¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Premium CISM Pruebas de Práctica y Simulaciones de Examen Real, Certified Information Security Manager | SPOTO

Prepárese a fondo para el examen CISM de ISACA con nuestras pruebas de práctica de primera calidad y simulaciones de exámenes reales. Nuestros materiales meticulosamente elaborados cubren temas esenciales, incluyendo gobierno de la seguridad de la información, gestión de riesgos, gestión de incidentes y cumplimiento normativo. Gane confianza con nuestros exámenes de prueba y preguntas de muestra, diseñados para imitar el formato y nivel de dificultad del examen real. Acceda a nuestros completos recursos de preparación para el examen, incluidas las preguntas y respuestas del examen, para perfeccionar sus habilidades y conocimientos. Con nuestro simulador de examen, puedes experimentar el entorno del examen de primera mano, asegurándote de que estás totalmente preparado el día del examen. Diga adiós a los poco fiables volcados de examen y adopte un método fiable y eficaz para dominar el examen CISM. Pruebe nuestro test gratuito hoy mismo y eleve su práctica del examen al siguiente nivel.
Realizar otros exámenes en línea

Cuestionar #1
Al realizar un análisis de riesgos cualitativo, ¿cuál de las siguientes opciones es la MEJOR para obtener resultados fiables?
A. Pérdidas de productividad estimadas
B. Posibles escenarios con amenazas e impactos
C. Valor de los activos de información
D. Evaluación de la vulnerabilidad
Ver respuesta
Respuesta correcta: C
Cuestionar #2
¿Cuál de los siguientes tipos de información esperaría el responsable de seguridad de la información que tuviera el nivel MÁS BAJO de protección de seguridad en una gran empresa multinacional?
A. Plan estratégico de empresa
B. Próximos resultados financieros
C. Información personal del cliente
D. Resultados financieros anteriores
Ver respuesta
Respuesta correcta: B
Cuestionar #3
Un responsable de seguridad de la información es informado por sus contactos en las fuerzas de seguridad de que existen pruebas de que su empresa es objetivo de una banda de piratas informáticos expertos que utilizan diversas técnicas, como la ingeniería social y la penetración en la red. El PRIMER paso que debe dar el responsable de seguridad es:
A. realizar una evaluación exhaustiva de la exposición de la organización a la técnica del hacker
B. iniciar una formación de concienciación para contrarrestar la ingeniería social
C. avisar inmediatamente a la alta dirección del elevado riesgo
D. aumentar las actividades de vigilancia para la detección precoz de intrusio
Ver respuesta
Respuesta correcta: D
Cuestionar #4
¿Quién es responsable de garantizar la clasificación de la información?
A. Alta dirección
B. Responsable de seguridad
C. Propietario de los datos
D. Custodio
Ver respuesta
Respuesta correcta: D
Cuestionar #5
Un responsable de seguridad de la información en una organización global que está sujeta a la regulación de múltiples jurisdicciones gubernamentales con diferentes requisitos debe:
A. adecuar todas las ubicaciones a los requisitos globales de todas las jurisdicciones gubernamentales
B. establecer normas básicas para todas las ubicaciones y añadir normas suplementarias según sea necesario
C. ajustar todos los emplazamientos a un conjunto generalmente aceptado de mejores prácticas del sector
D. establecer una norma de referencia que incorpore los requisitos que todas las jurisdicciones tienen en commo
Ver respuesta
Respuesta correcta: B
Cuestionar #6
¿Cuál de las siguientes es la PRINCIPAL razón para realizar una evaluación de riesgos de forma continua?
A. La justificación del presupuesto de seguridad debe estar continuamente enloquecida
B. Cada día se descubren nuevas vulnerabilidades
C. El entorno de riesgo cambia constantemente
D. La dirección debe estar continuamente informada de los riesgos emergentes
Ver respuesta
Respuesta correcta: D
Cuestionar #7
¿Cuál de las siguientes técnicas indica MÁS claramente si deben aplicarse controles específicos de reducción de riesgos?
A. Análisis coste-beneficio de las contramedidas
B. Pruebas de penetración
C. Programas frecuentes de evaluación de riesgos
D. Cálculo de la esperanza de pérdida anual
Ver respuesta
Respuesta correcta: D
Cuestionar #8
¿Cuál de las siguientes opciones sería la MÁS pertinente para incluir en un análisis coste-beneficio de un sistema de autenticación de dos factores?
A. Expectativa de pérdida anual (EAP) de incidentes
B. Frecuencia de los incidentes
C. Coste total de propiedad (TCO)
D. Presupuesto aprobado para el proyecto
Ver respuesta
Respuesta correcta: D
Cuestionar #9
El administrador de sistemas no notificó inmediatamente al responsable de seguridad sobre un ataque malicioso. Un responsable de seguridad de la información podría evitar esta situación:
A. probar periódicamente el plan de respuesta a incidentes
B. probar regularmente el sistema de detección de intrusos (IDS)
C. establecer una formación obligatoria para todo el personal
D. revisar periódicamente el procedimiento de respuesta a incidentes
Ver respuesta
Respuesta correcta: C
Cuestionar #10
¿Cuál de los siguientes es el uso MÁS apropiado del análisis de carencias?
A. Evaluación de un análisis de impacto sobre la empresa (BIA)
B. Desarrollo de un cuadro de mando integral
C. Demostrar la relación entre los controles
D. Medición del estado actual v
E. estado futuro deseado
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Cuando una norma de seguridad entra en conflicto con un objetivo empresarial, la situación debe resolverse de la siguiente manera:
A. cambiar las normas de seguridad
B. cambiar el objetivo empresarial
C. realizar un análisis de riesgos
D. autorizar una aceptación de riesgo
Ver respuesta
Respuesta correcta: C
Cuestionar #12
¿Cuál de las siguientes sería la MEJOR métrica para el proceso de gestión de riesgos informáticos?
A. Número de planes de acción de gestión de riesgos
B. Porcentaje de activos críticos con medidas correctoras presupuestadas
C. Porcentaje de riesgos no resueltos
D. Número de incidentes de seguridad identificados
Ver respuesta
Respuesta correcta: A
Cuestionar #13
¿Cuál de las siguientes opciones es la MÁS importante para el éxito de un programa de seguridad de la información?
A. Formación en materia de "seguridad
B. Metas y objetivos alcanzables
C. Patrocinio de la alta dirección
D. Presupuesto inicial y personal adecuados
Ver respuesta
Respuesta correcta: A
Cuestionar #14
El componente MÁS importante de una política de privacidad es:
A. notificación
B. garantía
C. responsabilidad
D. cobertura geográfica
Ver respuesta
Respuesta correcta: A
Cuestionar #15
¿Cuál de los siguientes es el PRINCIPAL objetivo de la normativa sobre privacidad?
A. Extracción de datos sin restricciones
B. Robo de identidad
C. Protección de los derechos humanos
D. Datos personales identificables
Ver respuesta
Respuesta correcta: D
Cuestionar #16
Para lograr una alineación estratégica eficaz de las iniciativas de seguridad, es importante que:
A. La dirección del comité directivo se elegirá por rotación
B. Se obtendrán aportaciones y se logrará el consenso entre la unidad organizativa principal
C. La estrategia empresarial se actualizará periódicamente
D. Que los procedimientos y normas sean aprobados por todos los jefes de departamento
Ver respuesta
Respuesta correcta: B
Cuestionar #17
El servidor de correo de una empresa permite el acceso anónimo al protocolo de transferencia de archivos (FTP), que podría ser explotado. ¿Qué proceso debe seguir el responsable de seguridad de la información para determinar la necesidad de adoptar medidas correctoras?
A. Una prueba de penetración
B. Una revisión de la base de seguridad
C. Una evaluación de riesgos
D. Un análisis del impacto en la empresa (BIA)
Ver respuesta
Respuesta correcta: B
Cuestionar #18
Al evaluar el grado en que una organización puede verse afectada por la nueva legislación sobre privacidad, la gestión de la seguridad de la información debe PRIMERO:
A. elaborar un plan operativo para lograr el cumplimiento de la legislación
B. identificar los sistemas y procesos que contienen un componente de privacidad
C. Restringir la recogida de información personal hasta que se cumpla la normativa
D. identificar la legislación sobre privacidad de otros países que pueda contener requisitos similares
Ver respuesta
Respuesta correcta: C
Cuestionar #19
Los propietarios de los datos deben proporcionar un entorno seguro para garantizar la confidencialidad, integridad y disponibilidad de la transacción. Este es un ejemplo de seguridad de la información:
A. baselin
B. estrategia
C. procedimiento
D. policía
Ver respuesta
Respuesta correcta: D
Cuestionar #20
A la hora de implantar controles de seguridad, un responsable de seguridad de la información debe centrarse PRIMARIAMENTE en:
A. minimizar el impacto operativo
B. eliminar toda vulnerabilidad
C. uso por parte de una organización similar
D. certificación de una tercera parte
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: