¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Apruebe sus exámenes con preguntas y respuestas integrales de examen CISM, Gerente Certificado de Seguridad de la Información | SPOTO

Aprueba tu examen Certified Information Security Manager (CISM) con confianza utilizando la colección integral de preguntas y respuestas de examen de SPOTO. Cubriendo temas vitales como gobierno de seguridad de la información, gestión de riesgos, gestión de incidentes y cumplimiento normativo, nuestros materiales aseguran una preparación completa para el examen. Accede a una variedad de recursos que incluyen preguntas de muestra, exámenes de prueba y materiales de examen para mejorar tu comprensión y perfeccionar tus habilidades. SPOTO ofrece prácticas de examen fiables, garantizando un contenido preciso y actualizado para una preparación eficaz. Con nuestro simulador de examen, puedes replicar el ambiente del examen y perfeccionar tus estrategias para tomar el examen. Si usted está necesitando las preguntas en línea del examen o los vertederos del examen, SPOTO proporciona las herramientas esenciales para el éxito. Comienza tu viaje de preparación para el examen hoy mismo con nuestra prueba gratuita y allana el camino para aprobar tu examen CISM.
Realizar otros exámenes en línea

Cuestionar #1
Una organización tiene implantado un proceso que implica el uso de un proveedor. Durante el desarrollo del proceso se llevó a cabo una evaluación de riesgos. Un año después de la implantación, se ha tomado la decisión monetaria de utilizar un proveedor diferente. ¿Qué se debe hacer, si es que se debe hacer algo?
A. Nada, ya que durante el desarrollo se realizó una evaluación de riesgos
B. Debe realizarse una evaluación de la vulnerabilidad
C. Debe realizarse una nueva evaluación de riesgos
D. Debe revisarse el informe SAS 70 tipo II del nuevo proveedor
Ver respuesta
Respuesta correcta: B
Cuestionar #2
¿Cuál de las siguientes opciones es la MÁS importante a la hora de desarrollar una estrategia de seguridad de la información significativa?
A. Entorno normativo
B. Normas internacionales de seguridad
C. Riesgos organizativos
D. Objetivos de la organización
Ver respuesta
Respuesta correcta: D
Cuestionar #3
Un responsable de seguridad de la información en una organización global tiene que asegurarse de que el programa local de seguridad de la información garantice inicialmente el cumplimiento de la:
A. política de privacidad de datos de las empresas
B. política de confidencialidad de los datos recogidos
C. política de protección de datos del país de la sede central
D. directiva sobre privacidad de datos aplicable a nivel mundial
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Un análisis de impacto empresarial (BIA) es la MEJOR herramienta para calcularlo:
A. coste total de la propiedad
B. prioridad de la restauración
C. esperanza de pérdida anualizada (ALE)
D. riesgo residual
Ver respuesta
Respuesta correcta: B
Cuestionar #5
Los proyectos de seguridad de la información deben priorizarse en función de:
A. tiempo necesario para la aplicación
B. impacto en la organización
C. coste total de la aplicación
D. mezcla de recursos necesarios
Ver respuesta
Respuesta correcta: A
Cuestionar #6
La evaluación de riesgos es MÁS eficaz cuando se realiza
A. al principio del desarrollo del programa de seguridad
B. de forma continua
C. mientras se desarrolla el caso de negocio para el programa de seguridad
D. durante el proceso de cambio empresarial
Ver respuesta
Respuesta correcta: D
Cuestionar #7
¿Cuál de las siguientes es la métrica MÁS pertinente que debe incluirse en un informe trimestral sobre seguridad de la información para el comité ejecutivo?
A. Informe de tendencias sobre servidores que cumplen las normas de seguridad
B. Porcentaje de servidores que cumplen las normas de seguridad
C. Número de parches de seguridad aplicados
D. Informe de tendencia de parches de seguridad aplicados
Ver respuesta
Respuesta correcta: B
Cuestionar #8
El objetivo PRIMARIO de un programa de gestión de riesgos es:
A. minimizar los riesgos inherentes
B. eliminar los riesgos empresariales
C. aplicar un control eficaz
D. minimizar el riesgo residual
Ver respuesta
Respuesta correcta: B
Cuestionar #9
En una organización, la seguridad de los sistemas de información es responsabilidad de:
A. todas las personas
B. personal de sistemas de información
C. personal de seguridad de los sistemas de información
D. persona funcional
Ver respuesta
Respuesta correcta: D
Cuestionar #10
¿Cuál de las siguientes opciones es la MÁS eficaz para evitar que se introduzcan puntos débiles en los sistemas de producción existentes?
A. Gestión de parches
B. Gestión del cambio
C. Líneas de base de seguridad
D. Detección de virus
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Los mecanismos de vigilancia de la seguridad deben PRIMARIAMENTE:
A. centrarse en la información crítica para la empresa
B. ayudar a los propietarios a gestionar el riesgo de control
C. centrarse en la detección de intrusiones en la red
D. registrar todas las violaciones de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #12
¿Cuál de los siguientes roles es PRIMARIAMENTE responsable de determinar los niveles de clasificación de la información para un activo de información dado?
A. Director
B. Custodio
C. Usuario
D. Propietario
Ver respuesta
Respuesta correcta: C
Cuestionar #13
Un mensaje* que ha sido cifrado por la clave privada del emisor y de nuevo por la clave pública del receptor consigue:
A. autenticación y autorización
B. confidencialidad e integrit
C. confidencialidad y no repudio
D. autenticación y no repudio
Ver respuesta
Respuesta correcta: D
Cuestionar #14
Un enfoque de gestión de riesgos para la protección de la información es:
A. gestionar los riesgos a un nivel aceptable, acorde con las metas y el objetivo
B. aceptar la postura de seguridad proporcionada por el producto de seguridad comercial
C. implantación de un programa de formación para educar a las personas en materia de protección de la información y riesgos
D. gestionar las herramientas de riesgo para garantizar que evalúan todas las vulnerabilidades de la protección de la información
Ver respuesta
Respuesta correcta: C
Cuestionar #15
Cuando se configura un sistema de control de acceso biométrico que protege un centro de datos de alta seguridad, se debe establecer el nivel de sensibilidad del sistema:
A. a u mayor tasa de falsos rechazos (FRR)
B. a una rata de error de cruce más baja
C. a una mayor tasa de falsa aceptación (FAR)
D. exactamente a la rata de error de cruce
Ver respuesta
Respuesta correcta: A
Cuestionar #16
¿Cuál de las siguientes opciones es la MÁS eficaz para proteger las redes inalámbricas como punto de entrada a una red corporativa?
A. Enrutador límite
B. Cifrado fuerte
C. Cortafuegos orientado a Internet
D. Sistema de detección de intrusiones (IDS)
Ver respuesta
Respuesta correcta: D
Cuestionar #17
¿Cuál de las siguientes opciones establecería un gestor de seguridad para determinar el objetivo de restablecimiento del procesamiento normal?
A. Objetivo de tiempo de recuperación (RTO)
B. Interrupción máxima tolerable (MTO)
C. Objetivos de punto de recuperación (OPR)
D. Objetivos de prestación de servicios (OPS)
Ver respuesta
Respuesta correcta: BExplanati
Cuestionar #18
La razón PRINCIPAL para desplegar una infraestructura de clave pública (PKI) al implantar un programa de seguridad de la información es:
A. garantizar la confidencialidad de la información sensible
B. proporcionar una alta garantía de identidad
C. permitir el despliegue del director activo
D. implementar el cifrado SSL (secure sockets layer)
Ver respuesta
Respuesta correcta: A
Cuestionar #19
Debido a su importancia para la empresa, una organización quiere implantar rápidamente una solución técnica que se desvíe de las políticas de la empresa. Un responsable de seguridad de la información debe:
A. realizar una evaluación de riesgos y autorizar o denegar la autorización en función de los resultados
B. recomendar una evaluación de riesgos y su aplicación sólo si se aceptan los riesgos residuales
C. recomendar que no se aplique porque vulnera la política de la empresa
D. recomendar la revisión de la política actual
Ver respuesta
Respuesta correcta: C
Cuestionar #20
Tras un estudio de evaluación de riesgos, un banco con operaciones globales decidió seguir haciendo negocios en ciertas regiones del mundo donde el robo de identidad está muy extendido. El responsable de seguridad de la información debe animar a la empresa a:
A. aumentar sus esfuerzos de concienciación de los clientes en esa región
B. aplicar técnicas de vigilancia para detectar posibles frau y reaccionar ante ellas
C. externalizar el procesamiento de tarjetas de crédito a un tercero
D. responsabilizar al cliente de las pérdidas si no sigue los consejos del banco
Ver respuesta
Respuesta correcta: D
Cuestionar #21
El servidor de correo principal de una entidad financiera ha sido comprometido a nivel de superusuario; la única forma de garantizar la seguridad del sistema sería:
A. cambiar la contraseña raíz del sistema
B. implantar la autenticación multifactor
C. reconstruir el sistema a partir de la instalación original mediu
D. desconectar el servidor de correo de la red
Ver respuesta
Respuesta correcta: B
Cuestionar #22
En un análisis de impacto empresarial, el valor de un sistema de información debe basarse en el coste global:
A. de recuperación
B. recrearse
C. si no está disponible
D. de funcionamiento de emergencia
Ver respuesta
Respuesta correcta: B
Cuestionar #23
Un análisis de riesgos debe:
A. incluir una referencia de empresas similares en su ámbito de aplicación
B. asumir un mismo grado de protección para todos los activos
C. abordar el tamaño potencial y la probabilidad de los
D. dar más peso a la probabilidad v
E. el tamaño de los
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: