¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Secretos de exito: CISM Examen de Preguntas y Pruebas Simuladas, Gerente Certificado de Seguridad de la Información | SPOTO

Descubre los secretos del éxito para dominar el examen de Gerente Certificado en Seguridad de la Información (CISM) con los recursos integrales de SPOTO. Nuestras preguntas de examen meticulosamente elaboradas y pruebas simuladas cubren todos los temas cruciales, incluyendo el gobierno de seguridad de la información, gestión de riesgos, gestión de incidentes y cumplimiento normativo. Accede a una variedad de herramientas de preparación para el examen, incluyendo preguntas de muestra y materiales de examen, para mejorar tu comprensión y perfeccionar tus habilidades. Diga adiós a la incertidumbre y adopte la práctica confiable del examen con SPOTO. Utiliza nuestro simulador de examen para reproducir el entorno del examen y perfeccionar tus estrategias de examen de forma eficaz. Ya sea que necesites vertederos de exámenes o preguntas de examen en línea, SPOTO te proporciona los recursos esenciales para el éxito. Comienza tu viaje de preparación para el examen hoy mismo con nuestra prueba gratuita y asegúrate de estar completamente preparado para sobresalir en el examen CISM.
Realizar otros exámenes en línea

Cuestionar #1
El impacto de perder la conectividad de la red frame relay durante 18-24 horas debe calcularse utilizando la:
A. tarifa de facturación horaria aplicada por el transportistA
B. valor de los datos transmitidos por la red
C. compensación agregada de todos los usuarios empresariales afectados
D. pérdidas financieras sufridas por las unidades de negocio afectadas
Ver respuesta
Respuesta correcta: D
Cuestionar #2
Al elaborar un plan de continuidad de negocio para toda la empresa, se descubre que hay dos líneas de sistemas empresariales distintas que podrían verse afectadas por la misma amenaza. ¿Cuál de los siguientes es el MEJOR método para determinar la prioridad de recuperación del sistema en caso de desastre?
A. Evaluación del coste asociado a la interrupción de cada sistema
B. Revisión de los planes de negocio de cada departamento
C. Comparación de los objetivos de punto de recuperación (OPR)
D. Revisión de los indicadores clave de rendimiento (KPI) de cada sistema
Ver respuesta
Respuesta correcta: A
Cuestionar #3
La probabilidad de éxito de un ataque depende de:
A. incentivo y capacidad del intruso
B. oportunidad y valor de los activos
C. niveles de amenaza y vulnerabilidad
D. valor y conveniencia para el intruso
Ver respuesta
Respuesta correcta: A
Cuestionar #4
¿Cuál de las siguientes opciones sería la MÁS útil para desarrollar una serie de objetivos de tiempo de recuperación (RTO)?
A. Análisis de carencias
B. Análisis de regresión
C. Análisis de riesgos
D. Análisis del impacto empresarial
Ver respuesta
Respuesta correcta: D
Cuestionar #5
¿Cuál de los siguientes es el factor MÁS importante para garantizar que la seguridad de la información cumple los objetivos de la organización?
A. Participación de la auditoría interna en el proceso de seguridad
B. Implantación de un proceso de autoevaluación del control
C. Establecimiento de umbrales de riesgo aceptables
D. Implantación de un programa de concienciación sobre seguridad
Ver respuesta
Respuesta correcta: C
Cuestionar #6
La razón MÁS probable para utilizar evaluaciones cualitativas de riesgos para la seguridad en lugar de métodos cuantitativos es cuando:
A. una organización presta servicios en lugar de bienes tangibles
B. un programa de seguridad requiere una expresión independiente de los riesgos
C. los datos disponibles son demasiado subjetivos
D. existe un programa de seguridad maduro
Ver respuesta
Respuesta correcta: A
Cuestionar #7
¿Cuál de las siguientes es la MEJOR estrategia para implantar una postura de seguridad operativa eficaz?
A. Gestión de amenazas
B. Defensa en profundidad
C. Mayor concienciación en materia de seguridad
D. Gestión de la vulnerabilidad
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Las políticas de seguridad de la información deben diseñarse PRIMARIAMENTE en función de:
A. exigencias empresariales
B. riesgos inherentes
C. normas internacionales
D. riesgos empresariales
Ver respuesta
Respuesta correcta: D
Cuestionar #9
¿Cuál de los siguientes puntos es el MÁS crítico para el éxito de la implantación de la seguridad de la información en una organización?
A. El director de seguridad de la información es responsable de establecer la política de seguridad de la información
B. El grupo de seguridad de la información cuenta con sólidas competencias en materia de gestión de riesgos
C. Se asigna presupuesto para herramientas de seguridad de la información
D. La seguridad se comunica eficazmente a todos los directivos y empleados
Ver respuesta
Respuesta correcta: D
Cuestionar #10
¿Cuál de las siguientes es la MEJOR forma de actuar de un responsable de seguridad de la información para alinear los objetivos de seguridad y de negocio?
A. Definición de indicadores clave de rendimiento (KPI)
B. Compromiso activo con las partes interesadas
C. Revisión de la estrategia empresarial
D. Realización de un análisis de impacto en el negocio (BIA)
Ver respuesta
Respuesta correcta: D
Cuestionar #11
Un análisis de riesgos debe:
A. incluir una referencia de empresas similares en su ámbito de aplicación
B. asumir un mismo grado de protección para todos los activos
C. abordar el tamaño potencial y la probabilidad de pérdidA
D. dar más peso a la probabilidad frente a la magnitud de la pérdidA
Ver respuesta
Respuesta correcta: C
Cuestionar #12
¿Cuál de los siguientes es el MEJOR control para minimizar el riesgo asociado con la pérdida de información como resultado de un ransomware que explota una vulnerabilidad de día cero?
A. Un centro de operaciones de seguridad
B. Un proceso de gestión de parches
C. Una infraestructura de clave pública
D. Un proceso de recuperación de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #13
¿Cuál de los siguientes puntos DEBE establecerse antes de implantar un sistema de prevención de pérdida de datos (DLP)?
A. Evaluación del impacto sobre la privacidad
B. Una política de copia de seguridad de datos
C. Clasificación de los datos
D. Una política de recuperación de datos
Ver respuesta
Respuesta correcta: C
Cuestionar #14
Poco después de la instalación, un sistema de detección de intrusos (IDS) informa de una violación. ¿Cuál de las siguientes es la explicación MÁS probable?
A. La violación es un falso positivo
B. Se ha producido una carga rutinaria de archivos de registro IDS
C. Se ha producido una descarga rutinaria de archivos de firmas IDS
D. Se ha producido una intrusión
Ver respuesta
Respuesta correcta: A
Cuestionar #15
La razón PRINCIPAL para desplegar una infraestructura de clave pública (PKI) al implantar un programa de seguridad de la información es:
A. garantizar la confidencialidad del material sensible
B. proporcionar una alta garantía de identidad
C. permitir el despliegue del directorio activo
D. implementar el cifrado SSL (secure sockets layer)
Ver respuesta
Respuesta correcta: B
Cuestionar #16
Un proveedor de software ha anunciado una vulnerabilidad de día cero que expone los sistemas empresariales críticos de una organización, ¿cuál debería ser la principal preocupación del responsable de seguridad de la información?
A. Tolerancia empresarial del tiempo de inactividad
B. Adecuación del plan de respuesta a incidentes
C. Disponibilidad de recursos para aplicar los controles
D. Posibilidad de probar los parches antes de su despliegue
Ver respuesta
Respuesta correcta: C
Cuestionar #17
¿Quién puede aprobar MEJOR los planes para implantar un marco de gobernanza de la seguridad de la información?
A. Auditor interno
B. Gestión de la seguridad de la información
C. Comité de dirección
D. Gestión de infraestructuras
Ver respuesta
Respuesta correcta: C
Cuestionar #18
Para que el personal de las infraestructuras informáticas esté adecuadamente preparado ante las catástrofes, lo MÁS importante es:
A. hacer que el personal más experimentado participe en las pruebas de recuperación
B. incluir al personal del usuario final en cada prueba de recuperación
C. asignar funciones específicas al personal en el plan de recuperación
D. rotar periódicamente a los participantes en las pruebas de recuperación
Ver respuesta
Respuesta correcta: D
Cuestionar #19
Se ha identificado un riesgo durante una evaluación de riesgos. El propietario del proceso de negocio ha decidido aceptar el riesgo porque el coste de la corrección es mayor que el coste previsto en el peor de los casos. ¿Cuál debería ser la PRÓXIMA actuación del responsable de seguridad de la información?
A. Determinar un enfoque de menor coste para la reparación
B. Documentar y fijar una fecha para volver a tratar el asunto
C. Cierre la aplicación empresarial
D. Documéntelo y comuníquelo a la alta dirección
Ver respuesta
Respuesta correcta: D
Cuestionar #20
¿Cuál es el beneficio PRIMARIO para la dirección ejecutiva cuando las funciones de auditoría, riesgo y seguridad están alineadas?
A. Reducción del número de informes de garantía
B. Toma de decisiones más eficaz
C. Información de riesgos más puntual
D. Gestión más eficaz de los incidentes
Ver respuesta
Respuesta correcta: B
Cuestionar #21
¿Cuál de las siguientes es la MEJOR manera de abordar las deficiencias detectadas durante un proceso de selección de proveedores externos y negociación de contratos?
A. Responsabilizar al proveedor de la seguridad y el cumplimiento
B. Realizar evaluaciones continuas de las deficiencias
C. Incluir derechos de auditoría en el acuerdo de nivel de servicio (SLA)
D. Aplicar controles compensatorios
Ver respuesta
Respuesta correcta: D
Cuestionar #22
¿Cuál de los siguientes procesos puede utilizarse para corregir las vulnerabilidades técnicas identificadas?
A. Ejecución de configuraciones de referencia
B. Realización de una evaluación de riesgos
C. Realizar un análisis del impacto en la empresa (BIA)
D. Ejecución de escáneres automatizados
Ver respuesta
Respuesta correcta: B
Cuestionar #23
¿Cuál de los siguientes es un criterio importante para desarrollar indicadores clave de riesgo (KRI) eficaces para supervisar el riesgo de seguridad de la información?
A. El indicador debe poseer una alta correlación con un riesgo específico y medirse con regularidad
B. El indicador debe centrarse en las TI y representar con precisión las variaciones de riesgo
C. El indicador debe alinearse con los indicadores clave de rendimiento y medir las causas raíz de los problemas de rendimiento del proceso
D. El indicador debe proporcionar una visión retrospectiva de los impactos del riesgo y medirse anualmente
Ver respuesta
Respuesta correcta: A
Cuestionar #24
¿Cuál de los siguientes es el objetivo PRIMARIO de la gestión de la continuidad de las actividades?
A. Establecer procedimientos de respuesta a incidentes
B. Evaluar el impacto en los procesos empresariales
C. Aumentar la capacidad de supervivencia de la organización
D. Implantar controles para evitar catástrofes
Ver respuesta
Respuesta correcta: C
Cuestionar #25
Se implementa un programa de concienciación para mitigar el riesgo de infecciones introducidas a través del uso de los medios sociales. ¿Cuál de las siguientes opciones determinará MEJOR la eficacia del programa de concienciación?
A. Una encuesta posterior al programa de sensibilización
B. Un cuestionario basado en los materiales del programa de sensibilización
C. Un ataque simulado de ingeniería social
D. Tasa de asistencia de los empleados al programa de sensibilización
Ver respuesta
Respuesta correcta: C
Cuestionar #26
¿Cuál de las siguientes opciones demostraría MEJOR el valor añadido de un programa de seguridad de la información?
A. Líneas de base de seguridad
B. Un análisis DAFO
C. Un análisis de las carencias
D. Un cuadro de mando integral
Ver respuesta
Respuesta correcta: B
Cuestionar #27
El objetivo PRIMARIO de una estrategia de respuesta al riesgo debe ser:
A. reducción de la amenazA
B. cumplimiento de la normativA
C. compromiso de la alta dirección
D. selección adecuada del control
Ver respuesta
Respuesta correcta: A
Cuestionar #28
Una organización tiene un programa aprobado de "traiga su propio dispositivo" (BYOD). Cuál de los siguientes es el método MÁS eficaz para imponer el control de aplicaciones en los dispositivos personales?
A. Establecer una política de uso aceptable de los dispositivos móviles
B. Implantar una solución de gestión de dispositivos móviles
C. Educar a los usuarios sobre el uso de aplicaciones aprobadas
D. Implementar un firewall de aplicaciones web
Ver respuesta
Respuesta correcta: B
Cuestionar #29
A la hora de determinar el alcance de una evaluación de riesgos, los activos deben clasificarse por:
A. probabilidad e impacto
B. sensibilidad y criticidad
C. amenazas y oportunidades
D. redundancia y recuperabilidad
Ver respuesta
Respuesta correcta: B
Cuestionar #30
¿Cuál de las siguientes opciones es la MÁS importante que debe tener en cuenta un responsable de seguridad de la información a la hora de identificar las necesidades de recursos de seguridad de la información?
A. Incidentes de seguridad de la información
B. Estrategia de seguridad de la información
C. Niveles actuales de recursos
D. Disponibilidad de recursos potenciales
Ver respuesta
Respuesta correcta: B
Cuestionar #31
A. ¿Cuál de los siguientes debe ser el objetivo PRIMARIO de un responsable de seguridad de la información a la hora de diseñar políticas de seguridad de la información? Reducir el riesgo de seguridad de la organización
A.
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #32
Para implantar un marco de seguridad, un responsable de seguridad de la información debe PRIMERO desarrollar:
A. normas de seguridad
B. procedimientos de seguridad
C. una política de seguridad
D. directrices de seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #33
¿Cuál de las siguientes opciones sería la MEJOR justificación para una nueva inversión en seguridad de la información?
A. Resultados de un análisis exhaustivo de amenazas
B. Reducción prevista del riesgo
C. Participación de la alta dirección en la priorización de proyectos
D. Indicadores clave de rendimiento (KPI) definidos
Ver respuesta
Respuesta correcta: A
Cuestionar #34
¿Cuál de las siguientes opciones sería la MÁS útil en un informe a la alta dirección para evaluar los cambios en la posición de riesgo de la seguridad de la información de la organización?
A. Registro de riesgos
B. Análisis de tendencias
C. Puntos de referencia del sector
D. Plan de acción de gestión
Ver respuesta
Respuesta correcta: A
Cuestionar #35
¿Cuál de los siguientes riesgos se evaluaría MEJOR utilizando técnicas cuantitativas de evaluación de riesgos?
A. Robo de datos de clientes
B. Un corte de energía eléctrica
C. Un sitio web desfigurado por piratas informáticos
D. Pérdida del equipo de desarrollo de software
Ver respuesta
Respuesta correcta: B
Cuestionar #36
La alta dirección de una organización está animando a sus empleados a utilizar las redes sociales con fines promocionales. Cuál de los siguientes debería ser el PRIMER paso del responsable de seguridad de la información para apoyar esta estrategia?
A. Incorporar los medios sociales al programa de concienciación sobre seguridad
B. Elaborar una directriz sobre el uso aceptable de las redes sociales
C. Desarrollar un caso de negocio para una solución de prevención de pérdida de datos (DLP)
D. Utilizar una solución de filtrado de contenidos web
Ver respuesta
Respuesta correcta: B
Cuestionar #37
Una organización ha anunciado nuevas iniciativas para establecer una plataforma de big data y desarrollar aplicaciones móviles. Cuál es el PRIMER paso a la hora de definir los nuevos requisitos de recursos humanos?
A. Solicitar financiación adicional para contratación y formación
B. Analizar las competencias necesarias para apoyar las nuevas iniciativas
C. Comparación con un homólogo del sector
D. Determinar los requisitos tecnológicos de seguridad para las iniciativas
Ver respuesta
Respuesta correcta: B
Cuestionar #38
¿Cuál de los siguientes es el método MÁS eficaz para determinar las prioridades de seguridad?
A. Análisis de impacto
B. Evaluación de la amenaza
C. Evaluación de la vulnerabilidad
D. Análisis de carencias
Ver respuesta
Respuesta correcta: A
Cuestionar #39
¿Qué métrica es el MEJOR indicador de que una actualización de la estrategia de concienciación sobre seguridad de la información de una organización es eficaz?
A. Disminución del número de incidentes notificados por el personal
B. Disminución del número de virus de correo electrónico detectados
C. Aumento del número de virus detectados en el correo electrónico
D. Aumento del número de incidentes notificados por el personal
Ver respuesta
Respuesta correcta: A
Cuestionar #40
¿Cuál de las siguientes opciones sería la MÁS eficaz para evitar el lanzamiento de malware a través de un archivo adjunto de correo electrónico?
A. Políticas de seguridad actualizadas
B. Colocar el servidor de correo electrónico en una subred apantallada
C. Formación sobre sensibilización en materia de seguridad
D. Un sistema de detección de intrusiones en la red (NIDS)
Ver respuesta
Respuesta correcta: C
Cuestionar #41
De los siguientes, ¿qué aportación es de MAYOR importancia en el desarrollo de una estrategia de seguridad de la información?
A. Usuarios finales
B. Auditores corporativos
C. Propietarios de procesos
D. Arquitectos de seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #42
En una organización que aplica un programa de clasificación de datos, la responsabilidad última de los datos del servidor de base de datos recae en el:
A. responsable de seguridad de la información
B. director de unidad de negocio
C. administrador de bases de datos (DBA)
D. director de tecnologías de la información:
Ver respuesta
Respuesta correcta: A
Cuestionar #43
¿Cuál de las siguientes opciones es la MÁS importante a la hora de definir los objetivos de control?
A. El nivel actual de riesgo residual
B. Objetivos estratégicos de la organización
C. Recomendaciones de control de una auditoría reciente
D. El apetito de riesgo de la organización
Ver respuesta
Respuesta correcta: B
Cuestionar #44
A la hora de preparar un caso de negocio para la implantación de un sistema de gestión de eventos e información de seguridad (SIEM), ¿cuál de los siguientes debe ser un factor PRIMARIO en el estudio de viabilidad?
A. Coste de los programas informáticos
B. Análisis coste-beneficio
C. Calendario de aplicación
D. Puntos de referencia del sector
Ver respuesta
Respuesta correcta: B
Cuestionar #45
¿Cuál de los siguientes es el MEJOR método para determinar si un programa de seguridad de la información cumple los objetivos empresariales de una organización? Implantar medidas de rendimiento.
A.
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #46
Tras evaluar el riesgo, la decisión de tratarlo debe basarse PRIMARIAMENTE en:
A. disponibilidad de recursos financieros
B. si el nivel de riesgo supera el apetito de riesgo
C. si el nivel de riesgo supera el riesgo inherente
D. la criticidad del riesgo
Ver respuesta
Respuesta correcta: B
Cuestionar #47
¿Cuál de las siguientes debe ser la base PRIMARIA para determinar la propensión al riesgo?
A. Objetivos de la organización
B. Aportaciones de la alta dirección
C. Puntos de referencia del sector
D. Resultados de la auditoría independiente
Ver respuesta
Respuesta correcta: A
Cuestionar #48
¿Cuál de las siguientes debería ser la consideración MÁS importante a la hora de comunicar información sensible sobre riesgos a las partes interesadas?
A. Garantizar el no repudio de la comunicación
B. Consulta con el director de relaciones públicas
C. Transmisión segura de la comunicación interna
D. Adaptar la comunicación a la audiencia
Ver respuesta
Respuesta correcta: C
Cuestionar #49
La mitigación de los riesgos tecnológicos hasta niveles aceptables debe basarse PRIMARIAMENTE en:
A. reingeniería de procesos de negocio
B. requisito del proceso de negocio
C. requisitos legales y reglamentarios
D. presupuesto de seguridad de la información
Ver respuesta
Respuesta correcta: B
Cuestionar #50
¿Cuál de los siguientes es el MEJOR enfoque para animar a las unidades de negocio a asumir sus funciones y responsabilidades en un programa de seguridad de la información?
A. Realice una evaluación de riesgos
B. Llevar a cabo un programa de concienciación
C. Realizar una auditoría de seguridad
D. Desarrollar controles y contramedidas
Ver respuesta
Respuesta correcta: B
Cuestionar #51
La forma MÁS eficaz de comunicar el nivel de impacto de los riesgos para la seguridad de la información en los objetivos de la organización es presentar:
A. resultados del análisis de impacto en el negocio (BIA)
B. resultados detallados del análisis de amenazas
C. opciones de tratamiento de riesgo
D. un mapa de riesgos
Ver respuesta
Respuesta correcta: D
Cuestionar #52
Una organización planea implantar una solución de colaboración documental para permitir a los empleados compartir información de la empresa. Cuál de los siguientes es el control MÁS importante para mitigar el riesgo asociado a la nueva solución?
A. Asignar acceso de escritura a los propietarios de los datos
B. Permitir el acceso a la solución a un número mínimo de usuarios
C. Hacer que los propietarios de los datos realicen revisiones periódicas del acceso de los usuarios
D. Permitir sólo información no sensible en la solución
Ver respuesta
Respuesta correcta: C
Cuestionar #53
¿Qué debería recomendar el responsable de seguridad de la información para respaldar el desarrollo de una nueva aplicación web que permitirá a los clientes minoristas ver el inventario y pedir productos?
A. Creación de una matriz de control de acceso
B. Solicitar a los clientes que se adhieran a las normas básicas de seguridad
C. Acceso a través de una red privada virtual (VPN)
D. Aplicación de protocolos de transmisión seguros
Ver respuesta
Respuesta correcta: D
Cuestionar #54
¿Cuál de las siguientes opciones es la MEJOR para garantizar la seguridad en el desarrollo de una aplicación personalizada?
A. Formación en materia de seguridad para el personal de desarrollo
B. Integración de los requisitos de seguridad en el proceso de desarrollo
C. Exigir una evaluación de la seguridad antes de la aplicación
D. Integrar una auditoría de seguridad en todo el proceso de desarrollo
Ver respuesta
Respuesta correcta: B
Cuestionar #55
Una organización con un programa maduro de respuesta a incidentes lleva a cabo revisiones post-incidente para todos los incidentes importantes de seguridad de la información. El objetivo PRIMARIO de estas revisiones debe ser:
A. documentar e informar de la causa raíz de los incidentes a la alta dirección
B. identificar lagunas en el programa de seguridad o deficiencias sistémicas que deban corregirse
C. preparar notificaciones debidamente verificadas sobre los incidentes a partes externas
D. identificar a los responsables de los incidentes de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #56
¿Cuál de los siguientes aspectos debería influir MÁS en un responsable de seguridad de la información a la hora de desarrollar políticas de seguridad informática?
A. Amenazas pasadas y actuales
B. Marco de seguridad informática
C. Cumplimiento de la normativa
D. Estrategia empresarial
Ver respuesta
Respuesta correcta: D
Cuestionar #57
Al utilizar una infraestructura de gestión de eventos e información de seguridad (SIEM) recién implementada, ¿cuál de los siguientes aspectos debe considerarse PRIMERO?
A. Retención
B. Sintonización
C. Cifrado
D. Distribución de informes
Ver respuesta
Respuesta correcta: D
Cuestionar #58
¿Cuál debe ser el objetivo PRIMARIO de las entrevistas con los responsables de las unidades de negocio a la hora de desarrollar una estrategia de seguridad de la información?
A. Determinar los tipos de información
B. Obtener información sobre los objetivos de los departamentos
C. Identificar la propiedad de los datos y del sistema
D. Clasificar los activos de información
Ver respuesta
Respuesta correcta: B
Cuestionar #59
Un proveedor de servicios externo está desarrollando una aplicación móvil para los clientes de una organización. Cuál de las siguientes cuestiones debería preocupar MÁS al responsable de seguridad de la información?
A. El contrato no contempla la custodia de software
B. El contrato no exige prácticas de desarrollo seguras
C. Los programadores de la aplicación móvil son todos contratistas extranjeros
D. Los SLA tras la implantación no están claramente definidos
Ver respuesta
Respuesta correcta: B
Cuestionar #60
¿Cuál de los siguientes aspectos debería preocupar MÁS a un responsable de seguridad de la información a la hora de establecer un conjunto de indicadores clave de riesgo (KRI)?
A. El impacto del riesgo de seguridad en los objetivos de la organización no se conoce bien
B. Aún no se han establecido los niveles de tolerancia al riesgo
C. Varias funciones empresariales se han externalizado a proveedores externos
D. La organización no tiene datos históricos sobre eventos de seguridad anteriores
Ver respuesta
Respuesta correcta: B
Cuestionar #61
Además del coste, ¿cuál es el MEJOR criterio para seleccionar contramedidas tras una evaluación de riesgos?
A. Esfuerzo de aplicación
B. Requisitos de cualificación para la aplicación
C. Eficacia de cada opción
D. Requisitos de mantenimiento
Ver respuesta
Respuesta correcta: C
Cuestionar #62
A. ¿Cuál de los siguientes puntos debe establecerse entre un proveedor de servicios de TI y sus clientes para MEJOR permitir una adecuada continuidad del servicio en preparación para una interrupción?
A. Políticas de conservación de datos
B. Planes de mantenimiento de servidores
C. Objetivos de tiempo de recuperación
D. Acuerdo de sede recíproca
Ver respuesta
Respuesta correcta: C
Cuestionar #63
Un CIO ha pedido al responsable de seguridad de la información de la organización que proporcione planes a uno y cinco años para el programa de seguridad de la información. ¿Cuál es el objetivo PRIMARIO del plan a largo plazo?
A. Crear requisitos formales para satisfacer las necesidades de seguridad previstas para el futuro
B. Crear y documentar una progresión coherente de las capacidades de seguridad
C. Priorizar los riesgos a una escala mayor que el plan de un año
D. Facilitar la mejora continua de la organización informática
Ver respuesta
Respuesta correcta: D
Cuestionar #64
¿Cuál de las siguientes opciones es la MÁS útil para priorizar la recuperación de activos informáticos durante una catástrofe?
A. Análisis del impacto en la empresa (BIA)
B. Evaluación de riesgos
C. Evaluación de la vulnerabilidad
D. Análisis coste-beneficio
Ver respuesta
Respuesta correcta: A
Cuestionar #65
La alta dirección ha decidido aceptar un riesgo importante dentro de un plan de corrección de la seguridad. ¿Cuál de las siguientes es la MEJOR forma de actuar del responsable de seguridad de la información?
A. Corrija el riesgo y documente los motivos
B. Actualizar el registro de riesgos con la aceptación del riesgo
C. Comunicar el plan de corrección al consejo de administración
D. Informar de la aceptación del riesgo a los organismos reguladores
Ver respuesta
Respuesta correcta: C
Cuestionar #66
Un programa de seguridad de la información debe establecerse PRIMARIAMENTE sobre la base de:
A. la estrategia de seguridad de la información aprobadA
B. el enfoque de gestión de riesgos aprobado
C. requisitos reglamentarios en materia de seguridad de los datos
D. aportaciones de la alta dirección
Ver respuesta
Respuesta correcta: A
Cuestionar #67
¿Cuál de las siguientes opciones influye MÁS directamente en la facilidad de uso del programa de clasificación de activos de una organización?
A. La granularidad de las clasificaciones en la jerarquía
B. La frecuencia de las actualizaciones del registro de riesgos de la organización
C. Los objetivos empresariales de la organización
D. El apoyo de la alta dirección al sistema de clasificación
Ver respuesta
Respuesta correcta: A
Cuestionar #68
Una organización está preocupada por una posible amenaza persistente avanzada (APT). Para garantizar que el riesgo asociado a esta amenaza se gestiona adecuadamente, ¿cuál debería ser la PRIMERA acción de la organización?
A. Informe a la alta dirección
B. Iniciar procesos de respuesta a incidentes
C. Aplicar controles adicionales
D. Realizar un análisis de impacto
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: