¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Pase su examen CISM Prep: CISM Materiales de Estudio, Certified Information Security Manager | SPOTO

Alcanza el éxito en tu preparación para el examen CISM con los materiales de estudio integrales de SPOTO. Nuestros recursos meticulosamente curados cubren todos los temas cruciales, incluyendo gobierno de seguridad de la información, gestión de riesgos, gestión de incidentes y cumplimiento normativo. Accede a una diversa gama de herramientas de preparación para el examen, tales como preguntas de muestra y exámenes de prueba, para reforzar tu comprensión y perfeccionar tus habilidades. Despídete de las fuentes poco confiables y adopta la práctica confiable de exámenes con SPOTO. Utiliza nuestro simulador de examen para reproducir el entorno del examen y perfeccionar tus estrategias de examen de forma eficaz. Si usted está necesitando los materiales del examen o las preguntas en línea del examen, SPOTO proporciona los recursos esenciales para el éxito. Comienza tu preparación hoy mismo con nuestra prueba gratuita y asegúrate de estar completamente preparado para aprobar el examen Certified Information Security Manager.
Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de las siguientes es la solución MÁS eficaz para impedir que los usuarios internos modifiquen información sensible y clasificada?
A. Normas básicas de seguridad
B. Registros de violaciones de acceso al sistema
C. Controles de acceso basados en roles
D. Rutinas de salida
Ver respuesta
Respuesta correcta: C
Cuestionar #2
Un programa de concienciación sobre seguridad debería:
A. presentar la perspectiva de la alta dirección
B. abordar detalles sobre explotaciones específicas
C. dirigirse a grupos y funciones específicos
D. promover los procedimientos del departamento de seguridad
Ver respuesta
Respuesta correcta: C
Cuestionar #3
El control de acceso a una aplicación sensible de la intranet por parte de usuarios móviles puede implementarse mediante BEST:
A. encriptación de datos
B. firmas digitales
C. contraseñas seguras
D. autenticación de dos factores
Ver respuesta
Respuesta correcta: A
Cuestionar #4
¿Cómo puede saber una organización si su nuevo programa de seguridad de la información está cumpliendo sus objetivos?
A. Las métricas clave indican una reducción del impacto de los incidentes
B. La alta dirección ha aprobado el programa y lo apoyA
C. Los empleados son receptivos a los cambios aplicados
D. Se produce una reducción inmediata de los incidentes notificados
Ver respuesta
Respuesta correcta: A
Cuestionar #5
¿Cuál es el MEJOR método para confirmar que todas las reglas del cortafuegos y los ajustes de configuración del router son adecuados?
A. Revisión periódica de la configuración de la red
B. Revisar los registros del sistema de detección de intrusos (IDS) en busca de pruebas de ataques
C. Realizar periódicamente pruebas de penetración D
Ver respuesta
Respuesta correcta: A
Cuestionar #6
La MEJOR métrica para evaluar la eficacia de un cortafuegos es la:
A. número de ataques bloqueados
B. número de paquetes perdidos
C. tasa media de rendimiento
D. número de reglas de cortafuegos
Ver respuesta
Respuesta correcta: A
Cuestionar #7
Una revisión interna de un sistema de aplicaciones basado en web descubre la posibilidad de obtener acceso a las cuentas de todos los empleados cambiando el ID del empleado en la URL utilizada para acceder a la cuenta. La vulnerabilidad identificada es:
A. autenticación rotA
B. entrada no validadA
C. cross-site scripting
D. inyección en lenguaje de consulta estructurado (SQL)
Ver respuesta
Respuesta correcta: D
Cuestionar #8
La razón PRINCIPAL para desplegar una infraestructura de clave pública (PKI) al implementar un programa de seguridad de la información es: Real 174 Isaca CISM Exam
A. garantizar la confidencialidad del material sensible
B. proporcionar una alta garantía de identidad
C. permitir el despliegue del directorio activo
D. implementar el cifrado SSL (secure sockets layer)
Ver respuesta
Respuesta correcta: D
Cuestionar #9
El MEJOR momento para realizar una prueba de penetracion es despues de: A. se haya producido un intento de penetración.
A.
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #10
¿Cuál de los siguientes sucesos suele tener mayor impacto en la seguridad de la información?
A. Apertura de una nueva oficina
B. Fusión con otra organización
C. Traslado del centro de datos
D. Recableado de la red
Ver respuesta
Respuesta correcta: A
Cuestionar #11
El no repudio puede garantizarse MEJOR utilizando:
A. trazado de la ruta de entregA
B. traducción de búsqueda inversA
C. canales fuera de la mano
D. firmas digitales
Ver respuesta
Respuesta correcta: B
Cuestionar #12
¿Cuál de los siguientes entornos representa el MAYOR riesgo para la seguridad de la organización? A. Servidor de archivos gestionado localmente
A.
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #13
Varias unidades de negocio informaron de problemas con sus sistemas después de que se desplegaran múltiples parches de seguridad. El PRIMER paso en la gestión de este problema sería:
A. evaluar los problemas e instituir procedimientos de reversión, si es necesario
B. desconectar los sistemas de la red hasta que se corrijan los problemas
C. desinstalar inmediatamente los parches de estos sistemas
D. ponerse en contacto inmediatamente con el proveedor en relación con los problemas ocurridos
Ver respuesta
Respuesta correcta: D
Cuestionar #14
¿Cuál de las siguientes opciones garantiza que los nuevos puntos débiles de seguridad identificados en un sistema operativo se mitiguen a tiempo?
A. Gestión de parches
B. Gestión del cambio
C. Líneas de base de seguridad Examen 145 Isaca CISM real
D. Gestión de adquisiciones
Ver respuesta
Respuesta correcta: B
Cuestionar #15
¿Cuál de las siguientes opciones es la MEJOR para conseguir que los procedimientos de gestión de cambios garanticen la actualización de los planes de recuperación en caso de catástrofe/continuidad de la actividad empresarial?
A. Conciliación del inventario anual de sistemas con los planes de recuperación en caso de catástrofe y de continuidad de las actividades
B. Auditorías periódicas de los planes de recuperación en caso de catástrofe/continuidad de las actividades C
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #16
¿Cuál de las siguientes prácticas es MEJOR para eliminar el acceso al sistema de contratistas y otros usuarios temporales cuando ya no es necesario?
A. Registrar todo el uso de la cuenta y enviarlo a su gerente Real 153 Isaca CISM Exam
B. Establecer fechas predeterminadas de expiración automática
C. Exigir a los gestores que envíen un correo electrónico de seguridad cuando el usuario abandone
D. Asegurarse de que cada persona ha firmado un reconocimiento de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #17
¿Cuál es la MEJOR política para proteger los datos de las unidades móviles de bus serie universal (USB)?
A. Autenticación
B. Cifrado
C. Prohibir a los empleados que copien datos en dispositivos l)SB D
Ver respuesta
Respuesta correcta: C
Cuestionar #18
¿Cuál de los siguientes requisitos debe cumplirse antes de iniciar una prueba de penetración de caja negra?
A. Aprobación de la dirección de TI
B. Una formación adecuada en materia de comunicación y sensibilización
C. Una definición clara del ámbito de aplicación
D. Un plan de respuesta a incidentes
Ver respuesta
Respuesta correcta: C
Cuestionar #19
En el proceso de implantación de un nuevo sistema de correo electrónico, un responsable de seguridad de la información desea garantizar la confidencialidad de los mensajes mientras están en tránsito. Cuál de los siguientes es el método MÁS adecuado para garantizar la confidencialidad de los datos en la implantación de un nuevo sistema de correo electrónico?
A. Cifrado
B. Certificado digital
C. Firma digital
D. Algoritmo de trinca
Ver respuesta
Respuesta correcta: C
Cuestionar #20
¿Cuál de las siguientes responsabilidades recae normalmente en los propietarios de los datos?
A. Aplicación de cambios de emergencia a los datos de la aplicación
B. Administrar la seguridad de los registros de la base de datos C
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #21
En las organizaciones donde la disponibilidad es una preocupación primordial, el factor de éxito MÁS crítico del procedimiento de gestión de parches sería el: Real 219 Examen CISM de Isaca
A. ventana de tiempo de prueba antes del despliegue
B. competencias técnicas del equipo responsable
C. certificación de validez para el despliegue
D. despliegue automatizado en todos los servidores
Ver respuesta
Respuesta correcta: A
Cuestionar #22
¿Cuál de las siguientes es la aprobación de gestión MÁS importante para migrar un sistema de procesamiento de pedidos de un entorno de pruebas a un entorno de producción?
A. Usuario
B. Seguridad
C. Operaciones
D. Base de datos
Ver respuesta
Respuesta correcta: B
Cuestionar #23
La razón MÁS importante para documentar formalmente los procedimientos de seguridad es garantizar: A. que los procesos son repetibles y sostenibles. Real 232 Examen CISM de Isaca
A.
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #24
El motor PRIMARIO para obtener recursos externos para ejecutar el programa de seguridad de la información es que los recursos externos puedan:
A. aportar conocimientos rentables de los que no se dispone internamente
B. hacerse responsable del cumplimiento de los requisitos del programa de seguridad
C. sustituir la dependencia de los recursos internos
D. ofrecer resultados más eficaces gracias a sus conocimientos
Ver respuesta
Respuesta correcta: A
Cuestionar #25
¿Cuál de las siguientes sería la MEJOR métrica para el proceso de gestión de riesgos informáticos?
A. Número de planes de acción de gestión de riesgos
B. Porcentaje de activos críticos con medidas correctoras presupuestadas
C. Porcentaje de riesgos no resueltos
D. Número de incidentes de seguridad identificados
Ver respuesta
Respuesta correcta: B
Cuestionar #26
En un entorno bien controlado, ¿cuál de las siguientes actividades es la MÁS probable que conduzca a la introducción de puntos débiles en el software de seguridad?
A. Aplicación de parches
B. Modificación de las normas de acceso
C. Actualización del hardware
D. Copia de seguridad de archivos Real 188 Isaca CISM Exam
Ver respuesta
Respuesta correcta: B
Cuestionar #27
Una organización sin ningún programa formal de seguridad de la información que haya decidido aplicar las mejores prácticas de seguridad de la información debería PRIMERO:
A. invitar a un consultor externo a crear la estrategia de seguridad
B. asignar el presupuesto basándose en las mejores prácticas
C. organizaciones similares de referenciA
D. definir requisitos de seguridad empresarial de alto nivel
Ver respuesta
Respuesta correcta: B
Cuestionar #28
¿Cuál de los siguientes BEST proporciona integridad de los mensajes, autenticación de la identidad del remitente y Real 164 Isaca CISM Exam no repudio?
A. Criptografía simétrica
B. Infraestructura de clave pública (PKI)
C. Hashing de mensajes
D. Código de autenticación de mensajes
Ver respuesta
Respuesta correcta: A
Cuestionar #29
Un responsable de seguridad de la información que revise las reglas del cortafuegos se preocupará MÁS si el cortafuegos lo permite:
A. enrutamiento de origen
B. propagación de difusión
C. puertos no registrados
D. protocolos no estándar
Ver respuesta
Respuesta correcta: C
Cuestionar #30
Una aplicación empresarial basada en web se está migrando de pruebas a producción. Cuál de los siguientes es el visto bueno de gestión MÁS importante para esta migración?
A. Usuario B
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #31
¿Cuál de los siguientes es el proceso MÁS importante que un responsable de seguridad de la información debe negociar con un proveedor de servicios externo?
A. Derecho a realizar revisiones de seguridad independientes
B. Un acuerdo de protección de datos legalmente vinculante Real 217 Isaca CISM Exam
C. Cifrado entre la organización y el proveedor
D. Una evaluación conjunta de los riesgos del sistema
Ver respuesta
Respuesta correcta: A
Cuestionar #32
¿Cuál de las siguientes opciones impedirá MEJOR que un empleado utilice una unidad USB para copiar archivos de ordenadores de sobremesa?
A. Restringir la asignación de unidades disponibles en todos los PC
B. Desactivar los puertos de bus serie universal (USB) en todos los dispositivos de sobremesa
C. Impartir formación de sensibilización frecuente con sanciones por incumplimiento
D. Establecer controles estrictos de acceso a la información sensible
Ver respuesta
Respuesta correcta: B
Cuestionar #33
¿En cuál de las siguientes fases del ciclo de vida de desarrollo del sistema (SDLC) se eligen los algoritmos de control de acceso y cifrado?
A. Diseño procedimental Real 252 Examen CISM de Isaca
B. Diseño arquitectónico
C. Especificaciones de diseño del sistema
D. Desarrollo de software
Ver respuesta
Respuesta correcta: C
Cuestionar #34
¿Cuál de los siguientes es el individuo MÁS apropiado para implantar y mantener el nivel de seguridad de la información necesario para una aplicación empresarial específica?
A. Analista de sistemas
B. Gerente de control de calidad Real 197 Isaca CISM Exam
C. Propietario del proceso
D. Responsable de seguridad de la información
Ver respuesta
Respuesta correcta: B
Cuestionar #35
¿Cuál de los siguientes es el MEJOR método para transferir un mensaje de forma segura?
A. Medios extraíbles protegidos por contraseña
B. Transmisión por telefax en una sala protegida
C. Utilizar cifrado de infraestructura de clave pública (PKI)
D. Esteganografia Real 180 Examen Isaca CISM
Ver respuesta
Respuesta correcta: D
Cuestionar #36
¿Cuál de las siguientes áreas es MÁS susceptible a la introducción de debilidades de seguridad? A. Gestión de bases de datos
A.
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #37
¿Cuál de las siguientes métricas sería la MÁS útil para medir lo bien que la seguridad de la información está supervisando los registros de violaciones? A. Intentos de penetración investigados
A.
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #38
Una organización que subcontrató el procesamiento de sus nóminas realizó una evaluación independiente de los controles de seguridad del tercero, según los requisitos de la política. ¿Cuál de los siguientes es el requisito MÁS útil para incluir en el contrato?
A. Derecho de auditoría
B. Acuerdo de confidencialidad
C. Implementación adecuada del cortafuegos
D. Gestor de seguridad dedicado para supervisar el cumplimiento
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: