¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Prepárese para CISM Exámenes Preguntas y Materiales de Estudio, Gerente Certificado de Seguridad de la Información | SPOTO

Prepárate a fondo para los exámenes de Gerente Certificado en Seguridad de la Información (CISM) con los materiales de estudio y preguntas de examen integrales de SPOTO. Nuestros recursos meticulosamente curados cubren todos los temas esenciales, incluyendo gobierno de seguridad de la información, gestión de riesgos, gestión de incidentes y cumplimiento normativo. Accede a una variedad de herramientas de preparación para el examen, incluyendo preguntas de muestra y exámenes de prueba, para mejorar tu comprensión y aumentar tu confianza. Dile adiós a las fuentes poco confiables y adopta la práctica confiable de exámenes con SPOTO. Utiliza nuestro simulador de examen para reproducir el entorno del examen y perfeccionar tus estrategias de examen de forma eficaz. Ya sea que necesites materiales de examen o preguntas de examen en línea, SPOTO te proporciona los recursos esenciales para el éxito. Comienza tu viaje de preparación para el examen hoy mismo con nuestra prueba gratuita y asegúrate de estar completamente preparado para sobresalir en los exámenes CISM.
Realizar otros exámenes en línea

Cuestionar #1
El objetivo MÁS importante de una revisión posterior al incidente es:
A. captar las lecciones aprendidas para mejorar el proceso
B. desarrollar un proceso de mejora continuA
C. desarrollar un caso de negocio para el presupuesto del programa de seguridad
D. identificar nuevas herramientas de gestión de incidentes
Ver respuesta
Respuesta correcta: A
Cuestionar #2
Tras producirse un incidente importante de seguridad de la información, ¿cuál de las siguientes opciones es la MEJOR para ayudar a un responsable de seguridad de la información a determinar las medidas correctivas?
A. Cálculo del coste del siniestro
B. Realización de una evaluación post mortem
C. Conservación de las pruebas
D. Realizar un análisis de impacto
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Si no se incluyen los requisitos de seguridad de la información en la decisión de construcción/compra, lo MÁS probable es que sea necesario:
A. controles compensatorios en el entorno operativo
B. conformidad del producto comercial con las normas de la empresA
C. normas de programación de fuentes más estrictas
D. escaneado de seguridad de las plataformas operativas
Ver respuesta
Respuesta correcta: D
Cuestionar #4
Cuando un sistema departamental sigue sin cumplir los requisitos de seguridad de contraseñas de una política de seguridad de la información, la MEJOR acción que se puede emprender es:
A. someter el asunto al comité directivo
B. realizar un análisis de impacto para cuantificar los riesgos
C. aislar el sistema del resto de la red
D. solicitar la aceptación del riesgo por parte de la alta dirección
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Un programa de seguridad de la información debe centrarse en:
A. las mejores prácticas que también se aplican en las empresas homólogas
B. soluciones codificadas en normas internacionales
C. controles clave identificados en las evaluaciones de riesgos
D. mejora continua del proceso
Ver respuesta
Respuesta correcta: D
Cuestionar #6
¿Cuál de los siguientes es el componente MÁS importante de la gobernanza de la seguridad de la información?
A. Estrategia de seguridad de la información aprobada
B. Políticas de seguridad de la información documentadas
C. Programa integral de concienciación sobre la seguridad de la información
D. Métricas adecuadas de seguridad de la información
Ver respuesta
Respuesta correcta: A
Cuestionar #7
Una organización tiene previsto contratar a un proveedor de servicios externo para alojar su sitio web corporativo. La preocupación MÁS importante del responsable de seguridad de la información es garantizar que:
A. una auditoría del proveedor de servicios no descubre ninguna debilidad significativA
B. el contrato incluye un acuerdo de confidencialidad (NDA) para proteger la propiedad intelectual de la organización
C. el contrato debe obligar al proveedor de servicios a cumplir las políticas de seguridad
D. el proveedor de servicios externo realiza pruebas de penetración periódicas
Ver respuesta
Respuesta correcta: A
Cuestionar #8
La alta dirección pide al responsable de seguridad de la información una justificación antes de aprobar la adquisición de un nuevo sistema de detección de intrusos (IDS). La MEJOR forma de proceder es proporcionar:
A. mejores prácticas documentadas del sector
B. un análisis de deficiencias con respecto a los nuevos controles IDS
C. un caso empresarial
D. un análisis de impacto empresarial (BIA)
Ver respuesta
Respuesta correcta: C
Cuestionar #9
Revisar los objetivos de seguridad y garantizar la integración de la seguridad en todas las unidades de negocio es PRIMARIAMENTE el objetivo del:
A. dirección ejecutiva
B. director de seguridad de la información (CISO)
C. consejo de administración
D. comité directivo
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Se puso en peligro una base de datos al adivinar la contraseña de una cuenta administrativa compartida y se robó información confidencial de clientes. El responsable de seguridad de la información pudo detectar esta infracción analizando cuál de los siguientes elementos?
A. Intentos de inicio de sesión no válidos
B. Violaciones de acceso de escritura
C. Conexiones simultáneas
D. Registros del cortafuegos
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Al crear una imagen forense de un disco duro, ¿cuál de los siguientes debe ser el PRIMER paso?
A. Identifique una herramienta de software forense reconocida para crear la imagen
B. Establecer un registro de la cadena de custodiA
C. Conecte el disco duro a un bloqueador de escriturA
D. Generar un hash criptográfico del contenido del disco duro
Ver respuesta
Respuesta correcta: D
Cuestionar #12
¿Cuál de las siguientes es la consideración MÁS importante para una organización que interactúa con los medios de comunicación durante una catástrofe?
A. Comunicación de mensajes redactados especialmente por una persona autorizada
B. Negarse a hacer comentarios hasta la recuperación
C. Remitir a los medios de comunicación a las autoridades
D. Informar de las pérdidas y de la estrategia de recuperación a los medios de comunicación
Ver respuesta
Respuesta correcta: C
Cuestionar #13
Una organización que ha externalizado sus capacidades de gestión de incidentes acaba de descubrir una importante violación de la privacidad por parte de un atacante desconocido. Cuál de las siguientes es la acción MÁS importante del responsable de seguridad de la información?
A. Siga el plan de respuesta del subcontratistA
B. Alerte a las autoridades policiales competentes
C. Consulte el plan de respuesta de la organización
D. Notificar al subcontratista la violación de la privacidad
Ver respuesta
Respuesta correcta: D
Cuestionar #14
Las tecnologías de seguridad deben seleccionarse PRIMARIAMENTE en función de su:
A. capacidad para mitigar los riesgos empresariales
B. evaluaciones en publicaciones especializadas
C. uso de tecnologías nuevas y emergentes
D. beneficios en comparación con sus costes
Ver respuesta
Respuesta correcta: A
Cuestionar #15
Sin aprobación previa, un departamento de formación inscribió a la empresa en un sitio gratuito de colaboración basado en la nube e invitó a los empleados a utilizarlo. Cuál de las siguientes es la MEJOR respuesta del responsable de seguridad de la información?
A. Realizar una evaluación de riesgos y desarrollar un análisis de impacto
B. Actualizar el registro de riesgos y revisar la estrategia de seguridad de la información
C. Informar de la actividad a la alta dirección
D. Permitir el uso temporal del sitio y vigilar la fuga de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #16
¿Cuál de las siguientes opciones debería darse PRIMERO en el proceso de gestión del riesgo de seguridad asociado a la transferencia de datos de sistemas heredados no compatibles a sistemas compatibles?
A. Realice copias de seguridad de los sistemas afectados antes de la transferenciA
B. Aumentar la cobertura del ciberseguro
C. Identificar todos los activos de información en el entorno heredado
D. Asignar a los propietarios responsables de la transferencia de cada activo
Ver respuesta
Respuesta correcta: B
Cuestionar #17
¿Cuál de las siguientes es una característica de la gestión centralizada de la seguridad de la información?
A. Más caro de administrar
B. Mejor cumplimiento de las políticas
C. Más alineado con las necesidades de la unidad de negocio
D. Respuesta más rápida a las solicitudes
Ver respuesta
Respuesta correcta: B
Cuestionar #18
Una base de datos de tarjetas de crédito de un cliente ha sido violada por piratas informáticos. El PRIMER paso para hacer frente a este ataque debe ser:
A. confirmar el incidente
B. notificarlo a la alta dirección
C. iniciar la contención
D. avisar a las fuerzas del orden
Ver respuesta
Respuesta correcta: B
Cuestionar #19
¿Cuál de las siguientes opciones es la MEJOR para llevar a cabo un proceso eficaz de clasificación de activos de información?
A. Revisión de los requisitos del objetivo de tiempo de recuperación (RTO) del activo
B. Análisis de los resultados de la auditoría
C. Inclusión de los requisitos de seguridad en el proceso de clasificación
D. Asignación de propiedad
Ver respuesta
Respuesta correcta: A
Cuestionar #20
¿Quién debe determinar la clasificación adecuada de los datos de los libros contables ubicados en un servidor de bases de datos y mantenidos por un administrador de bases de datos del departamento de TI?
A. Administrador de bases de datos (DBA)
B. Gestión del departamento financiero
C. Responsable de seguridad de la información
D. Gestión del departamento informático
Ver respuesta
Respuesta correcta: C
Cuestionar #21
¿Cuál de las siguientes opciones garantiza MEJOR que se volverán a evaluar los riesgos de seguridad cuando se realicen modificaciones en los desarrollos de las aplicaciones?
A. Un proceso de gestión de problemas
B. Verificación de antecedentes
C. Un proceso de control de cambios
D. Análisis del impacto en la empresa (BIA)
Ver respuesta
Respuesta correcta: B
Cuestionar #22
El objetivo PRIMARIO del proceso de control de cambios es garantizar que los cambios sean:
A. autorizado
B. aplicadA
C. documentado
D. probado
Ver respuesta
Respuesta correcta: C
Cuestionar #23
¿Cuál de las siguientes es la forma MÁS eficaz de detectar incidentes de seguridad de la información?
A. Proporcionar formación periódica y actualizada al equipo de respuesta a incidentes
B. Establecimiento de políticas adecuadas para responder a las amenazas y vulnerabilidades
C. Realizar pruebas periódicas del programa de respuesta a incidentes
D. Formación y sensibilización de los usuarios sobre las amenazas e información oportuna
Ver respuesta
Respuesta correcta: B
Cuestionar #24
¿Cuál de las siguientes amenazas se evita utilizando la autenticación basada en token?
A. Ataque de rastreo de contraseñas en la red
B. Ataque de denegación de servicio a través de la red
C. Ataque principal en el medio contra el cliente
D. Ataque de escucha de sesión en la red
Ver respuesta
Respuesta correcta: D
Cuestionar #25
¿Cuál de las siguientes arquitecturas para el negocio electrónico BEST garantiza una alta disponibilidad?
A. Disponibilidad de un sitio caliente adyacente y un servidor de reserva con copias duplicadas de los datos críticos
B. Middleware inteligente para dirigir las transacciones de un sistema caído a otro alternativo
C. Un único punto de entrada que permite recibir y procesar rápidamente las transacciones
D. Conmutación automática por error al sitio web de otra empresa electrónica que satisfaga las necesidades del usuario
Ver respuesta
Respuesta correcta: A
Cuestionar #26
Un usuario no autorizado obtuvo acceso al servidor de base de datos de un comerciante y a la información de la tarjeta de crédito de un cliente. ¿Cuál de los siguientes sería el PRIMER paso para preservar y proteger las actividades de intrusión no autorizadas?
A. Apague y desconecte el servidor
B. Duplicar inmediatamente el disco duro del servidor
C. Aislar el servidor de la red
D. Copie el archivo de registro de la base de datos a un servidor protegido
Ver respuesta
Respuesta correcta: D
Cuestionar #27
¿Cuál es el papel PRIMARIO del responsable de seguridad de la información en el proceso de clasificación de la información dentro de una organización?
A. Definir y ratificar la estructura de clasificación de los activos de información
B. Decidir los niveles de clasificación aplicados a los activos de información de la organización
C. Asegurar los activos de información de acuerdo con su clasificación
D. Comprobar si los activos de información se han clasificado correctamente
Ver respuesta
Respuesta correcta: A
Cuestionar #28
El no repudio puede garantizarse MEJOR utilizando:
A. trazado de la ruta de entregA
B. traducción de búsqueda inversA
C. canales fuera de la mano
D. firmas digitales
Ver respuesta
Respuesta correcta: A
Cuestionar #29
Un caso empresarial para la inversión en una infraestructura de gestión de la seguridad de la información DEBE incluir:
A. Pruebas de que la infraestructura propuesta está certificadA
B. detalles sobre las aplicaciones de seguridad necesarias
C. métodos de gestión de datos utilizados actualmente
D. impacto del incumplimiento de las normas aplicables
Ver respuesta
Respuesta correcta: D
Cuestionar #30
¿Cuál de los siguientes procesos es crítico para decidir la priorización de acciones en un plan de continuidad de negocio?
A. Análisis del impacto en la empresa (BIA)
B. Evaluación de riesgos
C. Evaluación de la vulnerabilidad
D. Mapeo de procesos de negocio
Ver respuesta
Respuesta correcta: A
Cuestionar #31
Los empleados de una gran organización multinacional viajan con frecuencia entre distintas ubicaciones geográficas. ¿Qué tipo de política de autorización es el MEJOR para esta práctica?
A. Multinivel
B. Identidad
C. Basado en roles
D. Discrecional
Ver respuesta
Respuesta correcta: B
Cuestionar #32
Una organización ha subcontratado muchas actividades de desarrollo de aplicaciones a un tercero que utiliza ampliamente programadores contratados. ¿Cuál de las siguientes opciones proporcionaría la MEJOR garantía de que los programadores contratados por el tercero cumplen las políticas de seguridad de la organización?
A. Exigir acuerdos anuales firmados de adhesión a las políticas de seguridad
B. Incluir sanciones por incumplimiento en el acuerdo de contratación
C. Realizar evaluaciones periódicas de la seguridad de las actividades de los contratistas
D. Realizar escaneos periódicos de vulnerabilidad de la aplicación
Ver respuesta
Respuesta correcta: C
Cuestionar #33
Al revisar los controles de seguridad de un proveedor de servicios de aplicaciones, un responsable de seguridad de la información descubre que los controles de gestión de cambios del proveedor son insuficientes. Los cambios en la aplicación proporcionada a menudo se producen de forma espontánea sin notificación a los clientes. ¿Cuál de las siguientes opciones facilitaría MEJOR la decisión de continuar o interrumpir los servicios con este proveedor?
A. Comparar la propensión al riesgo de la organización cliente con el plan de recuperación en caso de catástrofe del proveedor de servicios
B. Comparar el apetito de riesgo de la organización cliente con la criticidad de la aplicación suministradA
C. Comparar el apetito de riesgo de la organización cliente con la frecuencia de caídas de las aplicaciones
D. Comparar el apetito de riesgo de la organización cliente con la política de control de cambios del proveedor
Ver respuesta
Respuesta correcta: B
Cuestionar #34
A la hora de desarrollar un proceso de escalado para un plan de respuesta a incidentes, el responsable de seguridad de la información debe considerar PRIMARIAMENTE:
A. cobertura mediáticA
B. disponibilidad de recursos técnicos
C. equipo de respuesta a incidentes
D. partes interesadas afectadas
Ver respuesta
Respuesta correcta: B
Cuestionar #35
¿Cuál de las siguientes opciones es la MÁS eficaz para minimizar la posibilidad de revelación involuntaria de información confidencial?
A. Siguiendo el principio del menor privilegio
B. Restricción del uso de soportes extraíbles
C. Aplicación de reglas de clasificación de datos
D. Aplicación de sanciones por infracciones de la política de seguridad
Ver respuesta
Respuesta correcta: C
Cuestionar #36
¿Cuál de las siguientes sería la MEJOR forma de proceder del responsable de seguridad de la información para obtener la aprobación de la inversión en un control técnico?
A. Realizar un análisis de costes y beneficios
B. Realizar una evaluación de riesgos
C. Calcular el factor de exposición
D. Realizar un análisis de impacto en el negocio (BIA)
Ver respuesta
Respuesta correcta: B
Cuestionar #37
El objetivo PRIMARIO en el desarrollo de una estrategia de seguridad de la información es:
A. establecer métricas de seguridad y supervisión del rendimiento
B. educar a los propietarios de los procesos de negocio sobre sus obligaciones
C. garantizar el cumplimiento de los requisitos legales y reglamentarios
D. apoyar los objetivos empresariales de la organización
Ver respuesta
Respuesta correcta: D
Cuestionar #38
La clasificación de la información es un paso fundamental para determinarla:
A. si se cumplen los objetivos del análisis de riesgos
B. quién tiene la propiedad de la información
C. el tipo de métricas que deben capturarse
D. la estrategia de seguridad que debe utilizarse
Ver respuesta
Respuesta correcta: C
Cuestionar #39
¿Cuál de los siguientes es el MEJOR método para proteger la información privada de los consumidores en un sitio web público?
A. Cifrar los datos del consumidor en tránsito y en reposo
B. Aplicar una política de enmascaramiento a los datos del consumidor
C. Utilizar una capa de transporte cifrada segurA
D. Aplicar autenticación fuerte a las cuentas en líneA
Ver respuesta
Respuesta correcta: C
Cuestionar #40
¿Cuál de los siguientes puntos tiene la máxima prioridad a la hora de definir un plan de respuesta a emergencias?
A. Datos críticos
B. Infraestructuras críticas
C. Seguridad del personal
D. Registros vitales
Ver respuesta
Respuesta correcta: A
Cuestionar #41
A la hora de diseñar los controles de seguridad, lo MÁS importante es:
A. aplicar un enfoque basado en el riesgo
B. centrarse en los controles preventivos
C. evaluar los costes asociados a los controles
D. aplicar controles a la información confidencial
Ver respuesta
Respuesta correcta: A
Cuestionar #42
¿A quién es MÁS importante incluir a la hora de establecer el proceso de respuesta ante una brecha de seguridad importante que afecte a la infraestructura informática y provoque la pérdida de datos de los clientes?
A. Un auditor independiente para la identificación de deficiencias de control
B. Un experto en evaluación de daños para calcular las pérdidas
C. Un experto forense para la gestión de pruebas
D. Un probador de penetración para validar el ataque
Ver respuesta
Respuesta correcta: B
Cuestionar #43
¿Cuál de las siguientes es la consideración MÁS importante a la hora de seleccionar a los miembros de un comité directivo de seguridad de la información?
A. Composición interfuncional
B. Experiencia en seguridad de la información
C. Permanencia en la organización
D. Experiencia empresarial
Ver respuesta
Respuesta correcta: B
Cuestionar #44
Se ha realizado un cambio de emergencia en un sistema informático como consecuencia de un fallo. ¿Cuál de los siguientes aspectos debería preocupar MÁS al responsable de seguridad de la información de la organización?
A. El cambio no incluyó una evaluación adecuada del riesgo
B. La documentación del cambio se realizó después de la aplicación
C. El responsable de seguridad de la información no revisó el cambio antes de su aplicación
D. El equipo de operaciones implementó el cambio sin pruebas de regresión
Ver respuesta
Respuesta correcta: A
Cuestionar #45
Una organización ha decidido implantar un sistema de gestión de eventos e información de seguridad (SIEM). Lo MÁS importante para la organización es tener en cuenta:
A. mejores prácticas del sector
B. propiedad de los datos
C. fuentes de registro
D. evaluaciones de amenazas
Ver respuesta
Respuesta correcta: B
Cuestionar #46
¿Cuál de los siguientes es un ejemplo de control correctivo?
A. Desvío del tráfico entrante al responder al ataque de denegación de servicio (DoS)
B. Filtrado del tráfico de red antes de entrar en una red interna desde el exterior
C. Examinar el tráfico de red entrante en busca de virus
D. Registrando trafico de red entrante
Ver respuesta
Respuesta correcta: C
Cuestionar #47
Al alinear el programa de seguridad de la información de una organización con otras actividades de riesgo y control, lo MÁS importante es:
A. desarrollar un marco de gobernanza de la seguridad de la información
B. hacer que la gestión de la seguridad de la información dependa del director de riesgos
C. garantizar la disponibilidad de recursos financieros adecuados
D. integrar la seguridad en el ciclo de vida de desarrollo del sistemA
Ver respuesta
Respuesta correcta: D
Cuestionar #48
¿Cuál de los siguientes es el enfoque MÁS eficaz para impartir formación sobre respuesta a incidentes de seguridad?
A. Realizar ejercicios de simulación de situaciones reales de respuesta a incidentes
B. Contratar a consultores externos para que presenten ejemplos del mundo real dentro de la industriA
C. Incluir la formación sobre respuesta a incidentes en la orientación del personal nuevo
D. Proporcionar formación en el puesto de trabajo y tutoría al equipo de respuesta a incidentes
Ver respuesta
Respuesta correcta: A
Cuestionar #49
¿Quién es responsable de concienciar sobre la necesidad de una financiación adecuada para los planes de acción de riesgos?
A. Director de Información (CIO)
B. Director Financiero (CFO)
C. Responsable de seguridad de la información
D. Gestión de unidades de negocio
Ver respuesta
Respuesta correcta: C
Cuestionar #50
Una organización global ha desarrollado una estrategia para compartir una base de datos de información de clientes entre oficinas de dos países. En esta situación, lo MÁS importante es garantizar:
A. el intercambio de datos cumple las leyes y normativas locales en ambos lugares
B. los datos se cifran en tránsito y en reposo
C. se firma un acuerdo de confidencialidad
D. la cobertura del riesgo se divide entre las dos ubicaciones que comparten datos
Ver respuesta
Respuesta correcta: A
Cuestionar #51
Una organización recurre a un tercero para clasificar la información personal identificable (IPI) de sus clientes. ¿Cuál es la MEJOR manera de responsabilizar al tercero de las filtraciones de datos?
A. Incluir requisitos detallados de documentación en la declaración formal de trabajo
B. Presentar una solicitud formal de propuesta (RFP) que contenga documentación detallada de los requisitos
C. Asegurarse de que los altos directivos de ambas partes firman un acuerdo de confidencialidad
D. Exigir al proveedor de servicios que firme la política de uso aceptable de la organización
Ver respuesta
Respuesta correcta: A
Cuestionar #52
¿Cuál de las siguientes es la MEJOR manera de verificar que todos los servidores de producción críticos utilizan archivos de firmas de virus actualizados?
A. Verifique la fecha en que se enviaron por última vez los archivos de firma
B. Utilizar un virus benigno recientemente identificado para comprobar si está en cuarentena
C. Investigue el archivo de firma más reciente y compárelo con la consola
D. Comprobar en una muestra de servidores que los archivos de firma estan actualizados
Ver respuesta
Respuesta correcta: B
Cuestionar #53
Un responsable de seguridad de la información está revisando el impacto de una normativa en el sistema de recursos humanos de la organización. El PRÓXIMO curso de acción debería ser:
A. realizar un análisis de las deficiencias de los requisitos de cumplimiento
B. evaluar las sanciones por incumplimiento
C. revisar el informe de auditoría más reciente de la organización
D. determinar el coste del cumplimiento
Ver respuesta
Respuesta correcta: A
Cuestionar #54
¿Cuál de las siguientes métricas es la MÁS adecuada para evaluar el proceso de notificación de incidentes?
A. Coste total medio del tiempo de inactividad por incidente notificado
B. Número medio de incidentes por período de referencia
C. Tiempo transcurrido entre la respuesta y la resolución
D. Tiempo transcurrido entre la detección, la notificación y la respuesta
Ver respuesta
Respuesta correcta: C
Cuestionar #55
¿Cuál de las siguientes funciones es la MÁS crítica a la hora de iniciar la eliminación del acceso al sistema de los empleados despedidos?
A. Legal
B. Seguridad de la información
C. Servicio de asistencia
D. Recursos humanos
Ver respuesta
Respuesta correcta: B
Cuestionar #56
Cuando se solicita información almacenada electrónicamente durante una investigación por fraude, ¿cuál de los siguientes puntos debe ser la PRIMERA prioridad?
A. Asignación de responsabilidades para la adquisición de los datos
B. Localización de los datos y preservación de su integridad
C. Creación de una imagen sólida desde el punto de vista forense
D. Emitir una suspensión de litigio a todas las partes afectadas
Ver respuesta
Respuesta correcta: C
Cuestionar #57
Para garantizar que los equipos informáticos cumplen las normas de seguridad de la organización, el enfoque MÁS eficaz consiste en:
A. evaluar la seguridad durante el despliegue de los equipos
B. garantizar la conformidad durante las pruebas de aceptación del usuario
C. evaluar los riesgos de todos los equipos nuevos
D. elaborar una lista de equipos aprobados
Ver respuesta
Respuesta correcta: A
Cuestionar #58
Se ha anunciado una nueva normativa que exige la notificación obligatoria de los incidentes de seguridad que afecten a la información personal de los clientes. ¿Cuál de las siguientes medidas debería tomar en primer lugar el responsable de seguridad de la información?
A. Revisar la política de seguridad actual
B. Informar a la alta dirección de la nueva normativA
C. Actualizar el proceso de gestión de incidentes de seguridad
D. Determinar el impacto para la empresA
Ver respuesta
Respuesta correcta: A
Cuestionar #59
Durante la revisión de seguridad de los servidores de la organización, se descubrió que un servidor de archivos que contenía datos confidenciales de recursos humanos (RRHH) era accesible a todos los ID de usuario. Como PRIMER paso, el responsable de seguridad debería:
A. copia de archivos de muestra como pruebA
B. eliminar los privilegios de acceso a la carpeta que contiene los datos
C. informar de esta situación al propietario de los datos
D. formar al equipo de RRHH en el control adecuado de los permisos de los archivos
Ver respuesta
Respuesta correcta: B
Cuestionar #60
¿Cuál de las siguientes debe ser la base PRIMARIA de una estrategia de seguridad de la información?
A. Visión y misión de la organización
B. Políticas de seguridad de la información
C. Resultados de un análisis exhaustivo de las deficiencias
D. Requisitos reglamentarios y de auditoríA
Ver respuesta
Respuesta correcta: A
Cuestionar #61
Una organización permite el almacenamiento y uso de su información crítica y sensible en smartphones propiedad de los empleados. Cuál de los siguientes es el MEJOR control de seguridad?
A. Exigir la copia de seguridad de los datos de la organización por parte del usuario
B. Establecer la autoridad para el borrado remoto
C. Control de la frecuencia de uso del smartphone
D. Desarrollar la formación para la concienciación en materia de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #62
¿Cuál de las siguientes es una función PRIMARIA de un equipo de respuesta a incidentes?
A. Proporcionar una evaluación del impacto empresarial
B. Proporcionar una mitigación eficaz de los incidentes
C. Proporcionar un único punto de contacto para incidentes críticos
D. Proporcionar una evaluación del riesgo de vulnerabilidades de día cero
Ver respuesta
Respuesta correcta: C
Cuestionar #63
¿Qué es lo MÁS importante que debe incluir una política de seguridad de la información?
A. Niveles de madurez
B. Buenas prácticas
C. Objetivos de gestión
D. Líneas de base
Ver respuesta
Respuesta correcta: B
Cuestionar #64
¿Cuál de las siguientes opciones ayudaría MEJOR a garantizar que el programa de seguridad de una organización está alineado con los objetivos empresariales?
A. Las políticas de seguridad son revisadas y aprobadas por el director de información
B. La estrategia de seguridad es revisada y aprobada por el comité ejecutivo de la organización
C. La junta directiva de la organización cuenta con un especialista en seguridad de la información
D. Los jefes de proyecto reciben una formación anual de concienciación sobre la seguridad de la información
Ver respuesta
Respuesta correcta: A
Cuestionar #65
¿Cuál de las siguientes es la razón MÁS importante para supervisar el riesgo de la información de forma continua?
A. El perfil de riesgo puede cambiar con el tiempo
B. La eficacia de los controles puede verificarse
C. El coste de los controles puede reducirse al mínimo
D. Se pueden identificar errores en la evaluación de riesgos
Ver respuesta
Respuesta correcta: D
Cuestionar #66
¿Cuál de las siguientes opciones sería la MÁS eficaz para reducir el impacto financiero tras una violación de la seguridad que conduzca a la divulgación de datos?
A. Un plan de continuidad de la actividad
B. Estrategia de copia de seguridad y recuperación
C. Una solución de prevención de pérdida de datos (DLP)
D. Un plan de respuesta a incidentes
Ver respuesta
Respuesta correcta: B
Cuestionar #67
¿En cuál de los siguientes casos es necesario el objetivo de punto de recuperación (RPO)?
A. Plan de seguridad de la información
B. Plan de respuesta a incidentes
C. Plan de continuidad de la actividad
D. Plan de recuperación en caso de catástrofe
Ver respuesta
Respuesta correcta: A
Cuestionar #68
¿Cuál de los siguientes es el método MÁS eficaz para evitar una inyección SQL en un portal de empleados?
A. Reconfigurar el esquema de la base de datos
B. Aplicar la integridad referencial a la base de datos
C. Realizar revisiones del código
D. Realizar pruebas de penetración en la red
Ver respuesta
Respuesta correcta: A
Cuestionar #69
¿Cuál de los siguientes debe ser el objetivo PRIMARIO de una revisión posterior a un incidente tras una respuesta satisfactoria a un incidente de ciberseguridad?
A. Qué fallos de control contribuyeron al incidente
B. Cómo se ejecutaron los procesos de respuesta a incidentes
C. Qué vectores de ataque se utilizaron
D. Cuando se restablecieron las operaciones comerciales
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: