¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Prepárese para el Éxito CISM: Preguntas del Examen 2024 Actualizadas, Certified Information Security Manager | SPOTO

Prepárate para el éxito de CISM con las preguntas de examen actualizadas de SPOTO para 2024. Nuestros recursos integrales cubren todos los temas vitales, incluyendo el gobierno de seguridad de la información, gestión de riesgos, gestión de incidentes y cumplimiento normativo. Accede a una variedad de herramientas de preparación para el examen, tales como preguntas de muestra y exámenes de prueba, para mejorar tu comprensión y aumentar tu confianza. Dile adiós a las fuentes poco confiables y adopta la práctica confiable de exámenes con SPOTO. Utiliza nuestro simulador de examen para reproducir el entorno del examen y perfeccionar tus estrategias de examen de forma eficaz. Ya sea que necesites materiales de examen o preguntas de examen en línea, SPOTO te proporciona los recursos esenciales para el éxito. Comienza tu viaje de preparación para el examen hoy mismo con nuestra prueba gratuita y asegúrate de estar completamente preparado para sobresalir en el examen Certified Information Security Manager.
Realizar otros exámenes en línea

Cuestionar #1
El enfoque MÁS eficaz para abordar los problemas que surgen entre la dirección de TI, las unidades de negocio y la dirección de seguridad al implantar una nueva estrategia de seguridad es que el responsable de seguridad de la información:
A. remitir los problemas a un tercero externo para su resolución
B. asegurarse de que la alta dirección autoriza a la seguridad a abordar el problema
C. insistir en que los directivos o las unidades que no estén de acuerdo con la solución de seguridad acepten el ris
D. remitir los problemas a la alta dirección junto con cualquier recomendación de seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #2
¿Cuál de las siguientes opciones es MÁS probable que sea discrecional?
A. Políticas
B. Procedimientos
C. Directrices
D. Normas
Ver respuesta
Respuesta correcta: D
Cuestionar #3
¿Cuál de las siguientes es la consecuencia MÁS inmediata de no ajustar un sistema de detección de intrusos (IDS) recién instalado con el umbral establecido en un valor bajo?
A. Aumenta el número de falsos positivos
B. Aumenta el número de falsos negativos
C. El sondeo activo se pierde
D. Se ignoran los perfiles de ataque
Ver respuesta
Respuesta correcta: B
Cuestionar #4
Cuando se minimiza el riesgo residual:
A. el riesgo aceptable es probabl
B. el riesgo transferido es aceptable
C. reducir el riesgo de control
D. el riesgo es transferible
Ver respuesta
Respuesta correcta: C
Cuestionar #5
El factor de éxito MÁS importante para diseñar un programa eficaz de concienciación sobre seguridad informática es:
A. adaptar el contenido al público destinatarioc
B. garantizar la representación de la alta dirección
C. garantizar la formación de todo el personal
D. evitar el contenido técnico pero dar ejemplos concretos
Ver respuesta
Respuesta correcta: D
Cuestionar #6
¿Cuál de las siguientes opciones es la frecuencia MÁS adecuada para actualizar los archivos de firmas de software antivirus en los servidores de producción?
A. Diario
B. Semanal
C. Simultáneamente con las actualizaciones de parches del sistema operativo
D. Durante las actualizaciones programadas del control de cambios
Ver respuesta
Respuesta correcta: B
Cuestionar #7
Lo ideal sería que el director de seguridad de la información (CISO) tuviera una relación de subordinación directa con el:
A. jefe de auditoría interna
B. director de operaciones (COO)
C. director de tecnología (CTO)
D. asesoramiento jurídico
Ver respuesta
Respuesta correcta: B
Cuestionar #8
El control de acceso a una aplicación sensible de la intranet por parte de usuarios móviles puede implementarse mediante BEST:
A. encriptación de datos
B. firma digital
C. contraseña segura
D. autenticación de dos factores
Ver respuesta
Respuesta correcta: B
Cuestionar #9
El beneficio PRIMARIO de realizar una clasificación de activos de información es:
A. vincular los requisitos de seguridad al objetivo empresarial
B. identificar los controles proporcionales a los riesgos
C. definir el derecho de acceso
D. establecer la propiedad
Ver respuesta
Respuesta correcta: B
Cuestionar #10
¿Cuál de las siguientes es la solución MÁS eficaz para evitar que personas ajenas a la organización modifiquen información confidencial de una base de datos corporativa?
A. Subredes filtradas
B. Políticas y procedimientos de clasificación de la información
C. Controles de acceso basados en roles
D. Sistema de detección de intrusiones (IDS)
Ver respuesta
Respuesta correcta: C
Cuestionar #11
Desde la perspectiva de un responsable de seguridad de la información, ¿cuál es el beneficio inmediato de unas funciones y responsabilidades claramente definidas?
A. Mayor cumplimiento de la política
B. Mejora de los flujos de procedimientos
C. Separación de funciones
D. Mejor rendición de cuentas
Ver respuesta
Respuesta correcta: D
Cuestionar #12
Tema 5Tras una filtración de datos confidenciales en una gran empresa, todos los servidores y estaciones de trabajo fueron parcheados. El SIGUIENTE paso de los responsables de seguridad de la información debería ser:
A. informar a la alta dirección de los cambios en los parámetros de riesgo
B. realizar una evaluación para medir el estado actual
C. impartir formación sobre concienciación en materia de seguridad
D. asegurarse de que se realizan copias de seguridad de la línea de base
Ver respuesta
Respuesta correcta: B
Cuestionar #13
¿Quién debe determinar la clasificación adecuada de los datos de los libros contables ubicados en un servidor de bases de datos y mantenidos por un administrador de bases de datos del departamento de TI?
A. Administrador de bases de datos (DBA )
B. Gestión del departamento financiero
C. Responsable de seguridad de la información
D. Gestión del departamento informático
Ver respuesta
Respuesta correcta: B
Cuestionar #14
Tema 5¿Qué es lo MÁS importante para poder responder a tiempo a una violación de la seguridad?
A. Intercambio de conocimientos y colaboración
B. Registro de eventos de seguridad
C. Funciones y responsabilidades
D. Análisis forense
Ver respuesta
Respuesta correcta: B
Cuestionar #15
Debe colocarse un servidor de extranet:
A. fuera del cortafuegos
B. en el servidor de seguridad
C. en un subne
D. en la ruta externa
Ver respuesta
Respuesta correcta: D
Cuestionar #16
¿Cuál de los siguientes es el MEJOR método para reducir el número de incidentes de reenvío de spam y cadenas de mensajes de correo electrónico por parte de los empleados?
A. Política de uso aceptable
B. Establecer límites bajos para los buzones
C. Sensibilización de los usuarios
D. Adopción de medidas disciplinarias
Ver respuesta
Respuesta correcta: A
Cuestionar #17
El acuerdo de nivel de servicio (SLA) para una función de TI externalizada no refleja un nivel de protección adecuado. En esta situación, un responsable de seguridad de la información debería:
A. garantizar que el prestador sea responsable de las pérdidas
B. Recomendar que no se renueve el contrato a su vencimiento
C. recomendar la rescisión inmediata del contrato
D. determinar el nivel actual de securit
Ver respuesta
Respuesta correcta: C
Cuestionar #18
¿En cuál de los siguientes hitos se alcanza el objetivo de tiempo de recuperación (RTO)?
A. Declaración de catástrofe
B. Recuperación de las copias de seguridad
C. Restauración del sistema
D. Volver a la tramitación habitual
Ver respuesta
Respuesta correcta: C
Cuestionar #19
¿Cuál de las siguientes es la MEJOR métrica para evaluar la eficacia de la concienciación en materia de seguridad? El número de:
A. restablecimiento de la contraseña
B. incidente denunciado
C. los incidentes se resuelven
D. violación de las reglas de acceso
Ver respuesta
Respuesta correcta: B
Cuestionar #20
Un gestor de seguridad de la información logrará MEJOR el compromiso y el apoyo de la alta dirección a la seguridad de la información haciendo hincapié en:
A. riesgo organizativo
B. métricas de toda la organización
C. necesidades de seguridad
D. las responsabilidades de las unidades organizativas
Ver respuesta
Respuesta correcta: B
Cuestionar #21
Los niveles aceptables de riesgo para la seguridad de la información deben determinarse mediante:
A. Asesoramiento jurídico
B. gestión de la seguridad
C. auditores externos
D. die steering committee
Ver respuesta
Respuesta correcta: C
Cuestionar #22
Tema 5Cuando se diseña un plan de respuesta a incidentes que se acordará con un proveedor de computación en nube, ¿cuál de las siguientes opciones es la MEJOR para garantizar la eficacia del plan?
A. Un programa de formación para el personal del proveedor
B. Un programa de auditoría y cumplimiento
C. Asignación de responsabilidades y rendición de cuentas
D. Requisitos para las pruebas de recuperación in situ
Ver respuesta
Respuesta correcta: C
Cuestionar #23
Cuando un sistema departamental sigue sin cumplir los requisitos de seguridad de contraseñas de una política de seguridad de la información, la MEJOR acción que se puede emprender es:
A. someter el asunto al comité directivo
B. realizar un análisis de impacto para cuantificar el riesgo
C. aislar el sistema del resto de la red
D. solicitar a la alta dirección que acepte el riesgo
Ver respuesta
Respuesta correcta: C
Cuestionar #24
¿Cuál de las siguientes es la arquitectura de seguridad de la información MÁS importante? Real 11 Examen CISM de Isaca
A. Mejores prácticas del sector
B. Planes informáticos
C. Buenas prácticas en materia de seguridad de la información
D. Objetivos y metas empresariales
Ver respuesta
Respuesta correcta: B
Cuestionar #25
La aplicación con éxito de la gobernanza de la seguridad de la información requerirá PRIMERO:
A. formación sobre concienciación en materia de seguridad
B. políticas de seguridad actualizadas
C. un equipo de gestión de incidentes informáticos
D. una arquitectura de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #26
La razón MÁS importante por la que los sistemas de detección de intrusos basados en anomalías estadísticas (IDS de lamas) se utilizan menos que los IDS basados en firmas, es que los IDS de lamas:
A. generan más sobrecarga que los IDS basados en firmas
B. causar falsos positivos por cambios menores en las variables del sistema
C. generar falsas alarmas por acciones variables del usuario o del sistema
D. no puede detectar nuevos tipos de ataque
Ver respuesta
Respuesta correcta: D
Cuestionar #27
Una organización de seguridad de la información debe PRIMARIAMENTE:
A. apoyar los objetivos comerciales de la empresa prestando servicios de apoyo relacionados con la seguridad
B. ser responsable de establecer y documentar las responsabilidades de seguridad de la información del miembro del equipo de seguridad de la información
C. garantizar que las políticas de seguridad de la información de la empresa se ajustan a las mejores prácticas y normas mundiales
D. garantizar que las expectativas de seguridad de la información se transmiten a los empleados
Ver respuesta
Respuesta correcta: D
Cuestionar #28
Un gestor de seguridad de la información logrará MEJOR el compromiso y el apoyo de la alta dirección a la seguridad de la información haciendo hincapié en:
A. riesgos organizativos
B. métrica para toda la organización
C. necesidad de seguridad
D. las responsabilidades de la unidad organizativa
Ver respuesta
Respuesta correcta: B
Cuestionar #29
Tema 5Una computadora de escritorio que estuvo involucrada en un incidente de seguridad informática debe ser asegurada como evidencia por:
A. desconectando el ordenador de todas las fuentes de alimentación
B. deshabilitar todas las cuentas de usuario locales excepto una de administrador
C. encriptar los archivos locales y subir copias exactas a un servidor seguro
D. copiando todos los archivos que utilizan el sistema operativo (SO) a soportes de escritura únicA
Ver respuesta
Respuesta correcta: A
Cuestionar #30
La MEJOR métrica para evaluar la eficacia de un cortafuegos es la:
A. número de ataques bloqueados
B. número de paquetes perdidos
C. rata de rendimiento medio
D. número de regla de cortafuegos
Ver respuesta
Respuesta correcta: C
Cuestionar #31
Tema 5¿Cuál de las siguientes acciones debe tomarse cuando una empresa de comercio en línea descubre un ataque a la red en curso?
A. Apague todos los puntos de acceso a la red
B. Volcar todos los registros de eventos en un medio extraíble
C. Aislar el segmento de red afectado
D. Habilite el registro de trazas en todos los eventos
Ver respuesta
Respuesta correcta: C
Cuestionar #32
Para MEJOR alinear los objetivos de seguridad de la información en una organización, el director de seguridad de la información (CISO) debe:
A. revisar el programa de seguridad de la información
B. evaluar un cuadro de mando integral de la empresa
C. realizar sesiones periódicas de concienciación de los usuarios
D. realizar una prueba de penetración
Ver respuesta
Respuesta correcta: A
Cuestionar #33
Las políticas de seguridad de la información deben:
A. abordar la vulnerabilidad de la red corporativa
B. abordar el proceso de comunicación de una infracción
C. ser sencillo y fácil de entender
D. personalizarse para grupos y funciones específicos
Ver respuesta
Respuesta correcta: B
Cuestionar #34
¿Cuál de los siguientes es el PRINCIPAL objetivo de la normativa sobre privacidad?
A. Extracción de datos sin restricciones
B. Robo de identidad
C. Protección de los derechos humanos
D. D
Ver respuesta
Respuesta correcta: D
Cuestionar #35
Tema 5Una empresa tiene una red de sucursales con servidores locales de archivos/impresión y correo; cada sucursal contrata individualmente un hot site. ¿Cuál de las siguientes sería la MAYOR debilidad en la capacidad de recuperación?
A. El uso exclusivo del lugar caliente se limita a seis semanas
B. El sitio caliente puede tener que ser compartido con otros clientes
C. La hora de la declaración determina la prioridad de acceso al emplazamiento
D. El proveedor presta servicios a todas las grandes empresas de la zona
Ver respuesta
Respuesta correcta: D
Cuestionar #36
Tema 5¿Cuál de las siguientes es la parte MÁS importante de un plan de respuesta a incidentes?
A. Objetivo de tiempo de recuperación (RTO)
B. Análisis del impacto en la empresa (BIA)
C. Objetivo de punto de recuperación (RPO)
D. Tiempo medio para informar (MTTR)
Ver respuesta
Respuesta correcta: A
Cuestionar #37
En las aplicaciones críticas para la empresa, el acceso de los usuarios debe ser aprobado por el:
A. gestión de la seguridad de la información
B. propietario de los datos
C. custodia de datos
D. gestión empresarial
Ver respuesta
Respuesta correcta: C
Cuestionar #38
Tema 5¿Cuál de las siguientes es la consideración MÁS importante en la gestión de incidentes para una organización que se suscribe a un servicio en la nube?
A. Experiencia del personal de respuesta a incidentes
B. Implantación de un SIEM en la organización
C. Decisión sobre la clasificación de los datos alojados en la nube
D. Un acuerdo sobre la definición de incidente de seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #39
Cuando una norma de seguridad entra en conflicto con un objetivo empresarial, la situación debe resolverse de la siguiente manera:
A. cambiar la norma de seguridad
B. cambiar el objetivo empresarial
C. realizar un análisis de riesgos
D. autorizar una aceptación de riesgo
Ver respuesta
Respuesta correcta: C
Cuestionar #40
La razón PRINCIPAL para que el Comité Directivo de Seguridad de la Información revise un nuevo plan de implantación de controles de seguridad es garantizar que:
A. el plan se ajusta al plan de negocio de la organización
B. los presupuestos departamentales se asignan adecuadamente para pagar las pla
C. los requisitos de supervisión reglamentaria son me
D. se reduce el impacto del plan en las unidades de negocio
Ver respuesta
Respuesta correcta: A
Cuestionar #41
Los buenos procedimientos de seguridad de la información deben:
A. definir los límites permisibles del comportamiento
B. subrayar la importancia de la gobernanza de la seguridad
C. describir las líneas de base de seguridad para cada plataforma
D. actualizarse con frecuencia a medida que sale nuevo software
Ver respuesta
Respuesta correcta: B
Cuestionar #42
Un programa de seguridad de la información debe centrarse en:
A. las mejores prácticas también se aplican en las empresas homólogas
B. soluciones codificadas en una norma internacional
C. controles clave identificados en la evaluación de riesgos
D. mejora continua de los procesos
Ver respuesta
Respuesta correcta: A
Cuestionar #43
Existe un lapso de tiempo entre el momento en que se publica por primera vez una vulnerabilidad de seguridad y el momento en que se suministra un parche. ¿Cuál de las siguientes acciones debería llevarse a cabo PRIMERO para mitigar el riesgo durante este periodo de tiempo?
A. Identificar los sistemas vulnerables y aplicar controles compensatorios
B. Minimizar el uso de sistemas vulnerables
C. Comunicar la vulnerabilidad a los usuarios del sistema
D. Actualizar la base de datos de firmas del sistema de detección de intrusos (IDS)
Ver respuesta
Respuesta correcta: D
Cuestionar #44
Tema 5¿Cuál de los siguientes factores es MÁS probable que afecte a la capacidad de una organización para responder a los incidentes de seguridad de manera oportuna?
A. Falta de compromiso de la alta dirección
B. Control de detectives inadecuado
C. Complejidad de la segmentación de la red
D. Mala configuración de la herramienta de gestión de eventos e información de seguridad (SIEM)
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: