option
Cuestiones
ayuda
daypo
buscar.php

C.I.S.M

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
C.I.S.M

Descripción:
T.e.s.t.3

Fecha de Creación: 2021/11/23

Categoría: Otros

Número Preguntas: 150

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

El éxito de los ataques de ingeniería social puede evitarse MEJOR mediante: examen de precontratacion. procedimientos de terminacion eficientes. un estrecho seguimiento de los patrones de accesos de la usaurios. formacion periodica de sensibilizacion.

¿Quién debe ser responsable de hacer cumplir los derechos de acceso a los datos de la aplicación?. comite directivo de seguridad. propietarios de los datos. administradores de seguridad. propietarios de procesos empresariales.

Un gestor de seguridad de la información en una organización global que está sujeta a la regulación de múltiples jurisdicciones gubernamentales con diferentes requisitos debería: hacer que todas las sedes se ajusten a un conjunto generalmente aceptado de mejores practicas del sector. hacer que todas las ubicaciones se ajusten a las erquisitos agregados de todas las jurisdiciones gubernamentales. establecer una norma de referencia que incorpore los requisitos de todas las jurisdicciones tienen en comun. establecer normas de referencia para todos los lugares y añadir normas completamente según lo necesario.

En las organizaciones en las que la disponibilidad es una preocupación primordial, el factor de éxito MÁS crítico del procedimiento de gestión de parches sería el: certificacion de validez para despliegue. tiempo de prueba antes del despliegue. despliegue automatico en todos los servidores. las competencias del equipo responsable.

¿Por qué el "espacio de holgura" es valioso para un gestor de seguridad de la información en el marco de una investigación de incidentes?. el espacio de slack esta incriptado. el espacio slak contiene informacion de acceso. proporciona un espacio flexible para la investigación. los datos ocultos pueden estar almacenados alli.

¿Cuál de las siguientes actividades es la que MÁS puede aumentar la dificultad de erradicar totalmente el código malicioso que no se detecta inmediatamente?. modificacion de las normas de acceso. aplicacion de parches. actualizar el hardware. copia de seguridad de los archivos.

Los planes detallados de continuidad de la actividad deben basarse PRIMARIAMENTE en: la solución menos costosa. consideración de diferentes alternativas. estrategias validadas por la alta direccion. estrategia que cubren todas las aplicaciones.

¿Cuál de los siguientes ataques se mitiga MEJOR utilizando contraseñas seguras?. ataque man-in-the-middle. desbordamiento remoto del bufer. ataque de fuerza bruta. kit de raices.

Los proyectos de seguridad de la información deben priorizarse en función de: impacto de la organizacion. mezcla de recursos necesarios. coste total de la aplicacion. tiempo necesario para aplicacion.

¿Cuál de los siguientes es el criterio MÁS importante a la hora de seleccionar un software de protección antivirus?. cuota de mercado del producto y coste anualizado. capacidad para interactuar con software de sistema de detencion de intruso (IDS) y cortafuegos. notificaciones de alerta y evaluaciones del impacto de los nuevos virus. facilidad de mantenimiento y frecuencia de las actualizaciones.

¿Cuál es el procedimiento de gestión de cambios MÁS adecuado para gestionar los cambios de programa de emergencia?. no es necesario completar la documentación formal antes del cambio. la documentacion se completa con la aprobacion poco despues del cambio. todos los cambios deben seguir el mismo proceso. se debe obtener la aprobacion de la direccion de la empresa.

¿Cuál de las siguientes opciones proporciona el vínculo para garantizar que los procedimientos estén correctamente alineados con los requisitos de la política de seguridad de la información?. gobernanza informatica. normas. metricas de seguridad. directrices.

Un ejercicio de evaluación de riesgos de seguridad debe repetirse a intervalos regulares porque: las amenazas empresariales cambian constantemente. ayudan a concienciar sobre la seguridad en la empresa. las evaluaciones repetitivas permiten varias metodologias. las omisiones en las evaluaciones anteriores pueden ser abordas.

Antes de que un tercero realice una prueba de ataque y penetración contra una organización, la acción MÁS importante es asegurarse de que: el personal tecnico ha sido informado de lo que puede esperar. las metas y los objetivos estan claramente definidos. el tercero realiza una demostracion de un sistema de prueba. se realizan copias de seguridad especiales de los servidores de produccion.

El objetivo PRIMORDIAL de un programa de gestión de riesgos corporativos es garantizar que la organización: los activos informaticos de las funciones empresariales clave estan protegidos. los objetivos declarados alcanzable. los riesgos empresariales se abordan mediantes controles preventivos. las instalaciones y los sistemas informaticos estan siempre diponible.

Los buenos procedimientos de seguridad de la información deben: subrayan la importancia de la gobernanza de la seguridad. describen las lineas basicas de seguridad para cada plataforma. definir los limites de comportamiento permitidos. se actualizara con frecuencia a medida que se publique el nuevo software.

Tras completar una evaluación completa de los riesgos informáticos, ¿quién puede decidir MEJOR qué controles de mitigación deben aplicarse?. responsable de seguridad de la informacion (iso). responsable de la auditoria informatica. direccion de la empresa. Gerente de negocios.

¿Cuál de los siguientes es el riesgo MÁS importante asociado al middleware en un entorno cliente-servidor?. las sesiones de usuarios finales pueden ser secuestrada. las copias de seguridad del sistema pueden estan incompleta. se puede impedir la aplicación de parches en el servidor. la integridad del sistema puede verse afectada.

¿Quién es el responsable último de garantizar la clasificación de la información y la adopción de medidas de protección?. custodia de datos. comite directivo de seguridad. propietario de datos. responsable de seguridad de la informacion.

Se ha aislado un servidor web de una institución financiera que ha sido comprometido utilizando una cuenta de superusuario, y se han seguido los procesos forenses adecuados. El siguiente paso debería ser: poner el servidor web en curentena. recontruir el servidor con los medios originales y los parches pertinentes. recontruir el servidor a partir de la ultima copia de seguridad verificada. apagar el servidor de forma organizada.

¿Cuál es la mejor manera de evaluar el rendimiento de la inversión en seguridad de la información?. resultados en materia de seguridad. apoyo a los objetivos empresariales. modelos de mejora de proceso. metricas de seguridad.

Un responsable de la seguridad de la información ha tenido conocimiento de una nueva normativa para salvaguardar la información tratada por un tipo específico de transacción. El oficial debe PRIMERO: reunirse con partes interesadas para decidir como cumplir. evaluar si los controles existentes cumplen la normativa. actualizar la politica de seguridad / privacidad existente. analizar los principales riesgos en el proceso de cumplimiento.

¿Cuál de las siguientes opciones representa la MAYOR amenaza para la seguridad de un sistema de planificación de recursos empresariales (ERP)?. los informes ad hoc de los usuarios no se registran. no se han aplicado los parches de seguridad del sistema operativo. la seguridad de la base de datos se ajusta por defecto a la configuracion del ERP. el trafico de la red pasa por un unico conmutador.

Al implementar la gobernanza de la seguridad de la información, una organización debería PRIMERO: definir las estrategias de seguridad. adoptar normas de seguridad. establecer politicas de seguridad. determinar las linea de base de seguridad.

Para garantizar que todos los procedimientos de seguridad de la información sean funcionales y precisos, deben diseñarse con la participación de: unidades operativas. usuarios finales. gestion de auditorias. asesoramiento juridico.

El objetivo PRIMERO de un grupo directivo de seguridad es: garantizar que la seguridad de la informacion abarque todas las funciones de la empresa. aumentar la concienciación sobre la seguridad de la informacion en toda la organizacion. Garantizar que la seguridad de la informacion esta en consonancia con los objetivos empresariales. aplicar las desiciones sobre la gtestion de la seguridad en toda la organizacion.

La MEJOR manera de determinar si un sistema de detección de intrusos (IDS) basado en anomalías está correctamente instalado es: utilizan un honeypot para comprobar la actividad inusual. auditar la configuracion del IDS. simular un ataque y revisar el rendimiento del IDS. comparar el ISD con el sitio similar.

Cuando una gran organización descubre que es objeto de una sonda de red, ¿cuál de las siguientes acciones debe tomar?. apagar todos los servidores ubicados en el segmento DMZ. reinicie el router que conecta la DMZ al cortafuego. monitorizar la sonda y aislar el segmento afactado. habilitar el registro del rastreo del servidor en el segmento afectado.

¿En qué fase del proceso de desarrollo de aplicaciones debe intervenir inicialmente el departamento de seguridad?. cuando se solicite. en la programacion. en los requisitos del detalle. en las pruebas.

Si se comprueba adecuadamente, ¿cuál de las siguientes opciones ayudaría MÁS eficazmente a un gestor de la seguridad de la información a hacer frente a una violación de la seguridad?. plan de continuidad de la actividad. plan de gestión de vulnerabilidad. plan de respuestas a incidentes. plan de recuperación en caso de desastre.

Se ha asignado a un responsable de la seguridad de la información para que aplique controles preventivos más restrictivos. Al hacerlo, el efecto neto será reducir PRIMARIAMENTE la: probabilidad. vulnerabilidad. perdida. amenaza.

¿Cuál de las siguientes opciones es la MÁS eficaz para protegerse de la técnica de ataque conocida como phishing?. vigilancia de deteccion de intruso. formacion en materia de seguridad. archivos de firmas actualizados. reglas de bloqueo de cortafuegos.

¿Cuál de las siguientes opciones describe MEJOR el papel de un gestor de seguridad de la información en un equipo multidisciplinar que abordará un nuevo requisito normativo relativo al riesgo operativo?. evaluar el impacto de los riesgos de seguridad de la informacion. sugerir nuevos controles informaticos para mitigar el riesgo operativo. garantizar la identificacion de todos los riesgos informaticos. demostrar que se han establecido controles de mitigacion de TI.

¿Cuál de los siguientes es el proceso MÁS importante que un gestor de seguridad de la información debe negociar con un proveedor de servicios externos?. una evaluacion conjunta de los riesgos del sistema. derecho a realizsar revisiones de seguridad independientes. cifrado entre la organizacion y el proveedor. un acuerdo de proteccion de datos juridicamente vinculante.

¿Cuál es la MEJOR manera de garantizar que un intruso que penetre con éxito en una red sea detectado antes de que se produzcan daños importantes?. realizar pruebas de penetracion periodicas. implementar la configuracion por defecto del proveedor. establecer lineas de base de seguridad minimas. instalar un honeypot en la red.

Un director de seguridad de la información en una organización global tiene que asegurarse de que el programa local de seguridad de la información garantice inicialmente el cumplimiento de la: politica de privacidad de datos donde se recogen los datos. directiva de privacidad de datos aplicable a nivel mundial. politica de privacidad de datos del pais de la sede. politica de privacidad de datos de la empresa.

¿Cuál de las siguientes acciones debe realizarse PRIMERO tras un ataque de denegación de servicio?. restaurar a partir de soporte de copias de seguridad almacenados fuera de las instalaciones. realizar un analisis del impacto de la interrupcion. realizar una evaluacion para determinar el estado del sistema. aislar la subred filtrada.

Antes de llevar a cabo una evaluación formal de los riesgos de los recursos de información de una organización, un responsable de la seguridad de la información debería PRIMERO: revisar las fuentes disponibles de informacion sobre riesgos. identificar el valor de activos criticos. determinar el impacto financiero si las amenazas se materializan. mapear las principales amanezas para objetivos empresariales.

¿Cuál de las siguientes es la MEJOR manera de garantizar que una red corporativa esté adecuadamente protegida contra ataques externos?. implementar la configuracion recomendada por el proveedor. utilizar un sistema de deteccion de intruso. realizar pruebas de penetracion periodicas. establecer unas lineas basicas de seguridad minimas.

¿Cuál de las siguientes representa un área de interés PRIMARIA al realizar una prueba de penetración?. sistema de deteccion de intruso (IDS). mineria de datos. datos del cliente. mapa de red.

Una buena declaración de privacidad debe incluir: lo que la empresa hara con la informacion que recoja. una descripcion del proceso de clasificacion de la informacion. notificacion de que la informacion sera incriptada. notificacion de responsablidad sobre exactitud de la informacion.

Al realizar un análisis de riesgo cuantitativo, ¿cuál de los siguientes elementos es el MÁS importante para estimar la pérdida potencial?. evaluar el impacto de la divulgacion de datos confidenciales. evaluar las perdidas de productividad. medir la probabilidad de ocurrencia de cada amenaza. calcular el valor de la informacion o del activo.

En las aplicaciones críticas para la empresa, el acceso de los usuarios debe ser aprobado por el: propietario de datos. director de seguridad de la informacion. gestión empresarial. custodio de los datos.

Desde la perspectiva de un gestor de la seguridad de la información, ¿cuál es el beneficio inmediato de unas funciones y responsabilidades claramente definidas?. segregacion de funciones. mejorar los flujos de procedimientos. mayor responsabilidad. mejora el cumplimiento de las politicas.

¿En cuál de las siguientes fases de desarrollo de sistemas debe incorporarse la evaluación de riesgos para garantizar que los riesgos se aborden en un proyecto de desarrollo?. programacion. pruebas de usuarios. viabilidad. especificacion.

Es importante clasificar y determinar la sensibilidad relativa de los activos para garantizar que: las contramedidas son proporcionales al riesgo. el coste de los controles se minimiza. los activos altamente sensibles están protegidos. el coste de la protección es proporcional a la sensibilidad.

De los siguientes, el MEJOR método para garantizar que los empleados temporales no reciban excesivos derechos de acceso es: controles de acceso basados en la red. controles de acceso obligatorios. controles de acceso discrecionales. controles de acceso basados en roles.

¿Cuál de los siguientes es el método MÁS apropiado para desplegar parches del sistema operativo (SO) en los servidores de aplicaciones de producción?. enviar automaticamante todos los parches a los servidores. configurar servidores para descargar automaticamente los parches. cargar inicialmente los parches en una maquina de prueba. parches por lotes en las actualizaciones frecuentes del servidor.

¿Cuál de los siguientes términos y condiciones representa una deficiencia importante si se incluye en un contrato comercial de obra caliente?. el equipo puede ser sustituido por un modelo equivalente. se compartira una instalacion en caliente en las declaraciones de catastrofe. la isntaalcione esta sujeta a una politica de primer llegado primer servicio. todo el equipo se proporciona en el momento de la catastrofe no en el suelo.

¿Cuál de las siguientes opciones ayudaría a la dirección a determinar los recursos necesarios para mitigar un riesgo para la organización?. proceso de analisis de riesgo. programa de auditoria basada en riesgos. cuadro de mando integral de la gestión de riesgos. análisis de impacto empresarial (BIA).

Cuando un sistema departamental sigue sin cumplir con los requisitos de fortaleza de la contraseña de una política de seguridad de la información, la MEJOR acción a emprender es: aislar el sistema del resto de la red. solicitar la aceptacion del riesgo a la alta direccion. presentar el asunto al comite de directivo. realizar un analisis de impacto para cuantificar los riesgos.

¿Cuál es la MEJOR manera de garantizar que los programadores contratados cumplan con las políticas de seguridad de la organización?. realizar revisiones periódicas de la seguridad de los contratistas. establecer sanciones por incumplimiento en el acuerdo de contratacion. hacer referencia explicita a los contratistas en las normas de seguridad. hacer que los contratistas reconozcan por escrito las politicas de seguridad.

El objetivo PRIMERO de la instalación de un sistema de detección de intrusos (IDS) es identificar: patrones de accesos sospechosos. posibles ataques a la red interna. debilidades en la seguridad de la red. como se lanzo un ataque ala red.

¿Cuál de los siguientes es el factor MÁS importante a la hora de diseñar la arquitectura de seguridad de la información?. escalabilidad de la red. metodologia de desarrollo. interfaces de la plataforma tecnica. requisitos de las partes interesadas.

El objetivo PRIMERO de utilizar el análisis de riesgos dentro de un programa de seguridad es: informar a la dirección ejecutiva del valor del riesgo residual. ayudar a las empresas a priorizar los activos a proteger. justificar el gasto en seguridad. evaluar las exposiciones y planificar la reparcion.

Se espera que un programa de gestión de riesgos: eliminar todo riesgo inherente. aplicar controles preventivos para cada amenaza. reducir el riesgo de control a cero. mantener el riesgo residual en un nivel aceptable.

En las aplicaciones críticas para la empresa, en las que es necesario el acceso compartido a privilegios elevados por parte de un grupo reducido, el MEJOR enfoque para implementar una adecuada segregación de funciones es: implementar el control de acceso basado en roles en la aplicacion. crear cuenta de servicios que solo puedan ser utilizadas por los miembros del equipo autorizados. aplicar procedimientos manuales que garanticen la separación de funciones conflictivas. garantizar que el acceso a las funciones individuales se pueda conceder únicamente a usuarios individuales.

El objetivo PRIMERO del proceso de control de cambios es garantizar que los cambios sean: probado. documentado. aplicada. autorizado.

El desarrollo de un caso de negocio exitoso para la adquisición de productos de software de seguridad de la información puede BEST ser ayudado por: comparando el gasto con la organizaciones similares. cuantificar el coste de los fallos de control. calcular el rendimiento de la inversion (proyecciones ROD). evaluar la frecuencia de los incidentes.

¿Cuál de las siguientes opciones establecería un gestor de seguridad para determinar el objetivo de restauración del procesamiento normal?. objetivos de prestaciones de servicio (SDO). objetivos de tiempo de recuperacion (RTO). objetivo de punto de recuperacion (RPO). interrupción máxima tolerable.

El objetivo PRIMARIO de un programa de gestión de riesgos es: minimizar el riesgo residual. aplicar controles eficaces. eliminar el riesgo empresarial. minizar el riesgo inherente.

Al realizar un análisis de impacto en el negocio (BIA), ¿cuál de los siguientes debe calcular el tiempo de recuperación y las estimaciones de costes?. propietarios de procesos empresariales. medias de referencia del sector. responsable de seguridad de la informacion. coordinador de la continuidad del negocio.

¿Cuál de las siguientes es la consecuencia MÁS inmediata de no poner a punto un sistema de detección de intrusos (IDS) recién instalado con el umbral fijado en un valor bajo?. el numero de falsos negativos aumenta. el sondeo activo se pierde. el numero de falsos positivos aumenta. se ignoran los perfiles de ataque.

Lo ideal es que el director de seguridad de la información (CISO) tenga una relación de dependencia directa con el: asesoramiento jurídico. director de tecnologia (CTO). jefe de auditoria interna. director de operaciones (COO).

¿Cuál de los siguientes es el prerrequisito PRIMARIO para implementar la clasificación de datos en una organización?. establecer politicas de conservacion de datos. realizacion de una evaluacion de riesgos. definir la funciones del puesto de trabajo. identificación de los propietarios de los datos.

Los propietarios de los datos son normalmente responsables de cuál de los siguientes aspectos?. aplicacion de cambio de emergencia a los datos de la aplicacion. administración de la seguridad de los registros de la base de datos. determinar el nivel de seguridad de la aplicación requerida. migración de los cambios del código de la aplicación a la producción.

¿Cuál de las siguientes opciones sería la MÁS eficaz para aplicar con éxito las políticas de contraseñas restrictivas?. sistema de inicio de sesión único. auditoria periódicas de contrasenas. sanciones por incumplimiento. programa de concienciación sobre la seguridad.

¿Cuál es el MEJOR método para confirmar que todas las reglas del cortafuegos y la configuración del router son adecuadas?. revisar los registros del sistema de detención de intruso (IDS) en busca de pruebas de ataques. revision periodica de la configuracion de la red. realizar periodica pruebas de penetracion. revision de los registros del servidor en busca de pruebas de actividad de los hacker.

¿Cuál de los siguientes es el método MÁS apropiado para proteger una contraseña que abre un archivo confidencial?. canales fuera de banda. rastreo de la ruta de entrega. traduccion de busqueda inversa. firma digitales.

El acuerdo de nivel de servicio (SLA) para una función de TI subcontratada no refleja un nivel adecuado de protección. En esta situación, un gestor de la seguridad de la información debería: determinar el nivel de seguridad actual. recomiendan no renovar el contrato a su vencimiento. recomendar la rescisión inmediata del contrato. garantizar que el proveedor sea responsable de las perdidas.

El propósito PRIMARIO de realizar una prueba de ataque y penetración interna como parte de un programa de respuesta a incidentes es identificar: debilidades en la seguridad de la red y del servidor. potenciales vectores de ataque en el perímetro de la red. formas de mejorar el proceso de respuestas a incidentes. la respuesta optima a los ataques internos de los hackers.

El administrador de sistemas no notificó inmediatamente al responsable de seguridad sobre un ataque malicioso. Un responsable de seguridad de la información podría prevenir esta situación: revisar periódicamente los procedimientos de respuesta a incidentes. probar regularmente el sistema de detección de intruso (IDS). probar periodicamente los planes de respuesta a incidente. establecer la formación obligatoria de todo el personal.

¿Cuál de las siguientes áreas es la MÁS susceptible de introducir debilidades de seguridad?. gestión de la configuración. gestión de copias de seguridad en cinta. gestión de la respuesta a incidente. gestión de base de datos.

Los niveles aceptables de riesgo para la seguridad de la información deben ser determinados por: auditores externos. morir el comité directivo. asesoramiento juridico. gestión de la seguridad.

La responsabilidad de seguridad de los custodios de datos en una organización incluirá: determinar los niveles de clasificación de los datos. garantizar que las medidas de seguridad sean coherente con la política. asumir la protección global de los activos de información. aplicar controles de seguridad en los productos que instales.

¿Cuál de los siguientes puntos es el que MÁS comúnmente entra en el ámbito de un comité directivo de seguridad de la información?. priorizar las iniciativas de seguridad de la información. elaboracion de contenido para programas de concienciación sobre la seguridad. entrevistar a los candidatos para puestos de especialistas en seguridad de la información. aprobacion del acceso a los sistemas financieros críticos.

¿Cuál de las siguientes es la tarea MÁS esencial que debe realizar un director de seguridad de la información (CISO)?. ebalorar un documento de estrategia de seguridad de la información. actualizar la configuración de seguridad a nivel de plataforma. realización de ejercicios de prueba de recuperación de desastre. aprobar el acceso a los sistemas financieros.

¿Cuál de los siguientes es el elemento MÁS importante para garantizar el éxito de la recuperación de una empresa durante una catástrofe?. los planes técnicos detallados de recuperación se mantendrán fuera de las instalaciones. la redundancia de la red mantiene a través de proveedores independiente. las necesidades de equipamiento en caliente se recertifican periódicamente. se han establecido criterios de declaración adecuados.

¿Qué recurso es el MÁS eficaz para evitar el tailgating/piggybacking de acceso físico?. escáneres biométricos. identificación de fotos. formación de sensibilidad. cerradura de puerta con llave de tarjeta.

¿Cuál de las siguientes opciones presenta la MAYOR exposición a un ataque interno en una red?. todos los usuarios residen en una unica subred interna. todos el trafico de la red pasa por un único conmutador. las contraseñas de los taurios están codificadas pero no encriptadas. las contraseñas de los usuarios no caducan automáticamente.

¿Cuál de los siguientes es el individuo MÁS apropiado para implementar y mantener el nivel de seguridad de la información necesario para una aplicación empresarial específica?. analistas de sistemas. propietarios del proceso. responsable del control de calidad. responsable de seguridad de la información.

Las políticas de seguridad deben estar más alineadas con: las mejores practicas de la industria. necesidades de la organización. normas generalmente aceptadas. leyes y reglamentos locales.

¿Cuál de los siguientes es el individuo MÁS apropiado para garantizar que no se han introducido nuevas exposiciones en una aplicación existente durante el proceso de gestión de cambios?. responsable de seguridad de datos. director de operaciones. usuarios del sistema. analistas de sistemas.

¿Cuál de los siguientes pasos en la realización de una evaluación de riesgos debe realizarse PRIMERO?. evaluar las vulnerabilidades. evaluar controles internos claves. identificar los activos de la empresa. identificar los riesgos empresariales.

Las buenas normas de seguridad de la información deberían: abordar los objetivos de alto nivel de la organizacion. se actualizara con frecuencia a medida que se publique en nuevo software. definir limites permisibles precisos e inequívoco. describir el proceso de comunicación de las infracciones.

¿Cuál es el objetivo PRIMARIO de una revisión posterior al evento en la respuesta a incidentes?. ajustar la provisión presupuestaria. mejorar el proceso de respuesta. asegurarse de que el incidente esta completamente documentado. preservar datos forenses.

¿Los propietarios de los datos son los principales responsables de establecer métodos de mitigación de riesgos para abordar cuál de las siguientes áreas?. cambios de los derechos. controles antivirus. detección de intruso. seguridad de la plataforma.

El no repudio puede garantizarse MEJOR utilizando: rastreo de la ruta de entrega. traducción de búsqueda inversa. firmas digitales. canales fuera de la mano.

Las normas/procedimientos documentados para el uso de la criptografía en toda la empresa deberían PRIMERAMENTE: definir algoritmos crip,tograficos y longitudes de clave. describir los procedimientos de manipulación de las claves criptográfica. establecer el uso de soluciones criptográficas. definir las circunstancias en las que se debe utilizar la criptografía.

Para ayudar a garantizar que el personal contratado no obtenga un acceso no autorizado a la información sensible, el responsable de la seguridad de la información debe PRIMERAMENTE. garantizar que superen con éxito la comprobación de antecedentes. garantizar que su acceso sea aprobado por el propietario de los datos. evitar la concesión de funciones de administración de sistemas. programar sus cuentas para que expiren en seis meses o menos.

Las políticas de seguridad de la información deben: abordar las vulnerabilidades de Red Corporativa. personalizarse para grupos y funciones especificas. abordar el proceso de comunicación de la infracción. ser sencillo y fácil de entender.

¿Cuáles son las personas MÁS importantes para incluir como miembros de un comité de dirección de seguridad de la información?. la dirección de ti y los principales responsables de los procesos empresariales. depende directamente del director de información. auditoria interna y departamento juridico de las empresas. una muestra de usuario finales y profesionales de informática.

¿Cuál de los siguientes es el responsable de la responsabilidad legal y reglamentaria?. grupo directivo de seguridad de la informacion. consejo de administración y alta gerencia. jefe se seguridad (CSO). asesor juridico jefe (CLC).

La razón PRIMARIA para utilizar métricas para evaluar la seguridad de la información es: permiten una mejor constante. justificar los gastos presupuestarios. identifcar los puntos débiles de la seguridad. Sensibilizar sobre las cuestiones de seguridad.

¿Cuál de las siguientes opciones es la MÁS eficaz para proteger las redes inalámbricas como punto de entrada a una red corporativa?. cortafuego para internet. sistema de deteccion de intruso (IDS). Encriptacion fuerte. Enrutador de frontera.

La aplicación de la política de seguridad de la información es responsabilidad del: jefe de cumplimiento (COO). director de informacion (CIO). Comite directivo de seguridad. director de seguridad de la información (CISO).

¿Cuál es la información MÁS importante que debe incluirse en un plan estratégico de seguridad de la información?. Estado actual y estado futuro deseado. requisitos de personal para la seguridad de la informacion. declaracion de la mision de seguridad de la informacion. necesidades de inversion de capital de TI.

¿Cuál de las siguientes es una debilidad inherente a los sistemas de detección de intrusos basados en firmas?. los perfiles de ataque pueden ser facilmente falsificados. un mayor numero de falso positivos. un sondeo de larga duracion se perdera. se echaran de menos nuevos metodos de ataques .

Un programa de concienciación sobre la seguridad debería: promover los procedmientos de seguridad. abordar los detalles de las hazañas especificas. dirigirse a roles y grupos especificos. presentar las perpectivas de la alta direccion.

¿Cuál de las siguientes opciones protegerá mejor contra las actividades maliciosas de un antiguo empleado?. procedimiento eficaces de rescisión. formacion periodica de sencibilizacion. examen previo a la contratación. seguimiento estrecho de los usuarios.

Al realizar un análisis de riesgos de la información, un responsable de la seguridad de la información debería PRIMERO: establecer la propiedad de los activos. clasificar los activos. realizar un inventario de activos. evaluar los riesgos de losa activos.

A un responsable de la seguridad de la información se le ha pedido que desarrolle un proceso de control de cambios. Qué es lo PRIMERO que debe hacer el responsable de la seguridad de la información?. establecer procedimiento de control de cambios. identificar los sistemas críticos. investigar las mejores practicas. reunirse con las partes interesadas.

¿Cuál de los siguientes sistemas de aplicación debería tener el objetivo de tiempo de recuperación (RTO) más corto?. sistema de activos fijos. nomina del contratista. gestión del cambio. sitio WEB de comercio electronico.

¿Cuál de las siguientes es el área de enfoque MÁS importante cuando se examina el potencial compromiso de seguridad de una nueva red inalámbrica?. fuerza de encriptación. ancho de banda. fuerza de la señal. numero de administradores.

Hay que adquirir pruebas de un servidor comprometido para una investigación forense. ¿Cuál sería la mejor fuente?. la ultima copia de seguridad verificada almacenada fuera del sitio. servidores de respaldo. una copia a nivel de Bits de todos los datos del disco duro. datos de la memoria volátil.

Una institución financiera global ha decidido no tomar más medidas sobre un riesgo de denegación de servicio (DoS) encontrado por el equipo de evaluación de riesgos. La razón más probable por la que han tomado esta decisión es que: hay sufiente salvaguardias para evitar que se produzcan este riesgo. el coste de la contramedida supera el valor del activo y la perdida potencial. se desconoce la probabilidad de que se produzca el riesgo. la contramedida necesaria es demasiado complicada de desplegar.

¿Cuál de los siguientes riesgos está representado en el apetito de riesgo de una organización?. Controlar. Residual. Auditoria. inherente.

Las revisiones de las auditorías de seguridad deberían PRIMERAMENTE: garantizar que los controles funcionen como es debido. garantizar que los controles estén tecnológicamente actualizados. centrarse en los controles preventivos. garantizar que los controles sean rentables.

Un dispositivo crítico se entrega con un único usuario y contraseña que se requiere compartir para que varios usuarios puedan acceder al dispositivo. Un gestor de seguridad de la información ha recibido la tarea de garantizar que todos los accesos al dispositivo estén autorizados. ¿Cuál de los siguientes sería el medio MÁS eficiente para lograrlo?. permitir el acceso a traves de un dispositivo independiente que requiera una authentificacion adeacuada. analizar los registros para detectar accesos no autorizados. implantar procedimientos manuales que exijan el cambio de contraseñas después de cada uso. solicite al proveedor que añada varios identificadores de usuario.

¿Cuál de las siguientes opciones es la MÁS importante para promover con éxito las buenas prácticas de gestión de la seguridad?. formacion periodica. bases de seguridad. metricas de seguridad. apoyo a la gestión.

¿Cuál es el MEJOR método para verificar que todos los parches de seguridad aplicados a los servidores se han documentado correctamente?. rastrear las solicitudes de control de cambio a los registros de parches del sistema operativo (SO). Rastrear los registros de parches del sistema operativo hasta la documentación de actualizacion del proveedor del sitema operativo. Rastrear los registros de parches del sistema operativo hasta las solicitudes de control de cambios. Revisar la documentación de control de cambio delos servidores clave.

¿Cuál de los siguientes documentos sería la referencia del BES T para determinar si los mecanismos de control de acceso son adecuados para una aplicación crítica?. requisitos reglamentarios. procedimientos de seguridad informática. política de seguridad informática. flujo de proceso de negocio.

Cuando el equipo de respuesta a incidentes informáticos (CIRT) encuentra pruebas claras de que un pirata informático ha penetrado en la red corporativa y ha modificado la información de los clientes, un responsable de seguridad de la información debe notificarlo PRIMERO: agencias reguladoras que supervisan la privacidad. clientes que puedan verse afectados. el comité directivo se seguridad de la información. los propietarios de los datos que pueden verse afectados.

¿Cuál de las siguientes características es la MÁS importante a la hora de buscar posibles candidatos para el puesto de director de seguridad de la información (CISO)?. conocimiento de las plataforma tecnologica de la informacion, redes , y metodología de desarrollo. capacidad para gestionar un grupo diversos de personas y recursos en una organizacion. conocimiento del entorno normativo y de las técnicas de gestión de proyectos. capacidad para comprender y relacionar las necesidades de la organización con las tecnología de seguridad.

El compromiso y el apoyo de la alta dirección a la seguridad de la información pueden MEJORARSE mediante: la aprobación de la estrategia de seguridad de la información por parte de la alta dirección. formación periódica de concienciación en materia se seguridad para los empleados. revision periodica de la alineacion con los objetivos de gestión empresarial. una politica de seguridad formal patrocinada por el director general (CEO).

¿Cuál de las siguientes opciones es la MEJOR para garantizar que la dirección se haga cargo del proceso de toma de decisiones en materia de seguridad de la información?. politicas y procedimientos de seguridad. seguridad - comite de direccion. autoevaluacion anual por parte de la direccion. compaña de concienciación sobre seguridad.

El MEJOR momento para realizar una prueba de penetración es después: una auditoria ha informado de deficiencia en los controles de seguridad. una alta rotación del personal de sistemas. se realizaran diversos cambios de infraestructura. se ha producido un intento de penetracion.

¿Cuál de las siguientes opciones presenta el mayor riesgo para la seguridad de la información?. los registros de accesos de seguridad se revisan en un plazo de 5 dias habiles. las actualziaciones de los archivos de firma de virus se aplizan a todos los servidores cada dia. los incidentes de seguridad se investigan en un plazo de 5 dias habiles. los parches criticos se aplican en las 24 horas siguiente a su publicación.

En un escenario de ingeniería social, ¿cuál de las siguientes opciones es la que MÁS reduce la probabilidad de que una persona no autorizada acceda a los recursos informáticos?. implantacion del enmascaramiento de contraseñas en pantallas. aumentar la frecuencia de los cambios de contraseñas. realización de programa periódicas de concienciación sobre la seguridad. Exigir que las contraseñas sean estrictamente confidenciales.

Cuando un sistema recién instalado para sincronizar contraseñas entre múltiples sistemas y plataformas termina anormalmente sin aviso, ¿cuál de los siguientes debería ocurrir automáticamente PRIMERO?. todos los sitemas deberian bloquear los nuevos inicios de session hasta que corrija el problema. los registros del sistema deben registrar toda la actividad de los usuarios para su posterior análisis. el cortafuegos debe bloquear todo trafico entrante durante la interrupción. el control de acceso debe volver al modo no sincronizado.

¿Cuál de las siguientes es la información MÁS importante que debe incluirse en una norma de seguridad de la información?. fecha de creacion. fecha de aprobación del proyecto inicial. ultima fecha de revisión. nombre del autor.

¿Cuál de las siguientes situaciones representaría una violación de la cadena de custodia cuando una cinta de copia de seguridad ha sido identificada como prueba en una investigación de fraude? La cinta estaba: entregado a investigadores independientes autorizados. retirado a la custodia de los investigadores de la fuerza del orden. guardado en la biblioteca de cinta '' a la espera del análisis posterior ''. sellado en un sobre firmado y encerrado en una caja fuerte bajo doble control.

La formación en materia de seguridad debe impartirse a los nuevos empleados: junto con el personal del departamento. antes de tener acceso a los datos. en funcion de las necesidades. durante la formación de los usuarios del sistema.

Se han tomado medidas de aislamiento y contención para un ordenador comprometido y la dirección de seguridad de la información está investigando. ¿Cuál es el siguiente paso MÁS apropiado?. ejecutar una herramienta forense en la maquina para reunir pruebas. reiniciar la maquina para romper las conexiones remotas. documentar las conexion actuales y los puertos abiertos del protocolo de control de transmision/protocolo de datagramas de usuario (TCP/I'DP). Hacer una copia de la memoria de todo el sistema.

¿Cuál de las siguientes es la acción MÁS importante que hay que tomar cuando se contrata a consultores externos para realizar una prueba de ataque y penetración?. supervisar atentamente los registros del sistemade deteccion de intrusos (IDS) y del cortafuegos. establecer reglas de juego claras. solicitar una lista de los programas informáticos que se van a utilizar. proporcionar instrucciones claras al personal de TI.

¿Cuál es la MEJOR manera de garantizar que los usuarios cumplan con los requisitos de seguridad de la organización en cuanto a la complejidad de las contraseñas?. exigir a cada usuario que se reconozcan los requisitos de las contraseñas. incluir requisitos de construcción de contraseñas en la normas de seguridad. aplicar sanciones estrictas por el incumplimiento de los usuarios. activar la configuración de contraseñas reforzadas por el sistema.

¿Cuál de las siguientes es la exposición MÁS grave de actualizar automáticamente los archivos de firmas de virus en cada escritorio cada viernes a las 23:00 horas?. el personal técnico no esta disponible para apoyar la operacion. los sistemas son vulnerables a nuevos virus durante la semana intermedia. la mayoría de las nuevas firmas de virus se identifican durante los fines de semana. el exito o frascaso de la actualizacion no se conocera hasta el lunes.

El beneficio PRIMARIO de realizar una clasificación de activos de información es: vincular los requisitos de seguridad a los objetivos empresariales. definir los derechos de acceso. establecer la propiedad. identificar los controles proporcionales al riesgo.

¿Qué es lo que MEJOR garantiza la eficacia de los controles de seguridad?. retorno de la inversion en seguridad. politicas de evaluacion de riesgos. derechos de acceso de los usuarios. Métricas de seguridad.

El manual de un equipo de respuesta a incidentes informáticos (CIRT) debe contener PRIMERAMENTE ¿cuál de los siguientes documentos?. directorio del arbol de llamadas de emergencia. tabla de archivos de copia de seguridad criticos. resultados de la evacuacion de reisgos. criterios de gravedad.

¿Cuál de los siguientes tipos de información esperaría el director de seguridad de la información que tuviera el nivel más bajo de protección de la seguridad en una gran empresa multinacional?. proximos resultados financieros. información personal del cliente. plan estratégico de la empresa. resultados financieros anteriores.

¿Cuál de los siguientes entornos representa el MAYOR riesgo para la seguridad de la organización?. almacen de datos de la empresa. cluster de servidores web con equilibrio de carga. servidor de archivos gestionado localmente. conmutador de datos con gestión centralizada.

¿Cuál de los siguientes métodos es el MEJOR para mitigar el phishing?. codificacion. conocimiento del usuario. software de supervision de la seguridad. Autentificación de dos factores.

El objetivo PRIMERO al desarrollar una estrategia de seguridad de la información es: establecer metricas de seguridad y supervision del rendimiento. apoyar los objetivos empresariales de la organizaciones. garantizar el cumplimiento de los requisitos legales y reglamentarios. educar a los propietarios de los proceso de negocio en los que respeta a sus obligaciones.

Un importante socio comercial con acceso a la red interna no quiere o no puede remediar las graves exposiciones de seguridad de la información en su entorno. ¿Cuál de las siguientes es la MEJOR recomendación?. firmar un acuerdo legal en el que ceda toda la responsabilidad por cualquier incumplimiento. enviar recordatorio periódicos advirtiendo de su incumplimiento. configurar reglas de cortafuegos que restrinjan el trafico de red desde esa ubicación. retirar todo el acceso a los socios comerciales hasta que la situación mejore.

¿Cuál de las siguientes opciones impedirá MEJOR que un empleado utilice una unidad USB para copiar archivos de los ordenadores de sobremesa?. desactivar los puertos de bus serie universal (USB) en todos los dispositivos de escritorio. llevar a cabo una formacion de sensibilizacion frecuente con sanciones por incumplimiento. restringir la asignación de unidades disponibles en todos los PCs. establecer estrictos controles de acceso a la informacion.

El objetivo PRIMARIO de la concienciación en materia de seguridad es: gerantizar la comprension de las politicas de seguridad. influir en el comportamiento de los empleados. notificar las acciones por incumplimiento. garantizar el cumplimiento de la legislación y la normativa.

La valoración de los activos informáticos debe ser realizada por: el propieratio de la informacion. el director financiero (CFO). un gestor de seguridad informatica. un consultor de seguridad independiente.

¿Cuál de los siguientes puntos es el MÁS esencial para que un programa de gestión de riesgos sea eficaz?. iformacion precisa sobre los riesgos. presupuesto de seguridad flexible. detección de nuevos riesgos. una base de riesgo solida.

¿Cuál es el principal inconveniente de enviar por correo electrónico archivos zip protegidos con contraseña a través de Internet? Ellos: son desfosforado por el cortafuego. todos utilizan un cifrado débil. puede ser puesto en cuarentena por filtros de correo. puede ser corrompido por el servicio de correo receptor.

La política de continuidad de la actividad debe contener ¿cuál de los siguientes elementos?. arboles de llamadas de emergencia. evaluación del impacto empresarial (BIA). criterios de recuperacion. inventario de copias de seguridad criticas.

¿Cuál es el método de control de acceso MÁS eficaz para evitar que los usuarios compartan archivos con usuarios no autorizados?. obligatorio. jardin amurallado. basado en la función. discrecional.

¿Cuál sería una de las MEJORES métricas que un gestor de seguridad de la información puede emplear para evaluar eficazmente los resultados de un programa de seguridad?. porcentaje de cumplimiento de la policía de seguridad. porcentaje de objetivo de control cumplidos. reducción del numero de incidentes de seguridad notificados. numero de controles realizados.

Un nuevo virus de correo electrónico que utiliza un archivo adjunto disfrazado de imagen se está extendiendo rápidamente por Internet. ¿Cuál de las siguientes acciones debería realizarse PRIMERO en respuesta a esta amenaza?. poner en cuarentena todos los archivos de imágenes almacenados en servidores de archivo. bloquear todos los correos electrónicos que contengan archivos adjuntos con imágenes. poner en cuarentena todos los servidores de correo conectados a internet. bloquear el correo entrante de internet, pero permitir el correo saliente.

Un responsable de seguridad está preparando un informe para obtener el compromiso de la dirección ejecutiva con un programa de seguridad. ¿Cuál de los siguientes elementos sería el más valioso?. asociar las amenazas realistas a los objetivos de la emrpesa. análisis de las exposiciones tecnológicas actuales. ejemplos de incidentes reales en organizaciones similares. declaraciones de las mejores practicas generalmente aceptadas.

¿Cuál de las siguientes opciones está más relacionada con un programa de continuidad de negocio?. confirmación de la existencia de planes técnicos detallados de recuperación. desarrollar objetivos de tiempo de recuperacion (RTO) para las funciones criticas. actualización trimestral de la configuración de los equipos del sitio caliente. probar periódicamente la redundancia de la red.

Cuando una organización utiliza una herramienta automatizada para gestionar y albergar sus planes de continuidad de negocio, ¿cuál de las siguientes es la preocupación PRIMARIA?. garantizar la accesibilidad en caso de catastrofe. control de versiones a medidas que se modifiquen los planes. seguimiento de los cambios de personal y de los archivos del plan. hipervínculos rotos a recursos almacenados en otros lugares.

¿Cuál de las siguientes opciones es la MÁS importante para medir la eficacia de un programa de concienciación en materia de seguridad?. mayor interés en los grupos de discusión sobre temas de seguridad. reducción del numero de informes sobre violaciones de seguridad. aumento del numero de informes sobre violaciones de seguridad. una evaluación cuantitativa para garantizar la comprensión del usuario.

¿Cuál de las siguientes acciones debe tomarse cuando un gestor de seguridad de la información descubre que un hacker está imprimiendo el perímetro de la red?. habilitar el registro de rastreo del servidor en el segmento DMZ. reiniciar el Router de frontera conectado al cortafuegos. actualizar el software IDS a la ultima versión disponible. compruebe los registros de IDS y controles si hay ataques activos.

¿Cuál de las siguientes es la MEJOR manera de verificar que todos los servidores de producción críticos utilizan archivos de firmas de virus actualizados?. verifique la fecha en que los archivos de firma fueron enviados por ultima vez. investiga el archivo de firma mas reciente y cómpralo con la consola. utilice un virus benigno reciente recientemente identificado. compruebe en una muestra de servidores que los archivos de firmas estan actualizados.

Denunciar Test