ExámenesBlogEnglish
Todas las guías

200+ Preguntas Gratis: ISC2 CISSP

CISSP Seguridad de Sistemas de Información en Español — Practica gratis, sin registro.

✓ Sin registro✓ Sin costo✓ Con explicaciones✓ Asistente con IA
200+ Preguntas
100% Gratis
Internacional
Pregunta 1 de 2000/0 correctas (0%)
Pregunta 1
Fácil

¿Qué objetivo describe mejor la confidencialidad dentro de la seguridad de la información?

Preguntas de Ejemplo: ISC2 CISSP

Prueba estas preguntas de ejemplo para evaluar tu preparación para el ISC2 CISSP. Cada pregunta incluye una explicación detallada. Inicia el quiz interactivo arriba para acceder a las 200+ preguntas con tutor de IA.

1¿Qué objetivo describe mejor la confidencialidad dentro de la seguridad de la información?
A.Asegurar que los datos estén disponibles cuando se necesiten
B.Evitar que la información sea divulgada a personas no autorizadas
C.Garantizar que los cambios en los datos queden registrados
D.Permitir que cualquier usuario interno consulte los datos
Explicación: La confidencialidad busca impedir el acceso o la divulgación no autorizada de la información. La disponibilidad y la integridad son objetivos diferentes, aunque suelen protegerse con controles relacionados.
2Un responsable de seguridad verifica periódicamente que los controles aprobados realmente sigan operando como fueron diseñados. ¿Qué principio está demostrando mejor?
A.Due diligence
B.Repudio plausible
C.Retención de datos
D.Seguridad por oscuridad
Explicación: La due diligence implica ejercer el cuidado continuo necesario para verificar que los controles y decisiones sigan siendo adecuados. La due care se relaciona más con haber tomado la decisión razonable inicial de proteger los activos.
3La dirección aprueba un documento de alto nivel que define la intención y los principios generales de seguridad de la organización. ¿Qué tipo de documento es?
A.Procedimiento
B.Política
C.Estándar técnico
D.Guía opcional
Explicación: Una política expresa la dirección y las expectativas formales de la organización al más alto nivel. Los estándares, procedimientos y guías derivan de esa política para volverla más concreta u operativa.
4Durante un análisis de impacto al negocio, ¿qué resultado es el más útil para priorizar la recuperación de procesos críticos?
A.La lista de software instalado en cada equipo
B.El valor de mercado de todos los activos físicos
C.La tolerancia máxima aceptable a la interrupción y sus efectos
D.El número de cuentas con privilegios elevados
Explicación: El BIA determina qué procesos son críticos y cuánto tiempo puede tolerarse su interrupción antes de que el daño sea inaceptable. Esa información guía prioridades de recuperación, dependencias y objetivos operativos.
5Una empresa compra un seguro cibernético para reducir el impacto financiero de un posible incidente. ¿Qué tratamiento de riesgo está aplicando?
A.Mitigación
B.Aceptación
C.Transferencia
D.Evitación
Explicación: La transferencia de riesgo desplaza parte del impacto económico hacia un tercero, como una aseguradora o un proveedor. El riesgo no desaparece por completo, pero se redistribuyen sus consecuencias financieras.
6¿Qué tema debe evaluarse especialmente cuando una organización mueve datos personales entre países con marcos legales distintos?
A.La velocidad de la red interna
B.El flujo transfronterizo de datos y los requisitos de privacidad
C.La vida útil de las baterías de respaldo
D.La ubicación del equipo de soporte de impresoras
Explicación: El flujo transfronterizo de datos puede activar obligaciones legales y regulatorias diferentes según la jurisdicción. Por eso CISSP enfatiza revisar privacidad, contratos y restricciones de transferencia antes de mover información personal entre países.
7Una organización quiere reducir el riesgo de componentes falsificados y software manipulado en su cadena de suministro. ¿Qué combinación ofrece la mejor cobertura inicial?
A.Desactivar el inventario de activos y confiar en las garantías del proveedor
B.Exigir SBOM, definir requisitos mínimos de seguridad y monitorear al tercero de forma continua
C.Permitir compras urgentes sin evaluación para acelerar adquisiciones
D.Depender solo de un contrato comercial sin controles técnicos
Explicación: La gestión de riesgo de cadena de suministro combina requisitos previos, verificación y monitoreo continuo, no solo confianza contractual. Un SBOM ayuda a entender dependencias y exposición, mientras la evaluación continua detecta desviaciones del proveedor.
8El equipo de arquitectura quiere identificar amenazas antes de construir una nueva aplicación y clasificar riesgos como suplantación, manipulación y elevación de privilegios. ¿Qué enfoque encaja mejor?
A.Recuperación ante desastres
B.Análisis de capacidad de red
C.Modelado de amenazas
D.Auditoría financiera
Explicación: El modelado de amenazas permite analizar cómo podría ser atacado un sistema antes de implementarlo y qué controles deben priorizarse. Marcos como STRIDE ayudan a estructurar ese análisis por categorías de amenaza y superficies de ataque.
9¿Quién debe ser normalmente el responsable final de asignar la clasificación de sensibilidad a un conjunto de datos del negocio?
A.El custodio técnico del sistema
B.El propietario de la información
C.El operador de respaldo
D.El auditor externo
Explicación: El propietario de la información decide cómo debe clasificarse y qué nivel de protección necesita el dato. Los custodios implementan controles, pero no determinan por sí mismos el valor de negocio del activo.
10Antes de reutilizar discos que almacenaron información sensible, la organización quiere reducir el riesgo de recuperación posterior de datos. ¿Qué concepto se aborda directamente?
A.Remanencia de datos
B.No repudio
C.Autenticación federada
D.Balanceo de carga
Explicación: La remanencia de datos es la información residual que puede permanecer en un medio incluso después de un borrado aparente. Por eso se aplican técnicas de sanitización, destrucción o crypto-erase según el tipo de soporte y la sensibilidad de los datos.
Estadísticas 2026

Datos Clave: ISC2 CISSP

100-150

Preguntas CAT

3 horas

Duración

700/1000

Para aprobar

$749

Tarifa estándar

Prepárate gratis para el CISSP en español 2026 con 200 preguntas de práctica. Basado en el outline oficial ISC2 vigente: Seguridad y Riesgo (16%), Activos (10%), Arquitectura (13%), Redes (13%), IAM (13%), Pruebas (12%), Operaciones (13%) y Desarrollo Seguro (10%).

Sobre el Examen ISC2 CISSP

Preparación 2026 para el examen ISC2 CISSP (Certified Information Systems Security Professional). Incluye 200 preguntas en español sobre gestión de riesgos, seguridad de activos, arquitectura, redes, IAM, pruebas, operaciones y seguridad del desarrollo.

Preguntas

100 a 150 preguntas de opción múltiple y tipos avanzados en formato CAT.

Duración

3 horas.

Aprobación

700 de 1000 puntos.

Costo

$749 USD en Américas y la mayoría de regiones (tarifa estándar ISC2 consultada en marzo de 2026; impuestos y moneda pueden variar por país). (ISC2 a través de centros Pearson VUE autorizados.)

Temario del ISC2 CISSP

16%

Seguridad y Gestión de Riesgos

Ética profesional, gobernanza, cumplimiento, continuidad del negocio, gestión de riesgos, cadena de suministro y concienciación.

10%

Seguridad de Activos

Clasificación de datos y activos, manejo seguro, ciclo de vida de la información, retención y controles de protección.

13%

Arquitectura e Ingeniería de Seguridad

Principios de diseño seguro, modelos de seguridad, criptografía, infraestructura física y ciclo de vida de sistemas.

13%

Seguridad de Comunicaciones y Redes

Arquitecturas de red seguras, segmentación, protocolos seguros, NAC, acceso remoto y canales de comunicación.

13%

Gestión de Identidad y Acceso

Control de acceso físico y lógico, autenticación, federación, autorización y ciclo de vida de aprovisionamiento.

12%

Evaluación y Pruebas de Seguridad

Estrategias de auditoría, pruebas de controles, análisis de resultados, métricas y revisiones internas o de terceros.

13%

Operaciones de Seguridad

Monitoreo, respuesta a incidentes, forense, gestión de vulnerabilidades, recuperación, DR/BC y seguridad física.

10%

Seguridad en el Desarrollo de Software

Integración de seguridad en SDLC, pruebas de aplicaciones, componentes de terceros y prácticas de codificación segura.

Cómo Aprobar el ISC2 CISSP

Lo que debes saber

  • Aprobación: 700 de 1000 puntos.
  • Preguntas: 100 a 150 preguntas de opción múltiple y tipos avanzados en formato CAT.
  • Tiempo: 3 horas.
  • Costo: $749 USD en Américas y la mayoría de regiones (tarifa estándar ISC2 consultada en marzo de 2026; impuestos y moneda pueden variar por país).

Claves para aprobar

  • Completa todas las preguntas de práctica disponibles
  • Obtén 80%+ consistentemente antes de presentar
  • Enfócate en las secciones con mayor peso
  • Usa nuestro asistente con IA para conceptos difíciles

Consejos de Estudio para el ISC2 CISSP

1Estudia los ocho dominios según sus pesos oficiales, pero no descuides los de 10% porque el CAT puede profundizar en cualquier área.
2Practica preguntas situacionales de enfoque gerencial: CISSP suele premiar la mejor decisión de gestión del riesgo, no la respuesta más técnica aislada.
3Domina marcos como ISO, NIST y COBIT, además de conceptos de continuidad, clasificación de datos, IAM, criptografía y respuesta a incidentes.
4Revisa la lógica de menor privilegio, defensa en profundidad, separación de funciones y due care/due diligence, porque aparecen transversalmente en varios dominios.

Preguntas Frecuentes sobre el ISC2 CISSP

¿El examen CISSP puede presentarse en español?

Sí. ISC2 indica disponibilidad del examen en español y, desde el 15 de abril de 2024, el CISSP se administra en formato Computerized Adaptive Testing (CAT) en todos los idiomas admitidos, incluido español.

¿Necesito experiencia laboral para sentarme al examen?

No necesariamente para presentar el examen. Si apruebas pero aún no cumples la experiencia exigida, puedes convertirte en Associate of ISC2 y luego completar el requisito de experiencia dentro del plazo indicado por ISC2.

¿Cuánta experiencia exige ISC2 para obtener la certificación completa?

ISC2 exige cinco años acumulados de experiencia laboral a tiempo completo en dos o más dominios del CISSP. Un título universitario relevante o una credencial aprobada puede cubrir hasta un año, pero solo se puede eximir un año en total.

¿Hubo cambios oficiales del CISSP en 2026?

A fecha de marzo de 2026, no se observa un nuevo refresh oficial del blueprint publicado por ISC2. El outline vigente sigue mostrando fecha efectiva del 15 de abril de 2024; en enero de 2025 ISC2 abrió una convocatoria JTA para recoger comentarios con vistas a futuras actualizaciones.