¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Desbloquear el éxito con CISM Pracatice Questions, Certified Information Security Manager | SPOTO

Prepárese a fondo para el examen CISM de ISACA con nuestras pruebas de práctica de primera calidad y simulaciones de exámenes reales. Nuestros materiales meticulosamente elaborados cubren temas esenciales, incluyendo gobierno de la seguridad de la información, gestión de riesgos, gestión de incidentes y cumplimiento normativo. Gane confianza con nuestros exámenes de prueba y preguntas de muestra, diseñados para imitar el formato y nivel de dificultad del examen real. Acceda a nuestros completos recursos de preparación para el examen, incluidas las preguntas y respuestas del examen, para perfeccionar sus habilidades y conocimientos. Con nuestro simulador de examen, puedes experimentar el entorno del examen de primera mano, asegurándote de que estás totalmente preparado el día del examen. Diga adiós a los poco fiables volcados de examen y adopte un método fiable y eficaz para dominar el examen CISM. Pruebe nuestro test gratuito hoy mismo y eleve su práctica del examen al siguiente nivel.
Realizar otros exámenes en línea

Cuestionar #1
Para asegurar que los sistemas de nómina continúan en caso de que un huracán golpee un centro de datos, ¿cuál sería el FIRS T paso crucial que un gerente de seguridad de la información tomaría para asegurar la planificación de la continuidad del negocio?
A. Realización de un análisis de riesgos cualitativo y cuantitativo
B. Asignación de valor al activo
C. Sopesar el coste de la aplicación del plan v
D. los financieros
E. Realización de un análisis de impacto empresarial (BIA)
Ver respuesta
Respuesta correcta: B
Cuestionar #2
¿Cuál de las siguientes opciones sería la MÁS eficaz para aplicar con éxito políticas de contraseñas restrictivas?
A. Auditorías periódicas de contraseñas
B. Sistema de inicio de sesión único
C. Programa de sensibilización en materia de seguridad
D. Sanciones por incumplimiento
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Desde el punto de vista de la seguridad de la información, la información que ya no sirva para el objetivo principal de la empresa debe eliminarse:
A. analizados en el marco de la política de retención
B. protegida por la política de clasificación de la información
C. analizado bajo la policía de seguridad
D. protegidos en virtud del análisis de impacto empresarial (BIA)
Ver respuesta
Respuesta correcta: A
Cuestionar #4
¿Cuál de las siguientes opciones evitará MEJOR los ataques externos a la seguridad?
A. Direccionamiento IP estático
B. Traducción de direcciones de red
C. Verificación de los antecedentes de los empleados temporales
D. Asegurar y analizar los registros de acceso al sistema
Ver respuesta
Respuesta correcta: B
Cuestionar #5
¿Cuáles de los siguientes son los ingredientes esenciales de un análisis de impacto en el negocio (B1A)?
A. Tolerancia al tiempo de inactividad, recursos y criticidad
B. Coste de las interrupciones de servicio en un año como factor del presupuesto de seguridad
C. Metodología de pruebas de continuidad de las actividades que se está aplicando
D. Estructura del equipo de gestión de crisis
Ver respuesta
Respuesta correcta: B
Cuestionar #6
Para resaltar ante la dirección la importancia de la seguridad de la red, el responsable de seguridad debe PRIMERO:
A. desarrollar una arquitectura de seguridad
B. instalar un sistema de detección de intrusiones en la red (NIDS) y preparar una lista de ataques
C. desarrollar una política de seguridad de la red
D. realizar una evaluación de riesgos
Ver respuesta
Respuesta correcta: D
Cuestionar #7
Una buena declaración de privacidad debe incluir:
A. notificación de responsabilidad sobre la exactitud de la información
B. notificación de que la información se cifrará
C. qué hará la empresa con la información que recopile
D. descripción del proceso de clasificación de la información
Ver respuesta
Respuesta correcta: B
Cuestionar #8
¿Cuál de los siguientes pasos de la evaluación de riesgos debe realizarse PRIMERO?
A. Activos empresariales de identidad
B. Identificar los riesgos empresariales
C. Evaluar las vulnerabilidades
D. Evaluar los controles clave
Ver respuesta
Respuesta correcta: D
Cuestionar #9
El PRIMER paso para establecer un programa de gobernanza de la seguridad es:
A. realizar una evaluación de riesgos
B. organizar un taller para todos los usuarios finales
C. preparar un presupuesto de seguridad
D. obtener patrocinio de alto nivel
Ver respuesta
Respuesta correcta: D
Cuestionar #10
Una organización ya está certificada conforme a una norma de seguridad internacional. ¿Qué mecanismo sería el MEJOR para adaptar aún más la organización a otros requisitos normativos de seguridad de datos en función de las nuevas necesidades empresariales?
A. Indicadores clave de rendimiento (KPI)
B. Análisis del impacto en la empresa (BIA)
C. Análisis de carencias
D. Evaluación técnica de la vulnerabilidad
Ver respuesta
Respuesta correcta: C
Cuestionar #11
¿Cuál de los siguientes controles evitaría MEJOR el apagado accidental del sistema desde la consola o el área de operaciones?
A. Fuentes de alimentación redundantes
B. Cubiertas protectoras de los interruptores
C. Alarmas de parada
D. Lectores biométricos
Ver respuesta
Respuesta correcta: B
Cuestionar #12
¿Cuál de las siguientes es la MEJOR justificación para convencer a la dirección de que invierta en un programa de seguridad de la información?
A. Reducción de costes
B. Cumplimiento de las políticas de la empresa
C. Protección del patrimonio empresarial
D. Aumento del valor empresarial
Ver respuesta
Respuesta correcta: B
Cuestionar #13
¿Cuál es la MEJOR técnica para determinar qué controles de seguridad implantar con un presupuesto limitado?
A. Análisis de riesgos
B. Cálculo de la esperanza de pérdida anualizada (EPA)
C. Análisis coste-beneficio
D. Análisis de impacto
Ver respuesta
Respuesta correcta: C
Cuestionar #14
El análisis cuantitativo del riesgo es el MÁS apropiado cuando los datos de la evaluación:
A. incluir la percepción del cliente
B. contener una estimación porcentual
C. no contienen detalles específicos
D. contener información subjetiva
Ver respuesta
Respuesta correcta: D
Cuestionar #15
Los niveles aceptables de riesgo para la seguridad de la información deben determinarse mediante:
A. asesoramiento jurídico
B. gestión de la seguridad
C. auditor externo
D. morir comité directivo
Ver respuesta
Respuesta correcta: D
Cuestionar #16
La gobernanza eficaz de las TI se garantiza MEJOR mediante:
A. utilizando un enfoque ascendente
B. gestión por el departamento informático
C. remitir el asunto al departamento jurídico de la organización
D. utilizar un enfoque descendente
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: