¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Apruebe su examen CISM con Pruebas de Práctica 2024 Actualizado, Certified Information Security Manager | SPOTO

Aprueba tu examen CISM con confianza con las pruebas de práctica actualizadas de SPOTO para 2024. Nuestros completos materiales cubren todos los temas clave, incluyendo el gobierno de la seguridad de la información, la gestión de riesgos, la gestión de incidentes y el cumplimiento normativo. Accede a una variedad de recursos de preparación para el examen, incluyendo preguntas de muestra y exámenes de prueba, para mejorar tu comprensión y aumentar tu confianza. Despídete de las fuentes poco fiables y adopta la práctica de exámenes de confianza con SPOTO. Utiliza nuestro simulador de examen para reproducir el entorno del examen y perfeccionar tus estrategias de examen de forma eficaz. Ya sea que necesites materiales de examen o preguntas de examen en línea, SPOTO te proporciona las herramientas esenciales para el éxito. Comienza tu viaje de preparación hoy con nuestra prueba gratuita y asegúrate de estar completamente preparado para convertirte en un Administrador Certificado de Seguridad de la Información.
Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de las siguientes actividades de seguridad debe implementarse en el proceso de gestión de cambios para identificar las principales vulnerabilidades introducidas por los cambios?
A. Análisis del impacto en la empresa (BIA)
B. Pruebas de penetración
C. Auditoría y revisión
D. Análisis de amenazas Real 118 Examen CISM de Isaca
Ver respuesta
Respuesta correcta: D
Cuestionar #2
El compromiso y apoyo de la alta dirección a la seguridad de la información puede MEJORarse mediante:
A. una política de seguridad formal auspiciada por el director general (CEO)
B. formación periódica de concienciación en materia de seguridad para los empleados
C. revisión periódica de la alineación con los objetivos de gestión empresarial
D. el visto bueno de la alta dirección a la estrategia de seguridad de la información
Ver respuesta
Respuesta correcta: D
Cuestionar #3
¿Cuál de los siguientes métodos es el MEJOR para mitigar el phishing?
A. Software de supervisión de la seguridad
B. Cifrado
C. Autenticación de dos factores
D. Conocimiento del usuario
Ver respuesta
Respuesta correcta: D
Cuestionar #4
¿Quién estaría en MEJOR posición para determinar el objetivo de punto de recuperación (OPR) de las aplicaciones empresariales?
A. Coordinador de continuidad de negocio B
B.
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #5
La razón PRIMARIA para iniciar un proceso de excepción de política es cuando:
A. las operaciones están demasiado ocupadas para cumplirlas
B. el riesgo está justificado por el beneficio
C. el cumplimiento de la política sería difícil de imponer
D. los usuarios pueden sufrir molestias al principio
Ver respuesta
Respuesta correcta: B
Cuestionar #6
¿Cuál de las siguientes es la razón PRIMARIA para implantar un programa de gestión de riesgos?
A. Permite a la organización eliminar riesgos
B. Es una parte necesaria de la diligencia debida de la dirección
C. Satisface los requisitos reglamentarios y de auditoría
D. Ayuda a incrementar el rendimiento de la inversión (ROD
Ver respuesta
Respuesta correcta: C
Cuestionar #7
Los atacantes que explotan las vulnerabilidades de cross-site scripting se aprovechan de: A. la falta de controles de validación de entrada adecuados.
A.
B.
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #8
¿Cuál es el factor MÁS importante para implantar con éxito un programa de seguridad de la información en toda la empresa?
A. Estimaciones presupuestarias realistas
B. Concienciación en materia de seguridad
C. Apoyo de la alta dirección D
Ver respuesta
Respuesta correcta: A
Cuestionar #9
Un responsable de seguridad de la información en una organización global que está sujeta a la regulación de múltiples jurisdicciones gubernamentales con diferentes requisitos debe:
A. poner todas las ubicaciones en conformidad con los requisitos agregados de todas las jurisdicciones gubernamentales
B. establecer normas básicas para todas las ubicaciones y añadir normas suplementarias según sea necesario
C. ajustar todas las ubicaciones a un conjunto generalmente aceptado de mejores prácticas del sector
D. establecer una norma de referencia que incorpore los requisitos que todas las jurisdicciones tienen en común
Ver respuesta
Respuesta correcta: B
Cuestionar #10
¿Qué utilizaría PRIMARIAMENTE un responsable de seguridad a la hora de proponer la implantación de una solución de seguridad?
A. Informe de evaluación de riesgos
B. Informe de evaluación técnica
C. Caso práctico
D. Requisitos presupuestarios
Ver respuesta
Respuesta correcta: B
Cuestionar #11
Cuando se produce una violación significativa de la seguridad, ¿qué debe comunicarse PRIMERO a la alta dirección?
A. Un resumen de los registros de seguridad que ilustre la secuencia de los hechos B
B.
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #12
Los proyectos de seguridad de la información deben priorizarse en función de:
A. tiempo necesario para la aplicación
B. impacto en la organización
C. coste total de aplicación
D. combinación de recursos necesarios
Ver respuesta
Respuesta correcta: C
Cuestionar #13
La razón MÁS importante para realizar evaluaciones de riesgos periódicas es que:
A. las evaluaciones de riesgos no siempre son precisas
B. los riesgos de seguridad están sujetos a cambios frecuentes
C. los revisores pueden optimizar y reducir el coste de los controles
Ver respuesta
Respuesta correcta: A
Cuestionar #14
¿Cuál es el riesgo PRINCIPAL cuando no hay representación de la gestión de usuarios en el Comité Directivo de Seguridad de la Información?
A. Los requisitos funcionales no se tienen debidamente en cuentA
B. Los programas de formación de usuarios pueden ser inadecuados
C. Los presupuestos asignados a las unidades de negocio no son adecuados
D. Los planes de seguridad de la información no están alineados con los requisitos de la empresa
Ver respuesta
Respuesta correcta: C
Cuestionar #15
¿Cuál de las siguientes opciones es la MÁS esencial para que un programa de gestión de riesgos sea eficaz?
A. Presupuesto de seguridad flexible
B. Base sólida de riesgos
C. Detección de nuevos riesgos D
Ver respuesta
Respuesta correcta: A
Cuestionar #16
¿Qué pretende identificar una evaluación de la vulnerabilidad de la red?
A. vulnerabilidades de día 0
B. Software malicioso y spyware
C. Fallos de seguridad en el diseño D
Ver respuesta
Respuesta correcta: C
Cuestionar #17
Tras realizar una evaluación completa de los riesgos informáticos, ¿quién puede decidir MEJOR qué controles paliativos deben aplicarse?
A. Alta dirección
B. Director comercial C
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #18
Desarrollar un caso de negocio exitoso para la adquisición de productos de software de seguridad de la información puede BEST ser asistido por:
A. evaluar la frecuencia de los incidentes
B. cuantificar el coste de los fallos de control
C. cálculo del rendimiento de la inversión (proyecciones ROD)
D. comparar el gasto con el de organizaciones similares
Ver respuesta
Respuesta correcta: D
Cuestionar #19
La MEJOR manera de justificar la implantación de un producto de inicio de sesión único (SSO) es utilizar:
A. retorno de la inversión (ROD
B. una evaluación de la vulnerabilidad
C. esperanza de pérdida anual (EPA)
D. un caso empresarial
Ver respuesta
Respuesta correcta: C
Cuestionar #20
Debe realizarse una evaluación de riesgos: Examen real 76 Isaca CISM
A. una vez al año para cada proceso y subproceso empresarial
B. cada tres o seis meses para los procesos empresariales críticos
C. por partes externas para mantener la objetividad
D. anualmente o cada vez que se produzca un cambio significativo
Ver respuesta
Respuesta correcta: D
Cuestionar #21
La gobernanza de la seguridad de la información está impulsada PRIMARIAMENTE por:
A. limitaciones tecnológicas
B. requisitos reglamentarios
C. potencial de litigio
D. estrategia empresarial
Ver respuesta
Respuesta correcta: D
Cuestionar #22
Al implantar la gobernanza de la seguridad de la información, una organización debe PRIMERO:
A. adoptar normas de seguridad
B. determinar las líneas de base de seguridad
C. definir la estrategia de seguridad
D. establecer políticas de seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #23
Real 9 Examen Isaca CISM ¿Cuál de las siguientes funciones representaría un conflicto de intereses para un responsable de seguridad de la información?
A. Evaluación de los terceros que solicitan conectividad B
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #24
¿Cuál de los siguientes es el elemento MÁS importante de una estrategia de seguridad de la información?
A. Objetivos definidos
B. Plazos de entrega Real 50 Examen CISM de Isaca
C. Adopción de un marco de control
D. Políticas completas
Ver respuesta
Respuesta correcta: D
Cuestionar #25
La forma MÁS útil de describir los objetivos en la estrategia de seguridad de la información es a través de:
A. atributos y características del "estado deseado" Real 46 Examen Isaca CISM
B. objetivos generales de control del programa de seguridad
C. asignar los sistemas informáticos a los procesos empresariales clave
D. cálculo de las expectativas de pérdidas anuales
Ver respuesta
Respuesta correcta: C
Cuestionar #26
El PRIMER paso para crear una cultura interna centrada en la seguridad de la información es:
A. implantar controles más estrictos
B. llevar a cabo una formación periódica de sensibilización
C. supervisar activamente las operaciones
D. obtener el respaldo de la dirección ejecutivA
Ver respuesta
Respuesta correcta: A
Cuestionar #27
Al implementar la gobernanza de la seguridad de la información, el gerente de seguridad de la información es PRIMARIAMENTE Real 44 Isaca CISM Exam responsable de:
A. desarrollo de la estrategia de seguridad
B. revisar la estrategia de seguridad
C. comunicar la estrategia de seguridad
D. aprobar la estrategia de seguridad
Ver respuesta
Respuesta correcta: C
Cuestionar #28
La razón PRIMARIA para asignar clases de sensibilidad y criticidad a los recursos de información es proporcionar una base para:
A. determinar el ámbito de inclusión en un programa de seguridad de la información
B. definir el nivel de los controles de acceso
C. justificar los costes de los recursos de información
D. determinar el presupuesto global de un programa de seguridad de la información
Ver respuesta
Respuesta correcta: B
Cuestionar #29
El objetivo PRIMARIO de un programa de gestión de riesgos corporativos es garantizar que los:
A. Se protegen los activos informáticos de las funciones empresariales clave
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #30
Una organización tiene que cumplir unos requisitos normativos del sector publicados recientemente, un cumplimiento que puede tener unos costes de aplicación elevados. Qué debe hacer PRIMERO el responsable de seguridad de la información?
A. Implantar un comité de seguridad
B. Realizar un análisis de carencias
C. Implantar controles compensatorios
Ver respuesta
Respuesta correcta: B
Cuestionar #31
Real 108 Isaca CISM Exam La criticidad y sensibilidad de los activos de información se determina sobre la base de:
A. evaluación de la amenazA
B. evaluación de la vulnerabilidad
C. evaluación de la dependencia de los recursos
D. evaluación de impacto
Ver respuesta
Respuesta correcta: C
Cuestionar #32
¿Cuál de los siguientes es el resultado MÁS útil de un análisis de riesgos para la seguridad de la información?
A. Informe de análisis del impacto en la empresa (BIA)
B. Lista de medidas para mitigar el riesgo
C. Asignación de riesgos a los responsables de los procesos
D. Cuantificación del riesgo organizativo Examen 85 Isaca CISM real
Ver respuesta
Respuesta correcta: A
Cuestionar #33
¿Cuál de las siguientes opciones sería la MÁS eficaz para aplicar con éxito políticas de contraseñas restrictivas? Real 28 Isaca CISM Exam
A. Auditorías periódicas de contraseñas
B. Sistema de inicio de sesión único
C. Programa de sensibilización en materia de seguridad
D. Sanciones por incumplimiento
Ver respuesta
Respuesta correcta: C
Cuestionar #34
¿Durante qué fase del desarrollo es MÁS apropiado empezar a evaluar el riesgo de un nuevo sistema de aplicación? A. Viabilidad
A.
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #35
La preocupación PRIMARIA de un responsable de seguridad de la información que documente una política formal de conservación de datos sería:
A. mejores prácticas industriales generalmente aceptadas
B. requisitos empresariales
C. requisitos legislativos y reglamentarios
D. disponibilidad de almacenamiento
Ver respuesta
Respuesta correcta: B
Cuestionar #36
¿Cuál de las siguientes es la MEJOR justificación para convencer a la dirección de que invierta en un programa de seguridad de la información?
A. Reducción de costes B
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #37
Lo ideal sería que el director de seguridad de la información (CISO) tuviera una relación de subordinación directa con el:
A. jefe de auditoría internA
B. director de operaciones (COO)
C. director de tecnología (CTO)
D. asesor jurídico
Ver respuesta
Respuesta correcta: B
Cuestionar #38
¿Quién es el responsable último de la información de la organización?
A. Custodia de datos
B. Director de Seguridad de la Información (CISO)
C. Consejo de Administración
D. Director de Información (CIO)
Ver respuesta
Respuesta correcta: A
Cuestionar #39
Cuando un responsable de la seguridad de la información elabora un plan estratégico para la seguridad de la información, el calendario del plan debe ser:
A. en consonancia con el plan estratégico de TI
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #40
En un análisis de impacto empresarial, el valor de un sistema de información debe basarse en el coste global:
A. de recuperación
B. recrear
C. si no está disponible
D. de operaciones de emergenciA
Ver respuesta
Respuesta correcta: B
Cuestionar #41
Al identificar las cuestiones legales y normativas que afectan a la seguridad de la información, ¿cuál de las siguientes opciones representaría el MEJOR enfoque para desarrollar políticas de seguridad de la información? Real 17 Examen CISM de Isaca
A. Crear políticas separadas para cada reglamento
B. Elaborar políticas que cumplan todos los requisitos obligatorios
C. Incorporar las declaraciones políticas de los reguladores
D. Desarrollar una evaluación de riesgos de cumplimiento
Ver respuesta
Respuesta correcta: C
Cuestionar #42
Para lograr una alineación estratégica eficaz de las iniciativas de seguridad, es importante que:
A. La dirección del Comité Directivo se elegirá por rotación
B. Se obtengan aportaciones y se alcance un consenso entre las principales unidades organizativas
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #43
¿Cuál de las siguientes características es la MÁS importante a la hora de buscar candidatos para el puesto de director de seguridad de la información (CISO)?
A. Conocimiento de plataformas informáticas, redes y metodologías de desarrollo
B. Capacidad para comprender y relacionar las necesidades de la organización con las tecnologías de seguridad
C. Conocimiento del entorno normativo y de las técnicas de gestión de proyectos
D. Capacidad para gestionar un grupo diverso de personas y recursos en una organización
Ver respuesta
Respuesta correcta: C
Cuestionar #44
El administrador de sistemas no notificó inmediatamente al responsable de seguridad sobre un ataque malicioso. Un responsable de seguridad de la información podría evitar esta situación: A. probando periódicamente los planes de respuesta a incidentes.
A.
B.
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #45
Un responsable de SI ha decidido implantar un sistema de seguridad para controlar el acceso a Internet e impedir el acceso a numerosos sitios. Inmediatamente después de la instalación, los empleados se dirigen al servicio de asistencia de TI para quejarse de que no pueden realizar funciones empresariales en sitios de Internet. Esto es un ejemplo de:
A. Controles de seguridad en conflicto con las necesidades de la organización
B. una sólida protección de los recursos de información
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #46
¿Cuál de las siguientes opciones describe MEJOR el papel de un responsable de seguridad de la información en un equipo multidisciplinar que abordará un nuevo requisito normativo relativo al riesgo operativo?
A. Garantizar la identificación de todos los riesgos informáticos
B. Evaluar el impacto de los riesgos para la seguridad de la información
C. Demostrar que existen controles de mitigación de TI
D. Sugerir nuevos controles informáticos para mitigar el riesgo operativo
Ver respuesta
Respuesta correcta: D
Cuestionar #47
¿Quién debe dirigir el análisis de riesgos de una organización?
A. Alta dirección Real 40 Examen CISM de Isaca
B. Responsable de seguridad
C. Responsable de calidad D
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: