¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Crack CRISC exámenes con exámenes de práctica real, Certificado en Riesgo y Control de Sistemas de Información | SPOTO

Alcanza el éxito en tus exámenes CRISC® con las pruebas de práctica reales de SPOTO. Nuestra completa colección de materiales de examen incluye preguntas de muestra y exámenes de prueba diseñados para simular la experiencia real del examen. Accede a los volcados de examen y a las respuestas de examen para reforzar tu comprensión de los conceptos de gestión de riesgos y control de sistemas de información. Utilizar nuestro simulador del examen para la práctica eficaz del examen, permitiendo que te familiarices con el formato del examen y que mejores habilidades de la gestión del tiempo. Con SPOTO, tendrás los recursos que necesitas para superar los exámenes CRISC® y convertirte en un profesional certificado en gestión de riesgos. Comienza hoy mismo tu viaje de preparación para el examen y adquiere las habilidades necesarias para optimizar la gestión de riesgos en toda tu organización.
Realizar otros exámenes en línea

Cuestionar #1
Una auditoría revela que varias cuentas de empleados despedidos mantienen el acceso. ¿Cuál de los siguientes debería ser el PRIMER paso para abordar el riesgo?
A. Realizar una evaluación de riesgos
B. Desactivar el acceso de los usuarios
C. Desarrollar una política de control de acceso
D. Realizar un análisis de la causa raíz
Ver respuesta
Respuesta correcta: A
Cuestionar #2
¿Cuál de las siguientes es la MAYOR ventaja de incorporar escenarios de riesgo informático al registro de riesgos corporativo?
A. Se establecen protocolos corporativos de escalada de incidentes
B. La exposición se integra en el perfil de riesgo de la organización
C. El apetito de riesgo se transmite en cascada a la dirección de las unidades de negocio
D. Se amplía el presupuesto de control de toda la organización
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Periódicamente se informa a la alta dirección de un indicador clave de riesgo (KRI) que supera los umbrales, pero en cada ocasión la alta dirección ha decidido no tomar ninguna medida para reducir el riesgo. ¿Cuál de las siguientes es la razón MÁS probable de la respuesta de la alta dirección?
A. La fuente de datos subyacente para el KRI utiliza datos inexactos y debe corregirse
B. El KRI no proporciona información útil y debería eliminarse del inventario de KRI
C. El umbral del KRI debe revisarse para ajustarse mejor a la propensión al riesgo de la organización
D. La alta dirección no entiende el KRI y debería recibir formación sobre riesgos
Ver respuesta
Respuesta correcta: C
Cuestionar #4
Para reducir el riesgo introducido al realizar pruebas de penetración, el MEJOR control de mitigación sería:
A. exigir al vendedor que firme un acuerdo de confidencialidad
B. definir claramente el alcance del proyecto
C. comprobar los antecedentes del vendedor
D. avisar a los administradores de la red antes de realizar las pruebas
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Durante las pruebas, un profesional de riesgos descubre que el objetivo de tiempo de recuperación (RTO) del departamento de TI para un sistema clave no coincide con el plan de continuidad del negocio (BCP) de la empresa. ¿Cuál de las siguientes medidas debe adoptarse PRÓXIMAMENTE?
A. Informar de la brecha a la alta dirección
B. Consultar con el departamento informático para actualizar el RTO
C. Cumplimentar un formulario de excepción de riesgo
D. Consultar con el propietario de la empresa para actualizar el PCN
Ver respuesta
Respuesta correcta: D
Cuestionar #6
El MEJOR indicador clave de rendimiento (KPI) para supervisar el cumplimiento de las prácticas de aprovisionamiento de cuentas de usuario de una organización es el porcentaje de:
A. cuentas sin aprobación documentada
B. cuentas de usuario con contraseñas por defecto
C. cuentas activas pertenecientes al antiguo personal
D. cuentas con actividad inactivA
Ver respuesta
Respuesta correcta: B
Cuestionar #7
Un propietario del riesgo ha identificado un riesgo de alto impacto y muy baja probabilidad. La pérdida potencial está cubierta por un seguro. ¿Cuál de las siguientes medidas debería adoptar PRÓXIMAMENTE el gestor de riesgos?
A. Recomendar evitar el riesgo
B. Validar la respuesta al riesgo con auditoría internA
C. Actualizar el registro de riesgos
D. Evaluar la externalización del proceso
Ver respuesta
Respuesta correcta: A
Cuestionar #8
¿Cuál de las siguientes debe ser la consideración PRIMARIA a la hora de implementar controles para supervisar los registros de actividad de los usuarios?
A. Garantizar la disponibilidad de recursos para el análisis de registros
B. Implantación de herramientas de análisis de registros para automatizar los controles
C. Garantizar que el control es proporcional al riesgo
D. Creación de correlaciones entre registros recogidos de diferentes fuentes
Ver respuesta
Respuesta correcta: C
Cuestionar #9
Una auditoría revela que hay cambios en el entorno que no se reflejan en el perfil de riesgo. ¿Cuál de las siguientes medidas es la MEJOR?
A. Revisar el proceso de identificación de riesgos
B. Informar a los titulares de los escenarios de riesgo
C. Crear un plan de comunicación para la concienciación sobre los riesgos
D. Actualizar el registro de riesgos
Ver respuesta
Respuesta correcta: C
Cuestionar #10
¿Cuál de los siguientes es un control detectivesco?
A. Comprobación de límites
B. Revisión periódica del acceso
C. Software de control de acceso
D. Procedimientos de repetición
Ver respuesta
Respuesta correcta: D
Cuestionar #11
Las evaluaciones de riesgos informáticos pueden ser utilizadas MEJOR por la dirección:
A. para el cumplimiento de las leyes y reglamentos
B. como base para el análisis coste-beneficio
C. como insumo para la toma de decisiones
D. para medir el éxito de la organización
Ver respuesta
Respuesta correcta: A
Cuestionar #12
Lo MÁS apropiado es que los cambios se pasen a producción después de que lo estén;
A. comunicado a la dirección de la empresa
B. probado por los empresarios
C. aprobado por el empresario
D. iniciada por los usuarios de la empresA
Ver respuesta
Respuesta correcta: D
Cuestionar #13
¿Cuál de las siguientes opciones es la MÁS eficaz contra las amenazas externas a la información confidencial de una organización?
A. Inicio de sesión único
B. Comprobación de la integridad de los datos
C. Autenticación fuerte
D. Sistema de detección de intrusos
Ver respuesta
Respuesta correcta: B
Cuestionar #14
¿Cuál de los siguientes es el MEJOR indicador clave de rendimiento (KPI) para determinar la adecuación de una política informática a las necesidades de la empresa?
A. Coste total de apoyo a la política
B. Número de excepciones a la política
C. Coste total de las infracciones
D. Número de consultas sobre la política
Ver respuesta
Respuesta correcta: B
Cuestionar #15
Una organización ha externalizado sus operaciones de seguridad informática a un tercero. ¿Quién es ULTIMAMENTE responsable del riesgo asociado a las operaciones externalizadas?
A. La gestión de terceros
B. La dirección de la organización
C. Los operadores de control de la tercera parte
D. La oficina de gestión de proveedores de la organización
Ver respuesta
Respuesta correcta: A
Cuestionar #16
A la hora de determinar qué deficiencias de control son más significativas, ¿cuál de las siguientes opciones proporcionaría la información MÁS útil?
A. Resultados del análisis de riesgos
B. Política de tratamiento de excepciones
C. Resultados de la evaluación de la vulnerabilidad
D. Evaluaciones comparativas
Ver respuesta
Respuesta correcta: C
Cuestionar #17
Una organización ha determinado que un escenario de riesgo está fuera del nivel de tolerancia al riesgo definido. ¿Cuál debería ser el PRÓXIMO curso de acción?
A. Desarrollar un control compensatorio
B. Asignar recursos de reparación
C. Realizar un análisis de costes y beneficios
D. Identificar las respuestas a los riesgos
Ver respuesta
Respuesta correcta: A
Cuestionar #18
¿Cuál de las siguientes opciones es la MEJOR para garantizar que los sistemas cumplen con una línea de base establecida antes de su implantación?
A. Exploración de vulnerabilidades
B. Supervisión y alerta continuas
C. Gestión de la configuración
D. Controles de acceso y registro activo
Ver respuesta
Respuesta correcta: C
Cuestionar #19
Al revisar un contrato de un proveedor de servicios en la nube, se descubrió que el proveedor se niega a aceptar la responsabilidad por una violación de datos sensibles. Cuál de los siguientes controles reducirá el riesgo asociado a dicha violación de datos?
A. Asegurarse de que el vendedor no conoce la clave de cifrado
B. Contratación de un tercero para validar los controles operativos
C. Utilizar el mismo proveedor de nube que un competidor
D. Utilizar el cifrado a nivel de campo con una clave suministrada por el proveedor
Ver respuesta
Respuesta correcta: A
Cuestionar #20
El propósito PRIMARIO de utilizar métricas de control es evaluar la:
A. cantidad de riesgo reducido por los controles compensatorios
B. cantidad de riesgo presente en la organización
C. desviación con respecto a los objetivos
D. número de incidentes
Ver respuesta
Respuesta correcta: A
Cuestionar #21
¿Cuál de los siguientes es el MEJOR enfoque para crear un conjunto completo de escenarios de riesgo informático?
A. Derivar escenarios de las políticas y normas de riesgo informático
B. Asignar escenarios a un marco reconocido de gestión de riesgos
C. Reunir escenarios de la alta dirección
D. Comparar los escenarios con los de la industriA
Ver respuesta
Respuesta correcta: A
Cuestionar #22
¿Cuál de las siguientes opciones proporciona la MÁXIMA información actualizada sobre la eficacia del entorno general de control informático de una organización?
A. Indicadores clave de rendimiento (KPI)
B. Mapas de riesgo
C. Resultados de la auditoría interna
D. Pruebas de penetración periódicas
Ver respuesta
Respuesta correcta: B
Cuestionar #23
¿Cuál de los siguientes es el factor MÁS importante a la hora de decidir un control para mitigar la exposición al riesgo?
A. Pertinencia para el proceso empresarial
B. Requisitos de cumplimiento de la normativa
C. Análisis coste-beneficio
D. Comparación con las mejores prácticas
Ver respuesta
Respuesta correcta: A
Cuestionar #24
¿Cuál de los siguientes criterios es el MÁS importante a la hora de elaborar una respuesta a un ataque que pudiera poner en peligro los datos?
A. El objetivo de tiempo de recuperación (RTO)
B. La probabilidad de un ataque recurrente
C. Tolerancia al riesgo de la organización
D. La importancia comercial de la información
Ver respuesta
Respuesta correcta: D
Cuestionar #25
¿Cuál de los siguientes es el elemento MÁS importante para el éxito de un programa de formación sobre concienciación de riesgos?
A. Personalizar el contenido para la audiencia
B. Incentivos a los participantes
C. Correspondencia con una norma reconocida
D. Proporcionar métricas para la medición
Ver respuesta
Respuesta correcta: D
Cuestionar #26
¿Cuál de los siguientes es el MEJOR método para evaluar la eficacia del control?
A. Informes de control ad hoc
B. Autoevaluación del control
C. Control continuo
D. Análisis predictivo
Ver respuesta
Respuesta correcta: B
Cuestionar #27
¿Cuál de las siguientes es la MEJOR indicación de un programa eficaz de gestión de riesgos?
A. Los planes de acción sobre riesgos son aprobados por la alta dirección
B. El riesgo residual está dentro del apetito de riesgo de la organización
C. Se diseñan e implementan controles de mitigación
D. El riesgo se registra y controla en el registro de riesgos
Ver respuesta
Respuesta correcta: B
Cuestionar #28
Al informar sobre el rendimiento del entorno de control de una organización, ¿cuál de las siguientes opciones sería la MEJOR para informar a las partes interesadas sobre la toma de decisiones en materia de riesgos?
A. El plan de auditoría para el próximo período
B. Gasto hasta la fecha en la aplicación de controles paliativos
C. Un informe de las deficiencias observadas durante las pruebas de control
D. Un informe sobre la situación del despliegue del control
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: