¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preparar Preguntas de Examen CISM y Pruebas Prácticas, Gerente Certificado de Seguridad de la Información | SPOTO

Prepárate a fondo para el examen Certified Information Security Manager (CISM) con los recursos integrales de SPOTO. Nuestras preguntas de examen y pruebas de práctica elaboradas por expertos cubren todos los temas esenciales, incluyendo el gobierno de la seguridad de la información, la gestión de riesgos, la gestión de incidentes y el cumplimiento normativo. Accede a una variedad de herramientas de preparación para el examen, incluyendo preguntas de muestra y exámenes de prueba, para mejorar tu comprensión y aumentar tu confianza. Dile adiós a las fuentes poco confiables y adopta la práctica confiable de exámenes con SPOTO. Utiliza nuestro simulador de examen para reproducir el entorno del examen y perfeccionar tus estrategias de examen de forma eficaz. Ya sea que necesites materiales de examen o preguntas de examen en línea, SPOTO te proporciona los recursos esenciales para el éxito. Comienza tu viaje de preparación para el examen hoy mismo con nuestra prueba gratuita y asegúrate de estar completamente preparado para aprobar el examen CISM.
Realizar otros exámenes en línea

Cuestionar #1
En las organizaciones en las que la disponibilidad es una preocupación primordial, el factor de éxito MÁS crítico del procedimiento de gestión de parches sería el:
A. ventana de tiempo de prueba antes del despliegue
B. competencias técnicas del equipo responsable
C. certificación de validez para el despliegue
D. despliegue automatizado en todos los servidores
Ver respuesta
Respuesta correcta: A
Cuestionar #2
¿Cuál de las siguientes opciones es la MÁS importante para medir la eficacia de un programa de concienciación en materia de seguridad?
A. Reducción del número de informes sobre infracciones de seguridad
B. Una evaluación cuantitativa para garantizar la comprensión del usuario
C. Mayor interés en los grupos de discusión sobre cuestiones de seguridad
D. Aumento del número de denuncias por infracciones de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #3
La segregación de funciones es un control de seguridad que se utiliza PRIMARIAMENTE para:
A. establecer un doble control
B. establecer jerarquías
C. limitar el comportamiento malicioso
D. descentralizar las operaciones
Ver respuesta
Respuesta correcta: C
Cuestionar #4
Una organización implantó hace un año un programa obligatorio de formación en seguridad de la información. Cuál es la MEJOR manera de determinar su eficacia?
A. Analizar las conclusiones de los informes de auditoría anteriores
B. Analizar los resultados de los informes de finalización de la formación
C. Analizar los resultados de una prueba de ingeniería social
D. Analizar las respuestas de una encuesta de satisfacción de los empleados con la formación
Ver respuesta
Respuesta correcta: C
Cuestionar #5
¿Cuál es el MEJOR método para confirmar que todas las reglas del cortafuegos y los ajustes de configuración del router son adecuados?
A. Revisión periódica de la configuración de la red
B. Revisar los registros del sistema de detección de intrusos (IDS) en busca de pruebas de ataques
C. Realizar periódicamente pruebas de penetración
D. Revisión diaria de los registros del servidor en busca de pruebas de actividad de piratas informáticos
Ver respuesta
Respuesta correcta: C
Cuestionar #6
A un responsable de seguridad de la información le preocupa que la dirección ejecutiva no apoye las iniciativas de seguridad de la información. Cuál de las siguientes es la MEJOR manera de abordar esta situación?
A. Informar al consejo sobre el riesgo y el estado del programa de seguridad de la información
B. Revisar la estrategia de seguridad de la información para satisfacer las expectativas de la dirección ejecutiva
C. Elevar los problemas de incumplimiento al responsable de auditoría interna
D. Demostrar la adecuación de la función de seguridad de la información a las necesidades de la empresa
Ver respuesta
Respuesta correcta: D
Cuestionar #7
¿Cuál de las siguientes situaciones podría ser detectada por un sistema de detección de intrusiones en la red (IDS)?
A. Puertos abiertos no documentados
B. Cambio de archivo no autorizado
C. Ataques generados internamente
D. Archivos adjuntos con virus enviados por correo electrónico
Ver respuesta
Respuesta correcta: A
Cuestionar #8
Un responsable de seguridad de la información sospecha que la organización ha sufrido un ataque de ransomware. Qué se debe hacer PRIMERO?
A. Notifíquelo a la alta dirección
B. Alertar a los empleados del ataque
C. Confirmar la infección
D. Aislar los sistemas afectados
Ver respuesta
Respuesta correcta: C
Cuestionar #9
¿Cuál de las siguientes actividades incorporaría MEJOR la seguridad al ciclo de vida de desarrollo de software (SDLC)?
A. Minimizar el uso de software de código abierto
B. Incluir formación en seguridad para el equipo de desarrollo
C. Analizar los sistemas operativos en busca de vulnerabilidades
D. Probar las aplicaciones antes de ponerlas en marchA
Ver respuesta
Respuesta correcta: D
Cuestionar #10
El beneficio PRIMARIO de integrar las actividades de seguridad de la información en los procesos de gestión del cambio es:
A. garantizar que los controles requeridos se incluyen en los cambios
B. proteger a la organización de cambios no autorizados
C. responsabilizar en mayor medida a la empresa de los cambios relacionados con la seguridad
D. proteger a la empresa de la colusión y de las amenazas de incumplimiento
Ver respuesta
Respuesta correcta: A
Cuestionar #11
¿Cuál de los siguientes análisis identificará MEJOR las influencias externas a la seguridad de la información de una organización?
A. Análisis de carencias
B. Análisis del impacto empresarial
C. Análisis de amenazas
D. Análisis de vulnerabilidad
Ver respuesta
Respuesta correcta: C
Cuestionar #12
Una organización ha puesto en marcha recientemente un nuevo programa de adquisiciones que no incluye ningún requisito de seguridad. Cuál de las siguientes acciones debería realizar PRIMERO el responsable de seguridad de la información?
A. Realizar evaluaciones de seguridad de los proveedores basadas en el valor del gasto anual con cada proveedor
B. Reunirse con el responsable de compras para hablar de la adecuación de la seguridad a los objetivos operativos de la organización
C. Pedir a auditoría interna que realice una evaluación del estado actual de los controles de seguridad de terceros
D. Elevar las lagunas del programa de adquisiciones al departamento de cumplimiento en caso de problemas de incumplimiento
Ver respuesta
Respuesta correcta: B
Cuestionar #13
Una organización permite el almacenamiento y uso de su información crítica y sensible en smartphones propiedad de los empleados. Cuál de los siguientes es el MEJOR control de seguridad?
A. Exigir la copia de seguridad de los datos de la organización por parte del usuario
B. Establecer la autoridad para el borrado remoto
C. Control de la frecuencia de uso del smartphone
D. Desarrollar la formación para la concienciación en materia de seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #14
¿Cuál de las siguientes opciones ayudaría MEJOR a un responsable de SI a obtener el apoyo estratégico de la dirección ejecutiva?
A. Informe anual de incidentes de seguridad en la organización
B. Investigación sobre las tendencias de las violaciones de la seguridad de la información a escala mundial
C. Calificación de la seguridad de la organización, basada en normas internacionales
D. Análisis de riesgos específicos de la organización
Ver respuesta
Respuesta correcta: D
Cuestionar #15
Una organización ha establecido políticas de seguridad de la información, pero el responsable de seguridad de la información ha observado un gran número de solicitudes de excepción. Cuál de las siguientes es la razón MÁS probable de esta situación?
A. La organización opera en un sector muy regulado
B. El programa de seguridad de la información no está adecuadamente financiado
C. Las políticas de seguridad de la información carecen de alineación con los objetivos corporativos
D. Las politicas de seguridad de la informacion no se comunican a toda la organizacion
Ver respuesta
Respuesta correcta: C
Cuestionar #16
La alta dirección ha expresado su preocupación por el hecho de que el sistema de prevención de intrusiones de la organización pueda interrumpir repetidamente las operaciones empresariales. ¿Cuál de las siguientes opciones indica MEJOR que el responsable de seguridad de la información ha ajustado el sistema para responder a esta preocupación?
A. Reducir los falsos positivos
B. Reducir los falsos negativos
C. Aumento de los falsos positivos
D. Aumento de falsos negativos
Ver respuesta
Respuesta correcta: A
Cuestionar #17
De los siguientes, ¿quién debería tener la responsabilidad PRIMARIA de evaluar el riesgo de seguridad asociado con un contrato de proveedor de nube subcontratado?
A. Responsable de seguridad de la información
B. Responsable de cumplimiento
C. Director de Información
D. Gestor de prestación de servicios
Ver respuesta
Respuesta correcta: D
Cuestionar #18
¿Cuál de los siguientes es el método MÁS eficaz para evitar una inyección SQL en un portal de empleados?
A. Reconfigurar el esquema de la base de datos
B. Aplicar la integridad referencial a la base de datos
C. Realizar revisiones del código
D. Realizar pruebas de penetración en la red
Ver respuesta
Respuesta correcta: B
Cuestionar #19
El servidor de correo principal de una entidad financiera ha sido comprometido a nivel de superusuario; la única forma de garantizar la seguridad del sistema sería:
A. cambiar la contraseña de root del sistemA
B. implantar la autenticación multifactor
C. Reconstruir el sistema a partir del soporte de instalación original
D. desconectar el servidor de correo de la red
Ver respuesta
Respuesta correcta: C
Cuestionar #20
El beneficio PRIMARIO de integrar el riesgo de seguridad de la información en la gestión del riesgo empresarial es:
A. garantizar la mitigación oportuna de los riesgos
B. justificar el presupuesto de seguridad de la información
C. obtener el compromiso de la alta dirección
D. proporcionar una visión holística del riesgo
Ver respuesta
Respuesta correcta: D
Cuestionar #21
La alta dirección ha aprobado una política global de seguridad de la información. ¿Cuál de las siguientes medidas debería adoptar la organización a continuación?
A. Promover el conocimiento de la política entre los empleados
B. Buscar la aceptación de la política por parte de las partes interesadas de la empresA
C. Implantar un sistema de autenticación y autorización
D. Identificar los marcos de seguridad de la información pertinentes para su adopción
Ver respuesta
Respuesta correcta: B
Cuestionar #22
La razón PRIMARIA para definir las funciones y responsabilidades de seguridad de la información del personal en toda una organización es:
A. reforzar la necesidad de formación
B. aumentar la responsabilidad de las empresas
C. cumplir la política de seguridad
D. imponer la responsabilidad individual
Ver respuesta
Respuesta correcta: C
Cuestionar #23
¿Cuál de las siguientes opciones sería la MÁS eficaz a la hora de justificar el coste de añadir controles de seguridad a una aplicación web existente?
A. Informes de auditoría interna
B. Política de seguridad de las aplicaciones
C. Resultados de la evaluación de la vulnerabilidad
D. Un caso de negocio
Ver respuesta
Respuesta correcta: D
Cuestionar #24
¿Cuál de los siguientes es un indicador potencial de uso inadecuado de Internet por parte del personal?
A. Aumento de las llamadas al servicio de asistencia para restablecer contraseñas
B. Reducción del número de pings en los cortafuegos
C. Aumento de los informes sobre la lentitud del sistema
D. Aumento del número de puntos débiles de las exploraciones de vulnerabilidades
Ver respuesta
Respuesta correcta: C
Cuestionar #25
¿Cuál de los siguientes es el objetivo PRINCIPAL de informar sobre los parámetros de seguridad a las partes interesadas?
A. Identificar los controles clave dentro de la organización
B. Prestar apoyo a las actividades de auditoría de seguridad
C. Comunicar la eficacia del programa de seguridad
D. Demostrar la alineación con la estrategia empresarial
Ver respuesta
Respuesta correcta: D
Cuestionar #26
La razón PRIMARIA para utilizar métricas para evaluar la seguridad de la información es:
A. identificar las debilidades de seguridad
B. justificar los gastos presupuestarios
C. permitir una mejora constante
D. sensibilizar sobre cuestiones de seguridad
Ver respuesta
Respuesta correcta: C
Cuestionar #27
¿De cuál de las siguientes formas puede un responsable de seguridad de la información BEST garantizar que los controles de seguridad son adecuados para respaldar las metas y objetivos empresariales?
A. Examen de los resultados de la auditoría externa anual de la empresa
B. Adopción de controles aceptados internacionalmente
C. Aplicar procedimientos disciplinarios estrictos en caso de incumplimiento
D. Utilización del proceso de gestión de riesgos
Ver respuesta
Respuesta correcta: D
Cuestionar #28
¿Cuál de los siguientes dispositivos, cuando se coloca en una zona desmilitarizada (DMZ), se consideraría la exposición MÁS importante?
A. Servidor proxy
B. Servidor de retransmisión de correo
C. Servidor de aplicaciones
D. Servidor de base de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #29
Un dispositivo crítico se entrega con un único usuario y contraseña que es necesario compartir para que varios usuarios puedan acceder al dispositivo. Se ha encargado a un responsable de seguridad de la información que se asegure de que todos los accesos al dispositivo están autorizados. ¿Cuál de los siguientes sería el medio MÁS eficaz para lograrlo?
A. Permitir el acceso a través de un dispositivo independiente que requiera una autenticación adecuada
B. Implantar procedimientos manuales que exijan el cambio de contraseña después de cada uso
C. Solicitar al proveedor que añada varios ID de usuario
D. Analizar los logs para detectar accesos no autorizados
Ver respuesta
Respuesta correcta: A
Cuestionar #30
¿Cuál de las siguientes opciones representa la MAYOR amenaza para la seguridad de un sistema de planificación de recursos empresariales (ERP)?
A. Los informes ad hoc de los usuarios no se registran
B. El tráfico de red se realiza a través de un único conmutador
C. No se han aplicado los parches de seguridad del sistema operativo (SO)
D. La seguridad de la base de datos es por defecto la del ERP
Ver respuesta
Respuesta correcta: C
Cuestionar #31
Una organización corre MAYOR riesgo de que se introduzca un nuevo gusano a través de la intranet cuando:
A. los archivos de definición de virus del escritorio no están actualizados
B. el software del sistema no se somete a comprobaciones de integridad
C. los hosts tienen direcciones IP estáticas
D. el código ejecutable se ejecuta desde el interior del cortafuegos
Ver respuesta
Respuesta correcta: A
Cuestionar #32
Garantizar que las actividades realizadas por los proveedores de externalización cumplen las políticas de seguridad de la información puede lograrse MEJOR mediante el uso de:
A. acuerdos de nivel de servicio
B. auditorías independientes
C. lenguaje contractual explícito
D. normativa local
Ver respuesta
Respuesta correcta: B
Cuestionar #33
¿Cuál de las siguientes es la MEJOR manera de aumentar la visibilidad de la seguridad de la información dentro de la cultura de una organización?
A. Exigir formación transversal sobre seguridad de la información
B. Realización de campañas de sensibilización de los usuarios para toda la empresa
C. Publicación de una política de uso aceptable
D. Establecer políticas de seguridad basadas en las normas del sector
Ver respuesta
Respuesta correcta: A
Cuestionar #34
¿Cuál de las siguientes opciones sería la MÁS útil a la hora de obtener apoyo para una iniciativa de seguridad de la información?
A. Demostrar el alineamiento organizativo
B. Hacer hincapié en las amenazas para la organización
C. Referencia a las deficiencias de control
D. Presentación de una matriz de comparación de soluciones
Ver respuesta
Respuesta correcta: A
Cuestionar #35
¿Cuál de los siguientes sería el desafío PRIMARIO de un gerente de seguridad de la información al implementar un programa móvil Bring Your Own Device (BYOD) en una empresa?
A. Aceptación del usuario final
B. Gestión de la configuración
C. Control de aplicaciones móviles
D. Seguridad de dispositivos dispares
Ver respuesta
Respuesta correcta: C
Cuestionar #36
¿Cuál de las siguientes opciones es la MÁS eficaz para controlar la pérdida de datos cuando se conecta un dispositivo móvil personal al sistema de correo electrónico corporativo?
A. El correo electrónico debe almacenarse en formato cifrado en el dispositivo móvil
B. Se debe impedir la sincronización del correo electrónico cuando se está conectado a un punto de acceso Wi-Fi público
C. Un alto directivo debe aprobar cada conexión
D. Los usuarios deben aceptar que se borre el dispositivo móvil en caso de pérdidA
Ver respuesta
Respuesta correcta: D
Cuestionar #37
Después de iniciar sesión en una aplicación web, se requieren más credenciales de contraseña en varios puntos de la aplicación. ¿Cuál de las siguientes es la razón PRIMARIA para este enfoque?
A. Para garantizar que el acceso se concede a la persona autorizada
B. Para imponer la autenticación fuerte de dos factores
C. Garantizar la seguridad de las variables de gestión de sesión
D. Implantar el inicio de sesión único
Ver respuesta
Respuesta correcta: A
Cuestionar #38
¿Cuál de los siguientes es el factor MÁS importante a la hora de determinar la frecuencia de la reevaluación de la seguridad de la información?
A. Prioridad de riesgo
B. Métricas de riesgo
C. Resultados de la auditoría
D. Controles paliativos
Ver respuesta
Respuesta correcta: B
Cuestionar #39
A la hora de definir las responsabilidades con un proveedor de computación en nube, ¿cuál de los siguientes aspectos debe considerarse una responsabilidad compartida entre el usuario y el proveedor?
A. Propiedad de los datos
B. Revisión del registro de acceso
C. Registro de aplicaciones
D. Respuesta a incidentes
Ver respuesta
Respuesta correcta: A
Cuestionar #40
El cálculo del objetivo de tiempo de recuperación (RTO) es necesario para determinar el:
A. tiempo necesario para restaurar los archivos
B. prioridad de la restauración
C. punto de sincronización
D. esperanza de pérdida anual (EPA)
Ver respuesta
Respuesta correcta: B
Cuestionar #41
Para ayudar a garantizar que el personal contratado no obtenga acceso no autorizado a información sensible, un gestor de seguridad de la información debe PRIMARIAMENTE:
A. configurar sus cuentas para que caduquen en seis meses o menos
B. evitar otorgar roles de administración del sistemA
C. asegurarse de que superan con éxito las comprobaciones de antecedentes
D. asegurarse de que el propietario de los datos aprueba su acceso
Ver respuesta
Respuesta correcta: B
Cuestionar #42
El departamento de RRHH de una organización desea externalizar su sistema de empleados a una solución alojada en la nube debido a las características y el ahorro de costes que ofrece. La dirección ha identificado esta solución como una necesidad empresarial y quiere seguir adelante. ¿Cuál debería ser el papel PRIMARIO de la seguridad de la información en este esfuerzo?
A. Explicar a la dirección los problemas de seguridad asociados a la solución
B. Determinar cómo implantar la solución de forma segura
C. Asegúrese de que el proveedor de servicios cuenta con las certificaciones adecuadas
D. Asegurarse de que se realiza una auditoría de seguridad del proveedor de servicios
Ver respuesta
Respuesta correcta: B
Cuestionar #43
¿Cuál de las siguientes opciones ayudaría MEJOR a garantizar el cumplimiento de los requisitos de seguridad de la información de una organización por parte de un proveedor de servicios de TI?
A. Exigir una auditoría de seguridad externa del proveedor de servicios informáticos
B. Definición de los requisitos de seguridad de la información con las TI internas
C. Exigir informes periódicos al proveedor de servicios informáticos
D. Definir el plan de recuperación de la empresa con el proveedor de servicios informáticos
Ver respuesta
Respuesta correcta: A
Cuestionar #44
Un responsable de seguridad de la información revisó las listas de control de acceso y observó que se había concedido acceso privilegiado a todo un departamento. ¿Cuál de las siguientes acciones debería realizar PRIMERO el responsable de seguridad de la información?
A. Revisar los procedimientos de concesión de acceso
B. Establecer procedimientos para conceder acceso de emergencia
C. Reunirse con los propietarios de los datos para comprender las necesidades de la empresa
D. Redefinir y aplicar los derechos de acceso adecuados
Ver respuesta
Respuesta correcta: C
Cuestionar #45
Un equipo de seguridad de la información está investigando una supuesta violación de la red de una organización. ¿Cuál de las siguientes sería la MEJOR fuente de pruebas para revisar?
A. Sistema de detección de intrusos
B. Herramienta SIEM
C. Software antivirus
D. Software de supervisión de la integridad de los archivos
Ver respuesta
Respuesta correcta: B
Cuestionar #46
Una organización va a externalizar procesos de misión crítica. ¿Cuál de los siguientes aspectos es MÁS importante verificar antes de firmar el acuerdo de nivel de servicio (SLA)?
A. El proveedor ha implantado las últimas tecnologías
B. El personal técnico del proveedor es evaluado anualmente
C. El proveedor es ampliamente conocido en el sector de la organización
D. El proveedor ha sido auditado por una empresa de auditoría reconocidA
Ver respuesta
Respuesta correcta: D
Cuestionar #47
Un sistema de aplicación de nóminas acepta identificadores de inicio de sesión de usuario individuales y, a continuación, se conecta a su base de datos utilizando un único identificador de aplicación. La MAYOR debilidad bajo esta arquitectura de sistema es que:
A. los usuarios pueden acceder directamente al ID de la aplicación y eludir los controles de datos
B. cuando varias sesiones con el mismo ID de aplicación chocan, la base de datos se bloqueA
C. la base de datos deja de estar disponible si caduca la contraseña del ID de aplicación
D. un incidente de acceso no autorizado a datos no puede vincularse a un usuario concreto
Ver respuesta
Respuesta correcta: D
Cuestionar #48
¿Cuál de las siguientes herramientas demuestra MEJOR la eficacia del programa de seguridad de la información?
A. Indicadores clave de riesgo (KRI)
B. Encuestas de satisfacción de los directivos
C. Mapa de riesgos
D. Un cuadro de mando integral de la seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #49
¿Cuál de los siguientes es un ejemplo de vulnerabilidad?
A. Catástrofes naturales
B. Software defectuoso
C. Ransomware
D. Usuarios no autorizados
Ver respuesta
Respuesta correcta: B
Cuestionar #50
¿Cuál de las siguientes situaciones presentaría la MAYOR necesidad de revisar las políticas de seguridad de la información?
A. Fusión con una empresa competidora
B. Aumento de los incidentes notificados
C. Implantación de un nuevo cortafuegos
D. Cambios en las normas y procedimientos
Ver respuesta
Respuesta correcta: A
Cuestionar #51
La MEJOR manera de informar a la junta sobre la eficacia del programa de seguridad de la información es presentar:
A. un cuadro de mandos que ilustre las principales métricas de rendimiento
B. valores de referencia del sector
C. un resumen de los resultados de la auditoría más reciente
D. un informe sobre el ahorro de costes derivado de la mejora de los procesos
Ver respuesta
Respuesta correcta: A
Cuestionar #52
Una ventaja de los programas antivirus basados en la detección de cambios es que tienen:
A. la posibilidad de detectar cepas víricas actuales y futuras
B. un directorio más flexible de firmas virales
C. actualizarse con menos frecuencia que los monitores de actividad
D. la mayor probabilidad de evitar falsas alarmas
Ver respuesta
Respuesta correcta: A
Cuestionar #53
¿Saber cuál de los siguientes puntos es el MÁS importante cuando el responsable de la seguridad de la información busca el compromiso de la alta dirección?
A. Costes de seguridad
B. Vulnerabilidades técnicas
C. Requisitos tecnológicos de seguridad
D. Tareas de aplicación
Ver respuesta
Respuesta correcta: C
Cuestionar #54
Se ha publicado un parche validado para solucionar una nueva vulnerabilidad que puede afectar a un servidor de misión crítica. ¿Qué debe hacerse inmediatamente?
A. Añadir controles atenuantes
B. Comprobar la seguridad del servidor e instalar el parche
C. Realizar un análisis de impacto
D. Desconectar el servidor e instalar el parche
Ver respuesta
Respuesta correcta: C
Cuestionar #55
¿Qué es lo MÁS importante a la hora de contratar a un tercero para realizar una prueba de penetración?
A. Proporcionar documentación sobre la red
B. Obtener la aprobación de la dirección de TI
C. Definir el alcance del proyecto
D. Aumentar la frecuencia de las revisiones de los registros
Ver respuesta
Respuesta correcta: B
Cuestionar #56
¿Cuál de las siguientes actividades debe realizarse PRIMERO cuando se recibe de un proveedor un parche de seguridad para software de Internet?
A. El parche debe validarse mediante un algoritmo hash
B. El parche debe aplicarse a los sistemas críticos
C. El parche debe implantarse rápidamente en los sistemas vulnerables
D. El parche debe evaluarse en un entorno de pruebas
Ver respuesta
Respuesta correcta: A
Cuestionar #57
Durante una revisión para aprobar un plan de pruebas de penetración, ¿cuál de las siguientes debe ser la preocupación PRIMARIA de un responsable de seguridad de la información?
A. Desviación del alcance del equipo de pruebas de penetración
B. Acceso no autorizado a utilidades administrativas
C. Falsas alarmas positivas al personal de operaciones
D. Impacto en los sistemas de producción
Ver respuesta
Respuesta correcta: D
Cuestionar #58
La suplantación de identidad debe evitarse porque puede utilizarse para:
A. reunir información, rastrear el tráfico e identificar las vulnerabilidades de la red
B. predecir en qué dirección se bifurcará un programa cuando se presente una opción
C. entrar ilegalmente en un sistema seguro falsificando la dirección del remitente
D. capturar información como la contraseña que viaja a través de la red
Ver respuesta
Respuesta correcta: C
Cuestionar #59
¿Cuál de las siguientes es la MEJOR manera de demostrar a la alta dirección que las prácticas de seguridad de la organización cumplen las normas del sector?
A. Resultados de una evaluación independiente
B. Documentación actualizada sobre políticas y procedimientos
C. Un informe sobre la madurez de los controles
D. Existencia de un marco aceptado por la industria
Ver respuesta
Respuesta correcta: A
Cuestionar #60
La mayoría de las vulnerabilidades de seguridad en el software salen porque:
A. los elementos de seguridad no se prueban adecuadamente
B. el software tiene características no documentadas
C. la seguridad no está bien diseñadA
D. el software se desarrolla sin respetar las normas
Ver respuesta
Respuesta correcta: D
Cuestionar #61
Para evitar que los ordenadores de la red corporativa se utilicen como parte de un ataque distribuido de denegación de servicio, el responsable de seguridad de la información debe utilizar:
A. filtrado del tráfico entrante
B. filtrado del tráfico saliente
C. Difusión de la política de seguridad informática
D. limitación de la velocidad
Ver respuesta
Respuesta correcta: B
Cuestionar #62
¿Cuál de los siguientes es el MEJOR enfoque a la hora de utilizar datos confidenciales de clientes durante la fase de pruebas de un proyecto de desarrollo de sistemas?
A. Establezca el entorno de prueba en una red independiente
B. Sanear los datos de los clientes
C. Supervisar el entorno de prueba para detectar posibles pérdidas de datos
D. Implementar controles equivalentes a los del sistema fuente
Ver respuesta
Respuesta correcta: B
Cuestionar #63
Una vez que se ha implantado con éxito un conjunto de controles de seguridad para las unidades de negocio de una organización, lo MÁS importante para el responsable de la seguridad de la información es:
A. asegurarse de que los controles se comprueban periódicamente para verificar su eficaciA
B. traspasar los controles a los empresarios correspondientes
C. prepararse para adaptar los controles a futuras actualizaciones del sistemA
D. realizar pruebas para comparar el rendimiento del control con los niveles del sector
Ver respuesta
Respuesta correcta: A
Cuestionar #64
¿Cuál de las siguientes es la PRIMERA tarea a la hora de determinar el perfil de seguridad de la información de una organización?
A. Elaborar un inventario de activos
B. Lista de privilegios administrativos
C. Establecer normas de seguridad
D. Completar una evaluación de la amenaza
Ver respuesta
Respuesta correcta: C
Cuestionar #65
Se está realizando un análisis de riesgos para un nuevo sistema. ¿Para cuál de los siguientes casos son más importantes los conocimientos empresariales que los informáticos?
A. Análisis de vulnerabilidad
B. Cuadro de mando integral
C. Análisis coste-beneficio
D. Análisis de impacto
Ver respuesta
Respuesta correcta: B
Cuestionar #66
Debido a limitaciones presupuestarias, una aplicación informática interna no incluye los controles necesarios para cumplir un acuerdo de nivel de servicio (SLA) con un cliente. ¿Cuál de las siguientes es la MEJOR forma de actuar del responsable de seguridad de la información?
A. Informar al departamento jurídico de la deficienciA
B. Analizar e informar del problema a la alta dirección
C. Exigir al propietario de la aplicación que aplique los controles
D. Evaluar y presentar los riesgos al propietario de la aplicación
Ver respuesta
Respuesta correcta: D
Cuestionar #67
En un programa de seguridad con recursos limitados, ¿cuál de los siguientes enfoques proporcionará el MEJOR uso de los recursos limitados?
A. Formación transversal
B. Evitar riesgos
C. Priorización de riesgos
D. Gestión de amenazas
Ver respuesta
Respuesta correcta: C
Cuestionar #68
La razón PRINCIPAL para la certificación interna de aplicaciones empresariales basadas en web es garantizar:
A. cumplimiento de las normas del sector
B. se identifican los cambios en el marco político de la organización
C. se utiliza tecnología web actualizadA
D. cumplimiento de las políticas de la organización
Ver respuesta
Respuesta correcta: D
Cuestionar #69
A la hora de recomendar un control preventivo contra el cross-site scripting en aplicaciones web, lo MÁS probable es que un responsable de seguridad de la información sugiera:
A. utilizar https en lugar de http
B. normas de codificación y revisión del código
C. consolidar varios sitios en un único portal
D. endurecimiento del sistema operativo del servidor web
Ver respuesta
Respuesta correcta: B
Cuestionar #70
¿Cuál de los siguientes aspectos sería MÁS importante incluir en una política BYOD (traiga su propio dispositivo) en relación con la pérdida o el robo de dispositivos? La necesidad de que los empleados:
A. iniciar el proceso de notificación de incidentes de la empresA
B. pedir consejo al proveedor de servicios móviles
C. avisar a las fuerzas de seguridad locales
D. solicitar un borrado remoto del dispositivo
Ver respuesta
Respuesta correcta: D
Cuestionar #71
Una organización está considerando una solución de autoservicio para el despliegue de servidores de desarrollo virtualizados. ¿Cuál de las siguientes debería ser la principal preocupación del responsable de seguridad de la información?
A. Capacidad para mantener la base de seguridad del servidor
B. Capacidad para mantenerse al día con los parches
C. Generación de excesivos registros de eventos de seguridad
D. Segregación de servidores del entorno de producción
Ver respuesta
Respuesta correcta: D
Cuestionar #72
¿Cuál de las siguientes debería ser la consideración MÁS importante a la hora de implantar un marco de seguridad de la información?
A. Requisitos de conformidad
B. Resultados de la auditoría
C. Apetito de riesgo
D. Capacidades técnicas
Ver respuesta
Respuesta correcta: A
Cuestionar #73
¿Cuál de las siguientes opciones reduce MEJOR la probabilidad de que se filtre información privada a través del correo electrónico?
A. Cifrado del correo electrónico
B. Sensibilización de los usuarios
C. Protocolos de autenticación robusta de usuarios
D. Prohibición del uso personal del correo electrónico
Ver respuesta
Respuesta correcta: D
Cuestionar #74
Durante una revisión anual de la seguridad de los servidores de una organización, se descubrió que el servidor de archivos del equipo de atención al cliente, que contiene datos confidenciales de los clientes, es accesible a todos los ID de usuario de la organización. ¿Cuál de las siguientes medidas debería tomar PRIMERO el responsable de seguridad de la información?
A. Informar de la situación al propietario de los datos
B. Eliminar los privilegios de acceso a la carpeta que contiene los datos
C. Aislar el servidor de la red
D. Formar al equipo de atención al cliente sobre el control adecuado de los permisos de los archivos
Ver respuesta
Respuesta correcta: A
Cuestionar #75
Una auditoría de control interno ha revelado una deficiencia de control relacionada con un sistema heredado en el que los controles compensatorios ya no parecen ser eficaces. ¿Cuál de las siguientes opciones ayudaría MEJOR al responsable de seguridad de la información a determinar los requisitos de seguridad para resolver la deficiencia de control?
A. Evaluación de riesgos
B. Análisis de carencias
C. Análisis coste-beneficio
D. Caso empresarial
Ver respuesta
Respuesta correcta: B
Cuestionar #76
¿Cuál de los siguientes es el factor MÁS importante en la selección de un indicador clave de riesgo (KRI) por parte de una organización?
A. Retorno de la inversión
B. Cultura organizativa
C. Requisitos de conformidad
D. Carácter crítico de la información
Ver respuesta
Respuesta correcta: D
Cuestionar #77
¿Cuál de los siguientes es el objetivo PRIMARIO de un análisis de impacto en el negocio (BIA)?
A. Analizar las vulnerabilidades
B. Determinar las prioridades de recuperación
C. Confirmar la eficacia del control
D. Definir el objetivo de punto de recuperación (RPO)
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: