¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

2024 CRISC Preparación para el Examen: Pruebas de Práctica y Materiales de Estudio, Certificado en Riesgos y Control de Sistemas de Información | SPOTO

Prepárate para el éxito en el examen CRISC 2024 con los completos materiales de estudio y pruebas de práctica de SPOTO. Nuestros recursos de preparación para el examen incluyen una variedad de pruebas de práctica, vertederos de exámenes y preguntas de muestra diseñadas para ayudarte a dominar los conceptos requeridos para la certificación Certified in Risk and Information Systems Control. Acceda a muestras de pruebas y materiales de examen gratuitos para familiarizarse con el formato y el contenido del examen. Utiliza nuestros exámenes de prueba y preguntas de examen en línea para simular el ambiente de prueba y refinar tus habilidades para tomar el examen. Con el simulador de examen de SPOTO, puedes practicar con confianza y prepararte para la certificación CRISC, asegurándote de que estás equipado para sobresalir en la gestión de riesgos y mejorar la resiliencia empresarial de tu compañía. Comienza tu viaje de preparación para el examen hoy mismo con SPOTO y maximiza tus posibilidades de éxito.
Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de las siguientes opciones es la MÁS útil para identificar nuevas exposiciones al riesgo debidas a cambios en el entorno empresarial?
A. Procedimientos normalizados de trabajo
B. Análisis DAFO
C. Evaluación comparativa del sector
D. Análisis de las lagunas de control
Ver respuesta
Respuesta correcta: A
Cuestionar #2
¿Cuál de las siguientes es la MEJOR prueba de que una cuenta de usuario ha sido debidamente autorizada?
A. Un correo electrónico del usuario aceptando la cuenta
B. Notificación de recursos humanos de que la cuenta está activa
C. Privilegios de usuario que coinciden con el formulario de solicitud
D. Aprobación formal de la cuenta por el responsable del usuario
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Para llevar a cabo el seguimiento MÁS eficaz de los indicadores clave de riesgo (KRI), ¿cuál de las siguientes medidas debe aplicarse?
A. Definición del umbral
B. Procedimientos de escalada
C. Alimentación automática de datos
D. Supervisión de los controles
Ver respuesta
Respuesta correcta: B
Cuestionar #4
Al revisar las autoevaluaciones de control de TI de la dirección, un profesional de riesgos observó un control ineficaz que se vincula a varios escenarios de bajo riesgo residual. ¿Cuál debería ser el PRÓXIMO curso de acción?
A. Evaluar la tolerancia al riesgo de la dirección
B. Recomendar a la dirección que acepte los escenarios de bajo riesgo
C. Proponer controles paliativos
D. Reevaluar los escenarios de riesgo asociados al control
Ver respuesta
Respuesta correcta: D
Cuestionar #5
En repetidas ocasiones se ve a los empleados abriendo la puerta a otros, para que los empleados que les siguen no tengan que detenerse y pasar sus propias tarjetas de identificación. Este comportamiento representa lo MEJOR:
A. una amenazA
B. una vulnerabilidad
C. un impacto
D. un control
Ver respuesta
Respuesta correcta: B
Cuestionar #6
¿Cuál de las siguientes opciones ayudaría MEJOR a una empresa a priorizar los escenarios de riesgo?
A. Mejores prácticas del sector
B. Ubicación en el mapa de riesgos
C. Grado de variación del riesgo
D. Coste de la reducción de riesgos
Ver respuesta
Respuesta correcta: D
Cuestionar #7
Se ha pedido a un profesional de riesgos que asesore a la dirección sobre el desarrollo de una estrategia de recopilación y correlación de registros. ¿Cuál de los siguientes puntos debería ser la consideración MÁS importante a la hora de desarrollar esta estrategia?
A. Garantizar la sincronización horaria de las fuentes de registro
B. Garantizar la inclusión de fuentes externas de registro de inteligencia sobre amenazas
C. Garantizar la inclusión de todos los recursos informáticos como fuentes de registro
D. Asegurar el acceso de lectura-escritura a todas las fuentes de registro
Ver respuesta
Respuesta correcta: C
Cuestionar #8
Un malware ha afectado recientemente a una organización, La forma MÁS eficaz de resolver esta situación y definir un plan integral de tratamiento de riesgos sería realizar:
A. un análisis de las deficiencias
B. un análisis de causa raíz
C. una evaluación de impacto
D. una evaluación de la vulnerabilidad
Ver respuesta
Respuesta correcta: B
Cuestionar #9
La razón PRIMARIA para establecer varios niveles de Umbral para un conjunto de indicadores clave de riesgo (KRIs) es:
A. destacar las tendencias de riesgo en desarrollo
B. garantizar un control preciso y fiable
C. tomar las medidas oportunas en el momento oportuno
D. establecer diferentes activadores para cada parte interesadA
Ver respuesta
Respuesta correcta: B
Cuestionar #10
¿Quién es PRIMARIAMENTE responsable de las decisiones sobre tratamientos de riesgo?
A. Propietario del riesgo
B. Director comercial
C. Propietario de los datos
D. Gestor de riesgos
Ver respuesta
Respuesta correcta: B
Cuestionar #11
¿Cuál de las siguientes opciones es la MÁS importante para garantizar la eficacia de los informes sobre riesgos y métricas de seguridad?
A. Proceso de información de la organización
B. Procedimientos de notificación de incidentes
C. Auditorías periódicas
D. Política de gestión de incidentes
Ver respuesta
Respuesta correcta: C
Cuestionar #12
La MEJOR manera de justificar las acciones de mitigación de riesgos recomendadas en una evaluación de riesgos sería:
A. alinearse con los resultados de la auditoríA
B. referencia con las acciones de la competenciA
C. mejores prácticas de referenciA
D. centrarse en los motores del negocio
Ver respuesta
Respuesta correcta: A
Cuestionar #13
¿Cuál de las siguientes debería ser la PRÓXIMA acción de un profesional del riesgo tras identificar una alta probabilidad de pérdida de datos en un sistema?
A. Mejorar el programa de concienciación en materia de seguridad
B. Aumentar la frecuencia de notificación de incidentes
C. Contratar un seguro cibernético a terceros
D. Realizar una evaluación del control
Ver respuesta
Respuesta correcta: B
Cuestionar #14
Una organización delega su procesamiento de datos al equipo interno de TI para gestionar la información a través de sus aplicaciones. Cuál de las siguientes es la función del equipo de TI interno en esta situación?
A. Responsables del tratamiento
B. Procesadores de datos
C. Custodios de datos
D. Propietarios de los datos
Ver respuesta
Respuesta correcta: C
Cuestionar #15
¿Cuál de los siguientes aspectos debería preocupar MÁS a un profesional de riesgos a la hora de determinar la eficacia de los controles de TI?
A. Las actualizaciones de configuración no siguen un control de cambios formal
B. El personal operativo realiza autoevaluaciones de control
C. Los controles se seleccionan sin una relación coste-beneficio formal
D. análisis-La dirección revisa las políticas de seguridad una vez cada dos años
Ver respuesta
Respuesta correcta: A
Cuestionar #16
Una organización ha decidido subcontratar una aplicación web, y los datos de los clientes se almacenarán en la nube pública del proveedor. Para proteger los datos de los clientes, ¿cuál de las siguientes opciones es la MÁS importante?
A. Se han actualizado los procedimientos de respuesta a incidentes de la organización
B. El proveedor almacena los datos en la misma jurisdicción
C. El acceso administrativo sólo lo tiene el proveedor
D. Las responsabilidades del proveedor están definidas en el contrato
Ver respuesta
Respuesta correcta: A
Cuestionar #17
Al evaluar los costes de control, la dirección descubre que el coste anual supera la esperanza de pérdida anual (PEA) del riesgo. Esto indica la:
A. el control es ineficaz y debería reforzarse
B. el riesgo se controla de forma ineficaz
C. el riesgo se controla eficazmente
D. el control es débil y debería eliminarse
Ver respuesta
Respuesta correcta: B
Cuestionar #18
El MEJOR criterio a la hora de seleccionar una respuesta al riesgo es la:
A. capacidad para aplicar la respuesta
B. importancia del riesgo informático en la empresa
C. eficacia de las opciones de respuesta al riesgo
D. adecuación de la respuesta a las normas del sector
Ver respuesta
Respuesta correcta: B
Cuestionar #19
Un profesional de riesgos descubre que se han publicado en Internet varios documentos clave que detallan el diseño de un producto actualmente en desarrollo. ¿Cuál debe ser la PRIMERA medida que debe tomar el profesional de riesgos?
A. invocar el plan de respuesta a incidentes establecido
B. Informar a auditoría internA
C. Realizar un análisis de la causa raíz
D. Realizar una evaluación inmediata de los riesgos
Ver respuesta
Respuesta correcta: A
Cuestionar #20
El número de tickets para reelaborar el código de la aplicación ha superado significativamente el umbral establecido. ¿Cuál de las siguientes sería la MEJOR recomendación del profesional de riesgos?
A. Realizar un análisis de la causa raíz
B. Realizar una revisión del código
C. Implantar software de control de versiones
D. Impartir formación sobre buenas prácticas de codificación
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: