervisión policial
B. Cadena de custodia
C. Un plan documentado de respuesta a incidentes
D. Examinadores forenses certificados
Ver respuesta
Respuesta correcta: B
Cuestionar #58
¿Cuál de las siguientes opciones ayudaría MEJOR a garantizar la alineación entre la seguridad de la información y las funciones empresariales?
A. Creación de un comité de gobernanza de la seguridad de la información
B. Desarrollo de políticas de seguridad de la información
C. Financiación de las medidas de seguridad de la información
D. Establecimiento de un programa de concienciación sobre seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #59
¿Cuál de las siguientes herramientas es la MÁS adecuada para determinar cuánto tiempo llevará la implantación de un proyecto de seguridad?
A. Diagrama de Gantt
B. Gráfico en cascada
C. Camino crítico
D. Desarrollo rápido de aplicaciones (RAD)
Ver respuesta
Respuesta correcta: B
Cuestionar #60
¿Durante qué fase de desarrollo es MÁS apropiado empezar a evaluar el riesgo de un nuevo sistema de aplicación?
A. Viabilidad
B. Diseño
C. Desarrollo
D. Pruebas
Ver respuesta
Respuesta correcta: A
Cuestionar #61
¿Cuál de las siguientes es la MEJOR métrica para evaluar la eficacia de la concienciación en materia de seguridad? El número de:
A. restablecimiento de contraseñas
B. incidentes notificados
C. incidentes resueltos
D. violaciones de las reglas de acceso
Ver respuesta
Respuesta correcta: C
Cuestionar #62
La evaluación de riesgos debe realizarse de forma continua porque:
A. los controles cambian continuamente
B. el número de incidentes de piratería informática está aumentando
C. la dirección debe estar al corriente de los cambios en el riesgo
D. factores que afectan al cambio en la seguridad de la información
Ver respuesta
Respuesta correcta: C
Cuestionar #63
Un responsable de seguridad de la información está revisando la política de respuesta a incidentes de la organización afectada por una propuesta de integración de una nube pública. Cuál de las siguientes opciones será la MÁS difícil de resolver con el proveedor de servicios en la nube?
A. Acceso a los datos de eventos de seguridad de la información
B. Comprobación periódica del plan de respuesta a incidentes
C. Obtención de hardware físico para el análisis forense
D. Definición de incidentes y criterios de notificación
Ver respuesta
Respuesta correcta: C
Cuestionar #64
Cuando una organización establece una relación con un proveedor externo de servicios informáticos, ¿cuál de los siguientes es uno de los temas MÁS importantes que debe incluirse en el contrato desde el punto de vista de la seguridad?
A. Cumplimiento de las normas internacionales de seguridad
B. Utilización de un sistema de autenticación de dos factores
C. Existencia de un hot site alternativo en caso de interrupción de la actividad
D. Cumplimiento de los requisitos de seguridad de la información de la organización
Ver respuesta
Respuesta correcta: D
Cuestionar #65
¿Cuál de los siguientes es el objetivo PRINCIPAL de clasificar un incidente de seguridad en cuanto se descubre?
A. Conseguir los recursos adecuados
B. Permitir una investigación adecuada de los incidentes
C. Rebajar el impacto del incidente
D. Conservación de las pruebas pertinentes
Ver respuesta
Respuesta correcta: A
Cuestionar #66
La alta dirección quiere proporcionar dispositivos móviles a su personal de ventas. ¿Cuál de las siguientes medidas debería adoptar PRIMERO el responsable de seguridad de la información para apoyar este objetivo?
A. Evaluar los riesgos introducidos por la tecnologíA
B. Desarrollar una política de uso aceptable
C. Realizar una evaluación de la vulnerabilidad de los dispositivos
D. Investigar soluciones de gestión de dispositivos móviles (MDM)
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: