¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Prepárese estratégicamente para el examen EC-Council 712-50 con pruebas prácticas

Las preguntas de práctica EC-Council 712-50 de SPOTO son esenciales para los candidatos que aspiran a aprobar el examen EC-Council Certified Chief Information Security Officer (C|CISO). Estas pruebas de práctica proporcionan una amplia gama de preguntas y respuestas del examen, muy similar al formato del examen real. Al utilizar regularmente las preguntas de práctica y los exámenes de prueba de SPOTO, los candidatos pueden simular las condiciones del examen, identificar las áreas débiles y mejorar su preparación para el examen. SPOTO también ofrece amplios materiales de estudio y recursos de examen para complementar las preguntas de práctica, asegurando que los candidatos tengan una preparación completa. Con los recursos eficaces de la preparación del examen de SPOTO, los candidatos pueden acercarse con confianza al examen de C|CISO y aumentar sus ocasiones de pasar con éxito.
Realizar otros exámenes en línea

Cuestionar #1
Al informar a la alta dirección sobre la creación de un proceso de gobernanza, el aspecto MÁS importante debe ser:
A. onocimientos necesarios para analizar cada cuestión
B. Métricas de seguridad de la información
C. Vinculación con los objetivos del área de negocio
D. base de referencia para evaluar las métricas
Ver respuesta
Respuesta correcta: C
Cuestionar #2
¿Cuál de los siguientes aspectos debe determinarse al definir las estrategias de gestión de riesgos?
A. bjetivos de la organización y tolerancia al riesgo
B. Planes empresariales de recuperación en caso de catástrofe
C. riterios de evaluación de riesgos
D. Complejidad de la arquitectura informática
Ver respuesta
Respuesta correcta: A
Cuestionar #3
¿Cuál de las siguientes es la ventaja MÁS importante de un proceso eficaz de gobernanza de la seguridad?
A. articipación de la alta dirección en el proceso de respuesta a incidentes
B. ejor gestión de proveedores
C. educción de las infracciones de seguridad
D. Reducción de la responsabilidad y del riesgo global para la organización
Ver respuesta
Respuesta correcta: D
Cuestionar #4
Una empresa minorista internacional desea implantar un proceso coherente de recuperación en caso de catástrofe y continuidad de las actividades en todas sus unidades de negocio
A. rganización Internacional de Normalización ?€" 22301 (ISO-22301)
B. iblioteca de Infraestructuras de Tecnologías de la Información (ITIL)
C. ormas de seguridad de datos del sector de las tarjetas de pago (PCI-DSS)
D. rganización Internacional de Normalización ?€" 27005 (ISO-27005)
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Un responsable de seguridad comprueba regularmente las áreas de trabajo después del horario laboral en busca de infracciones de seguridad, como archivos no protegidos u ordenadores desatendidos con sesiones activas
A. estión del cumplimiento
B. Validación de la auditoría
C. ruebas de control físico
D. Formación sobre sensibilización en materia de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #6
¿Cuál de las siguientes es la PRINCIPAL razón para seguir un proceso formal de gestión de riesgos en una organización que aloja y utiliza información privada identificable (IPI) como parte de sus modelos y procesos de negocio?
A. ecesidad de cumplir las leyes de divulgación de infracciones
B. esponsabilidad fiduciaria de salvaguardar la información crediticia
C. ecesidad de transferir el riesgo asociado al alojamiento de datos PII
D. Necesidad de comprender mejor el riesgo asociado al uso de datos de identificación personal
Ver respuesta
Respuesta correcta: D
Cuestionar #7
Un método para transferir el riesgo es ______________.
A. mplementar la redundancia
B. rasladar las operaciones a otra región
C. lineación con las operaciones empresariales
D. dquirir un seguro de incumplimiento
Ver respuesta
Respuesta correcta: D
Cuestionar #8
Una organización licencia y utiliza información personal para operaciones comerciales, y un servidor que contiene esa información se ha visto comprometido. ¿Qué tipo de ley exigiría notificar este incidente al propietario o licenciatario?
A. Información sobre los derechos de los consumidores
B. ivulgación de la violación de datos
C. ivulgación de circunstancias especiales
D. Revelación de incidentes de seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #9
¿Por qué es de vital importancia que la alta dirección respalde una política de seguridad?
A.
B. Para que se les pueda exigir responsabilidades legales
C. Para que los organismos externos reconozcan el compromiso de la organización con la seguridad
D. Para que acepten la responsabilidad de la seguridad dentro de la organización
Ver respuesta
Respuesta correcta: D
Cuestionar #10
¿Cuál de los siguientes puntos es de MAYOR importancia cuando los líderes de seguridad de una organización deben alinear la seguridad para influir en la cultura de una organización?
A. omprender los objetivos empresariales de la organización
B. resenta una sólida formación técnica
C. resenta un sólido historial de auditoría
D. omprender toda la normativa que afecta a la organización
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Su auditor informático está revisando los hechos significativos del año anterior y ha identificado algunos descuidos en los procedimientos
A. No notificar a la policía un intento de intrusión
B. Falta de notificación de un ataque exitoso de denegación de servicio en la red
C. Falta de examen periódico de los derechos de acceso
D. Falta de notificación al público de la divulgación de información confidencial
Ver respuesta
Respuesta correcta: D
Cuestionar #12
¿Cuál de las siguientes opciones representa mejor un cálculo de la esperanza de pérdida anual (ALE)?
A. Valor del activo multiplicado por la esperanza de pérdida
B. Coste de reposición multiplicado por la esperanza de pérdida única
C. Expectativa de siniestro único multiplicada por la tasa anual de ocurrencia
D. Esperanza de pérdida total multiplicada por la frecuencia de pérdida total
Ver respuesta
Respuesta correcta: C
Cuestionar #13
El programa de gestión de la seguridad de la información DEBE proteger:
A. Programas de auditoría y resultados
B. Propiedad intelectual de dominio público
C. todos los activos de la organización
D. procesos empresariales y flujos de ingresos críticos
Ver respuesta
Respuesta correcta: D
Cuestionar #14
Los auditores informáticos utilizan los diagramas de flujo de datos para:
A. Resumir gráficamente las rutas de datos y los procesos de almacenamiento
B. Ordenar los datos jerárquicamente
C. Destacar las definiciones de datos de alto nivel
D. Describir paso a paso los detalles de la generación de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #15
A la hora de medir la eficacia de un sistema de gestión de la seguridad de la información, ¿cuál de las siguientes opciones se utilizaría MÁS PROBABLEMENTE como marco de medición?
A. ISO 27001
B. ISO 27004
C. PRINCE2
D. ITILv3
Ver respuesta
Respuesta correcta: B
Cuestionar #16
El objetivo de NIST SP 800-53 como parte del Proyecto de Certificación y Acreditación de Sistemas NIST es establecer un conjunto de controles de seguridad mínimos y estandarizados para los sistemas de TI que aborden niveles de preocupación bajos, moderados y altos para:
A. Integridad y disponibilidad
B. Garantía, conformidad y disponibilidad
C. Cumplimiento internacional
D. Confidencialidad, integridad y disponibilidad
Ver respuesta
Respuesta correcta: D
Cuestionar #17
Una organización está obligada a comprobar los antecedentes de todos los empleados con acceso a bases de datos que contengan información de tarjetas de crédito. Esto se considera un problema de seguridad___________.
A. Control técnico
B. Control de gestión
C. Control del procedimiento
D. Control administrativo
Ver respuesta
Respuesta correcta: B
Cuestionar #18
Las políticas de seguridad de la información deben revisarse _____________________.
A. por la auditoría interna semestralmente
B. por el CISO cuando se ponen en línea nuevos sistemas
C. por el equipo de Respuesta a Incidentes tras una auditoría
D. por las partes interesadas al menos una vez al año
Ver respuesta
Respuesta correcta: D
Cuestionar #19
El riesgo se define como:
A. Impacto cuantitativo y cualitativo
B. Pérdida de activos multiplicada por la probabilidad del suceso
C. Asesoramiento más capacidad más vulnerabilidad
D. Amenaza multiplicada por vulnerabilidad dividida por control
Ver respuesta
Respuesta correcta: D
Cuestionar #20
¿En cuál de los siguientes casos, una organización sería más propensa a la aceptación del riesgo frente a la mitigación del riesgo?
A. La organización utiliza exclusivamente un proceso cualitativo para medir el riesgo
B. La tolerancia al riesgo de la organización es baja
C. La organización utiliza exclusivamente un proceso cuantitativo para medir el riesgo
D. La tolerancia al riesgo de la organización es alta
Ver respuesta
Respuesta correcta: D
Cuestionar #21
La revisión periódica del conjunto de reglas de un cortafuegos se considera un _______________________.
A. Control del procedimiento
B. Control de la organización
C. Control de gestión
D. Control técnico
Ver respuesta
Respuesta correcta: A
Cuestionar #22
El factor de exposición de una amenaza para su organización se define por?
A. Esperanza de pérdida anual menos coste actual de los controles
B. Porcentaje de pérdida experimentada debido a un evento de amenaza realizado
C. Valor de los activos multiplicado por el factor de exposición
D. Tasa anual de incidencia
Ver respuesta
Respuesta correcta: B
Cuestionar #23
El programa de Gobernanza de la Seguridad de la Información DEBE:
A. integrarse con otros procesos de gobernanza de la organización
B. mostrar un retorno de la inversión para la organización
C. integrarse con otros procesos de gobernanza organizativa
D. apoyar la elección del usuario para Bring Your Own Device (BYOD)
Ver respuesta
Respuesta correcta: C
Cuestionar #24
Recientemente ha redactado un borrador revisado de la política de seguridad de la información. ¿A quién debe pedir su aprobación para tener la MAYOR probabilidad de adopción e implantación en toda la organización?
A. Consejero Delegado
B. Director de Información
C. Director de Seguridad de la Información
D. Director de Información
Ver respuesta
Respuesta correcta: A
Cuestionar #25
¿Cuál de las siguientes es una ventaja de un enfoque basado en el riesgo para la planificación de auditorías?
A. Los recursos se asignan a las áreas de mayor preocupación
B. La programación puede realizarse con meses de antelación
C. El personal de auditoría informática tiene más posibilidades de cumplir los presupuestos
D. El personal estará expuesto a diversas tecnologías
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: