¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preparar Eficientemente Preguntas del Examen CISM, Gerente Certificado de Seguridad de la Información | SPOTO

Prepárate eficientemente para el examen Certified Information Security Manager (CISM) con los recursos integrales de SPOTO. Nuestras preguntas de examen meticulosamente curadas cubren todos los temas críticos, incluyendo el gobierno de la seguridad de la información, la gestión de riesgos, la gestión de incidentes y el cumplimiento normativo. Accede a una variedad de herramientas de preparación para el examen, incluyendo preguntas de muestra y exámenes de prueba, para mejorar tu comprensión y aumentar tu confianza. Despídete de las fuentes poco fiables y adopta la práctica de exámenes de confianza con SPOTO. Utiliza nuestro simulador de examen para reproducir el entorno del examen y perfeccionar tus estrategias de examen de forma eficaz. Ya sea que necesites materiales de examen o preguntas de examen en línea, SPOTO te proporciona los recursos esenciales para el éxito. Comienza tu viaje de preparación para el examen hoy mismo con nuestra prueba gratuita y asegúrate de estar completamente preparado para aprobar el examen CISM.
Realizar otros exámenes en línea

Cuestionar #1
La evaluación de riesgos es MÁS eficaz cuando se realiza
A. al principio del desarrollo del programa de seguridad
B. de forma continuA
C. mientras se desarrolla el caso de negocio para el programa de seguridad
D. durante el proceso de cambio empresarial
Ver respuesta
Respuesta correcta: C
Cuestionar #2
Cuando una organización implanta un programa de gobierno de la seguridad de la información, su consejo de administración debe ser responsable de:
A. elaborar políticas de seguridad de la información
B. revisar el programa de formación y sensibilización
C. fijar la dirección estratégica del programa
D. auditoría de cumplimiento
Ver respuesta
Respuesta correcta: C
Cuestionar #3
¿Cuál de los siguientes dispositivos debe colocarse dentro de una zona desmilitarizada (DMZ)?
A. Conmutador de red
B. Servidor web
C. Servidor de base de datos
D. Servidor de archivos/impresión
Ver respuesta
Respuesta correcta: C
Cuestionar #4
Los ataques exitosos de ingeniería social pueden prevenirse MEJOR mediante:
A. investigación previa a la contratación
B. una estrecha vigilancia de los patrones de acceso de los usuarios
C. formación periódica de sensibilización
D. procedimientos de rescisión eficaces
Ver respuesta
Respuesta correcta: B
Cuestionar #5
La PRIMERA prioridad a la hora de responder a un incidente grave de seguridad es:
A. documentación
B. supervisión
C. restauración
D. contención
Ver respuesta
Respuesta correcta: A
Cuestionar #6
¿Cuál de las siguientes es la medida MÁS importante que hay que tomar cuando se contrata a consultores externos para realizar una prueba de ataque y penetración?
A. Solicitar una lista de los programas informáticos que se van a utilizar
B. Dar instrucciones claras al personal informático
C. Supervise atentamente los registros del sistema de detección de intrusiones (IDS) y del cortafuegos
D. Establecer reglas de enfrentamiento claras
Ver respuesta
Respuesta correcta: A
Cuestionar #7
¿Qué recurso es el MÁS eficaz para evitar el tailgating/piggybacking de acceso físico?
A. Cerraduras de puerta con llave de tarjeta
B. Foto de identificación
C. Formación de sensibilización
D. Escáneres biométricos
Ver respuesta
Respuesta correcta: A
Cuestionar #8
Un director de seguridad de la información recién contratado que revise un plan de inversión en seguridad existente es MUY probable que se preocupe cuando el plan:
A. se basa únicamente en un examen de las amenazas a la seguridad y las vulnerabilidades de los sistemas informáticos existentes
B. identifica las posibles repercusiones que la implantación puede tener en los procesos empresariales
C. se centra en el cumplimiento de las normas internacionales comunes de seguridad
D. ha resumido los costes informáticos de aplicación en lugar de detallarlos
Ver respuesta
Respuesta correcta: C
Cuestionar #9
Para garantizar que todos los procedimientos de seguridad de la información son funcionales y precisos, deben diseñarse con la participación de:
A. usuarios finales
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #10
¿Cuál de los siguientes es el MEJOR enfoque para reducir la duplicación innecesaria de actividades de cumplimiento?
A. Automatización de los controles
B. Documentación de los procedimientos de control
C. Integración de los esfuerzos de garantía
D. Normalización de los requisitos de cumplimiento
Ver respuesta
Respuesta correcta: C
Cuestionar #11
Como parte de un plan de expansión internacional, una organización ha adquirido una empresa ubicada en otra jurisdicción. ¿Cuál de las siguientes sería la MEJOR manera de mantener un programa eficaz de seguridad de la información?
A. Garantizar que la seguridad de la información se incluye en cualquier esfuerzo de control de cambios
B. Fusionar los dos programas de seguridad de la información para establecer una continuidad
C. Determinar nuevos factores que podrían influir en la estrategia de seguridad de la información
D. Implantar el actual programa de seguridad de la información en la empresa adquirida
Ver respuesta
Respuesta correcta: D
Cuestionar #12
¿Cuál de las siguientes tecnologías se utiliza para garantizar que una persona que se conecta a una red interna corporativa a través de Internet no es un intruso que se hace pasar por un usuario autorizado?
A. Sistema de detección de intrusiones (IDS)
B. Filtrado de paquetes de direcciones IP
C. Autenticación de dos factores
D. Firma digital incrustada
Ver respuesta
Respuesta correcta: C
Cuestionar #13
Las políticas de seguridad deben alinearse MÁS estrechamente con:
A. las mejores prácticas de la industriA
B. necesidades organizativas
C. normas generalmente aceptadas
D. leyes y reglamentos locales
Ver respuesta
Respuesta correcta: A
Cuestionar #14
El objetivo PRIMARIO de la concienciación en materia de seguridad es:
A. asegurarse de que se comprenden las políticas de seguridad
B. influir en el comportamiento de los empleados
C. garantizar el cumplimiento legal y reglamentario
D. notificar las acciones por incumplimiento
Ver respuesta
Respuesta correcta: C
Cuestionar #15
¿Cuál de las siguientes es la ventaja PRIMARIA de contar con un marco de gobierno de la seguridad de la información establecido cuando una organización está adoptando tecnologías emergentes?
A. Se pondría en marcha una estrategia de tecnologías emergentes
B. Se establece un proceso eficaz de gestión de los riesgos de seguridad
C. Se ha establecido la aceptación de las tecnologías emergentes por parte del usuario final
D. Un proceso de análisis coste-beneficio sería más fácil de realizar
Ver respuesta
Respuesta correcta: A
Cuestionar #16
¿Cuál de los siguientes es un riesgo de la formación cruzada?
A. Aumenta la dependencia de un empleado
B. No ayuda a planificar la sucesión
C. Un empleado puede conocer todas las partes de un sistema
D. No ayuda a lograr la continuidad de las operaciones
Ver respuesta
Respuesta correcta: D
Cuestionar #17
¿Cuál de los siguientes es el método MÁS apropiado para proteger una contraseña que abre un archivo confidencial?
A. Trazado de la ruta de entrega
B. Traducción de búsqueda inversa
C. Canales fuera de banda
D. Firmas digitales
Ver respuesta
Respuesta correcta: B
Cuestionar #18
El uso seguro por parte del cliente de una aplicación de comercio electrónico puede lograrse MEJOR mediante:
A. encriptación de datos
B. firmas digitales
C. contraseñas seguras
D. autenticación de dos factores
Ver respuesta
Respuesta correcta: B
Cuestionar #19
¿Cuál de las siguientes es una debilidad inherente a los sistemas de detección de intrusos basados en firmas?
A. Un mayor número de falsos positivos
B. Se echarán de menos nuevos métodos de ataque
C. El sondaje de larga duración se perderá
D. Los perfiles de ataque pueden ser fácilmente suplantados
Ver respuesta
Respuesta correcta: B
Cuestionar #20
07.A la hora de reunir pruebas admisibles, ¿cuál de los siguientes es el requisito MÁS importante?
A. ecesidad de saber
B. Diligencia debida
C. onservación de los registros de auditoría
D. Cadena de custodia
Ver respuesta
Respuesta correcta: d
Cuestionar #21
¿Cuál de las siguientes es la ventaja PRIMARIA de la comprobación documental de un plan de continuidad de negocio (PCN)?
A. Evalúa la disponibilidad y compatibilidad de un hardware de copia de seguridad
B. Permite una mayor participación de la dirección y del departamento informático
C. Garantizar que se realiza un seguimiento adecuado de los problemas detectados
D. Proporciona un método de bajo coste para evaluar la integridad del PBC
Ver respuesta
Respuesta correcta: D
Cuestionar #22
¿Cuál de las siguientes opciones es la MÁS importante para promover con éxito buenas prácticas de gestión de la seguridad?
A. Métricas de seguridad
B. Líneas de base de seguridad
C. Apoyo a la gestión
D. Formación periódica
Ver respuesta
Respuesta correcta: D
Cuestionar #23
Una oferta de contrato se firma digitalmente y se envía electrónicamente. La ventaja PRIMARIA de utilizar una firma digital es que:
A. la oferta y la firma pueden copiarse de un documento a otro
B. la oferta no puede falsificarse aunque las claves estén comprometidas
C. la firma puede autenticarse aunque no se utilice cifrado
D. cualquier alteración de la oferta invalidará la firma
Ver respuesta
Respuesta correcta: C
Cuestionar #24
El centro de datos de una organización de alojamiento de datos alberga servidores, aplicaciones y datos para un gran número de clientes dispersos geográficamente. Cuál de las siguientes estrategias sería el MEJOR enfoque para desarrollar una política de control de acceso físico para la organización?
A. Diseñar el inicio de sesión único o el acceso federado
B. Realizar una evaluación de riesgos para determinar los riesgos de seguridad y los controles de mitigación
C. Desarrollar requisitos de control de acceso para cada sistema y aplicación
D. Revisar las políticas de seguridad de los clientes
Ver respuesta
Respuesta correcta: B
Cuestionar #25
Un dispositivo crítico se entrega con un único usuario y contraseña que es necesario compartir para que varios usuarios puedan acceder al dispositivo. Se ha encargado a un responsable de seguridad de la información que se asegure de que todos los accesos al dispositivo están autorizados. ¿Cuál de los siguientes sería el medio MÁS eficaz para lograrlo?
A. Permitir el acceso a través de un dispositivo independiente que requiera una autenticación adecuada
B. Implantar procedimientos manuales que exijan el cambio de contraseña después de cada uso
C. Solicitar al proveedor que añada varios ID de usuario
D. Analizar los logs para detectar accesos no autorizados
Ver respuesta
Respuesta correcta: A
Cuestionar #26
Las normas/procedimientos documentados para el uso de la criptografía en toda la empresa deberían PRIMARIAMENTE:
A. definir las circunstancias en las que debe utilizarse la criptografíA
B. definir algoritmos criptográficos y longitudes de clave
C. describir los procedimientos de manipulación de claves criptográficas
D. establecer el uso de soluciones criptográficas
Ver respuesta
Respuesta correcta: B
Cuestionar #27
¿Cuál de las siguientes opciones se utiliza generalmente para garantizar que la información transmitida por Internet es auténtica y realmente transmitida por el remitente indicado?
A. Autenticación biométrica
B. Esteganografía incrustada
C. Autenticación de dos factoresFirma digital incorporada
D.
Ver respuesta
Respuesta correcta: C
Cuestionar #28
01.Las actividades de gestión de riesgos relacionados con las TI son MÁS eficaces cuando:
A. ratado como un proceso distinto
B. ealizado por el departamento de informática
C. omunicado a todos los empleados
D. integrados en los procesos empresariales
Ver respuesta
Respuesta correcta: d
Cuestionar #29
¿Cuál de las siguientes sería la contramedida MÁS eficaz contra la programación maliciosa que redondea a la baja los importes de las transacciones y los transfiere a la cuenta del autor?
A. Garantizar la existencia de controles adecuados para la revisión del código y la gestión de las publicaciones
B. Configurar un agente para ejecutar un programa de escaneo de virus a través de plataformas
C. Implantar controles para la supervisión continua de las transacciones de middleware
D. Aplicar los ultimos programas de parches a los sistemas operativos de produccion
Ver respuesta
Respuesta correcta: B
Cuestionar #30
¿Cuál de las siguientes opciones es la MÁS importante para que un responsable de seguridad de la información informe periódicamente a la alta dirección?
A. Resultados de las pruebas de penetración
B. Informes de auditoría
C. Impacto de los riesgos no remediados
D. Informes de análisis de amenazas
Ver respuesta
Respuesta correcta: C
Cuestionar #31
Por lo general, un servidor de intranet debe colocarse en el:
A. red internA
B. servidor cortafuegos
C. router externo
D. controlador de dominio primario
Ver respuesta
Respuesta correcta: C
Cuestionar #32
¿Cuál de los siguientes es el paso inicial en la creación de una política de cortafuegos?
A. Análisis coste-beneficio de los métodos de protección de las aplicaciones
B. Identificación de las aplicaciones de red a las que se accederá externamente
C. Identificación de las vulnerabilidades asociadas a las aplicaciones de red a las que se va a acceder externamente
D. Creación de una matriz de tráfico de aplicaciones que muestre los métodos de protección
Ver respuesta
Respuesta correcta: B
Cuestionar #33
¿Cuál de las siguientes es la actividad MÁS apropiada del consejo de administración para el gobierno de la seguridad de la información?
A. Establecer la propiedad de la seguridad y la continuidad
B. Desarrollar escenarios "hipotéticos" sobre incidentes
C. Establecer medidas para las líneas de base de seguridad
D. Incluir la seguridad en las evaluaciones del rendimiento laboral
Ver respuesta
Respuesta correcta: B
Cuestionar #34
¿Cuál de las siguientes es la MEJOR manera de verificar que todos los servidores de producción críticos utilizan archivos de firmas de virus actualizados?
A. Verifique la fecha en que se enviaron por última vez los archivos de firma
B. Utilizar un virus benigno recientemente identificado para comprobar si está en cuarentena
C. Investigue el archivo de firma más reciente y compárelo con la consola
D. Comprobar en una muestra de servidores que los archivos de firma estan actualizados
Ver respuesta
Respuesta correcta: A
Cuestionar #35
¿Cuál de las siguientes opciones permite garantizar que los procedimientos se ajustan correctamente a los requisitos de la política de seguridad de la información?
A. Normas
B. Directrices
C. Métricas de seguridadD
Ver respuesta
Respuesta correcta: C
Cuestionar #36
¿Cuál de las siguientes opciones está MÁS estrechamente relacionada con un programa de continuidad de negocio?
A. Confirmación de la existencia de planes técnicos detallados de recuperación
B. Comprobación periódica de la redundancia de la red
C. Actualización trimestral de la configuración de los equipos de la zona caliente
D. Desarrollo de objetivos de tiempo de recuperación (RTO) para funciones críticas
Ver respuesta
Respuesta correcta: B
Cuestionar #37
¿Cuál de las siguientes opciones sería la MÁS eficaz en la alineación estratégica de las iniciativas de seguridad?
A. Se crea un comité directivo de seguridad en el departamento de informáticA
B. Las principales políticas de seguridad de la información se actualizan periódicamente
C. Los líderes empresariales participan en la toma de decisiones sobre seguridad de la información
D. Las políticas se crean con las aportaciones de los responsables de las unidades de negocio
Ver respuesta
Respuesta correcta: B
Cuestionar #38
¿Cuál de las siguientes representa un área de interés PRIMARIA al realizar una prueba de penetración?
A. Extracción de datos
B. Cartografía de la red
C. Sistema de detección de intrusiones (IDS)
D. Datos del cliente
Ver respuesta
Respuesta correcta: C
Cuestionar #39
Se ha realizado una prueba semestral de recuperación en caso de catástrofe. ¿Cuál de las siguientes cuestiones debatidas durante la fase de lecciones aprendidas debería ser de MAYOR preocupación?
A. Un servidor utilizado en la recuperación no tenía los últimos parches de seguridad
B. Las pruebas de las aplicaciones fueron realizadas por administradores de sistemas
C. El rendimiento de la red fue deficiente durante la recuperación
D. Algunos sistemas restaurados no estaban listados en la tabla DNS de la subred DR
Ver respuesta
Respuesta correcta: D
Cuestionar #40
Cuando se solicita información almacenada electrónicamente durante una investigación por fraude, ¿cuál de los siguientes puntos debe ser la PRIMERA prioridad?
A. Asignación de responsabilidades para la adquisición de los datos
B. Localización de los datos y preservación de su integridad
C. Creación de una imagen sólida desde el punto de vista forense
D. Emitir una suspensión de litigio a todas las partes afectadas
Ver respuesta
Respuesta correcta: B
Cuestionar #41
¿Cuál de las siguientes opciones es la MEJOR para que un responsable de seguridad de la información pueda determinar la exhaustividad de la estrategia de seguridad de la información de una organización?
A. Análisis del impacto empresarial
B. Apetito de riesgo de la organización
C. Auditoría de seguridad independiente
D. Evaluación de los riesgos de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #42
La aplicación de un plan de capacidad evitaría:
A. sobrecarga del sistema de archivos derivada de ataques distribuidos de denegación de servicio
B. tiempo de inactividad del sistema por mantenimiento de seguridad programado
C. fallos de software derivados de la explotación de vulnerabilidades de la capacidad del búfer
D. fallos de la aplicación debidos a recursos de hardware insuficientes
Ver respuesta
Respuesta correcta: A
Cuestionar #43
04.La comunicación anormal del servidor desde dentro de la organización a partes externas puede ser monitorizada para:
A. egistrar el rastro de las amenazas persistentes avanzadas
B. valuar la resistencia de los procesos de las operaciones del servidor
C. erificar la eficacia de un sistema de detección de intrusos
D. apoyar un marco de no repudio en el comercio electrónico
Ver respuesta
Respuesta correcta: a
Cuestionar #44
La ventaja empresarial de implantar tokens de autenticación es que:
A. proporcionar no repudio
B. reducir el coste global
C. mejorar la seguridad de acceso
D. reducir la carga de trabajo administrativo
Ver respuesta
Respuesta correcta: C
Cuestionar #45
¿Cuál de las siguientes opciones supondría el MAYOR riesgo para la seguridad de la información?
A. Las actualizaciones de los archivos de firmas de virus se aplican a todos los servidores todos los días
B. Los registros de acceso de seguridad se revisan en un plazo de cinco días laborables
C. Los parches críticos se aplican en las 24 horas siguientes a su publicación
D. Los incidentes de seguridad se investigan en un plazo de cinco días laborables
Ver respuesta
Respuesta correcta: C
Cuestionar #46
08.La empresa A, un proveedor de servicios en la nube, está en proceso de adquirir la empresa B para obtener nuevos beneficios mediante la incorporación de sus tecnologías en sus servicios en la nube. Cuál de los siguientes puntos debería ser el objetivo PRIMARIO del responsable de seguridad de la información de la empresa A?
A. Coste de adaptación a las políticas de seguridad de la empresa A
B. a estructura organizativa de la empresa B
C. olíticas de seguridad de la empresa B
D. Arquitectura de seguridad de la empresa A
Ver respuesta
Respuesta correcta: c
Cuestionar #47
Los ataques que utilizan múltiples métodos para propagarse deben clasificarse:
A. cada vez que se experimenta la exposición
B. según el método utilizado para difundir
C. al mayor nivel potencial de impacto empresarial
D. utilizar varias clasificaciones para cada impacto
Ver respuesta
Respuesta correcta: C
Cuestionar #48
A la hora de elaborar normas de seguridad, ¿cuál de los siguientes elementos sería el MÁS apropiado incluir?
A. Responsabilidad por las licencias
B. Uso aceptable de los activos informáticos
C. requisitos del sistema operativo
D. Gestión de existencias
Ver respuesta
Respuesta correcta: A
Cuestionar #49
Una organización proporciona información a sus socios de la cadena de suministro y a sus clientes a través de una infraestructura extranet. ¿Cuál de los siguientes aspectos debería preocupar más a un auditor de SI que revise la arquitectura de seguridad del cortafuegos?
A. Se ha implementado una capa de conexión segura (SSL) para la autenticación de usuarios y la administración remota del cortafuegos
B. Las políticas de cortafuegos se actualizan en función de la evolución de las necesidades
C. el tráfico entrante se bloquea a menos que el tipo de tráfico y las conexiones se hayan permitido específicamente
D. El cortafuegos se coloca sobre el sistema operativo comercial con todas las opciones de instalación
Ver respuesta
Respuesta correcta: D
Cuestionar #50
¿Cuáles de las siguientes son las personas MÁS importantes que se deben incluir como miembros de un comité directivo de seguridad de la información?
A. Depende directamente del Director General de Información
B. Gestión de TI y propietarios de procesos empresariales clave
C. Sección transversal de usuarios finales y profesionales de TI
D. Auditoría interna y departamentos jurídicos de las empresas
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: