¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preguntas Prácticas y Simulacros de Examen para la Certificación CRISC, Certificación en Riesgos y Control de Sistemas de Información | SPOTO

Prepárate a fondo para tu certificación CRISC® con las preguntas de práctica y los exámenes de prueba de SPOTO. Nuestros recursos integrales incluyen una variedad de pruebas de práctica y exámenes de prueba para ayudarle a evaluar su conocimiento y preparación para el examen. Acceda a volcados de exámenes y preguntas de muestra para reforzar su comprensión de conceptos clave en gestión de riesgos y control de sistemas de información. Utilice nuestro simulador del examen para simular el ambiente del examen y para mejorar su funcionamiento del examen. Con SPOTO, tendrás todos los materiales de examen y las respuestas que necesitas para prepararte eficazmente para el examen CRISC® y convertirte en un profesional certificado en gestión de riesgos. Comience su práctica de examen hoy y aumente su confianza para el día del examen.
Realizar otros exámenes en línea

Cuestionar #1
Además del registro de riesgos, ¿qué debería revisar un profesional del riesgo para comprender el perfil de riesgo de la organización?
A. El catálogo de control
B. El perfil de los activos
C. Objetivos empresariales
D. Indicadores clave de riesgo (KRls)
Ver respuesta
Respuesta correcta: D
Cuestionar #2
¿Cuál de los siguientes es el PRIMER paso en la gestión del riesgo asociado a la filtración de datos confidenciales?
A. Mantener y revisar el inventario de datos clasificados
B. Aplicar un cifrado obligatorio a los datos
C. Llevar a cabo un programa de concienciación para propietarios y usuarios de datos
D. Definir y aplicar una política de clasificación de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #3
La MAYOR preocupación a la hora de mantener un registro de riesgos es que:
A. los impactos se registran en términos cualitativos
B. la dirección ejecutiva no realiza revisiones periódicas
C. El riesgo informático no está vinculado a los activos informáticos
D. se excluyen los cambios significativos en los factores de riesgo
Ver respuesta
Respuesta correcta: B
Cuestionar #4
¿Cuál de las siguientes opciones es la MÁS útil para garantizar la eficacia de los controles de seguridad de un proveedor de servicios en la nube?
A. Una autoevaluación del control
B. Un informe de evaluación de seguridad de terceros
C. Informes de auditoría interna del proveedor
D. Supervisión de los acuerdos de nivel de servicio
Ver respuesta
Respuesta correcta: B
Cuestionar #5
¿Cuál de los siguientes sería el MEJOR indicador clave de rendimiento (KPI) para supervisar la eficacia del proceso de gestión de activos de TI?
A. Porcentaje de activos informáticos sin parches
B. Porcentaje de activos informáticos sin propietario
C. Número de activos informáticos eliminados de forma segura durante el último año
D. Número de activos informáticos adquiridos durante el mes anterior
Ver respuesta
Respuesta correcta: C
Cuestionar #6
¿Cuál de las siguientes opciones es la MEJOR para cuantificar el riesgo asociado a los usuarios malintencionados en una organización?
A. Análisis del impacto empresarial
B. Análisis de riesgos
C. Evaluación del riesgo de amenaza
D. Evaluación de la vulnerabilidad
Ver respuesta
Respuesta correcta: A
Cuestionar #7
Al revisar una estrategia de respuesta al riesgo, la atención PRIMARIA de la alta dirección debe centrarse en:
A. Análisis coste-beneficio
B. cartera de inversiones
C. indicadores clave de rendimiento (KPI)
D. alineación con la propensión al riesgo
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Una organización que ha sido objeto de múltiples ataques de ingeniería social está desarrollando un programa de concienciación de riesgos. El objetivo PRIMARIO de este programa debe ser:
A. reducir el riesgo a un nivel aceptable
B. comunicar las consecuencias de las infracciones
C. aplicar las mejores prácticas del sector
D. reducir el apetito de riesgo de la organización
Ver respuesta
Respuesta correcta: B
Cuestionar #9
La MEJOR manera de demostrar la alineación del perfil de riesgo con los objetivos empresariales es a través de:
A. escenarios de riesgo
B. tolerancia al riesgo
C. política de riesgos
D. apetito por el riesgo
Ver respuesta
Respuesta correcta: B
Cuestionar #10
¿Cuál de las siguientes opciones es la MEJOR para mitigar el riesgo asociado a las funciones maliciosas en el desarrollo de aplicaciones subcontratadas?
A. Realizar una revisión del código en profundidad m con un experto
B. Validar la funcionalidad ejecutándola en un entorno de prueba
C. Aplicar un acuerdo de nivel de servicio
D. Utilizar el proceso de gestión del cambio
Ver respuesta
Respuesta correcta: D
Cuestionar #11
¿Cuál de las siguientes situaciones requeriría actualizaciones del registro de riesgos informáticos de una organización?
A. Descubrimiento de un control clave de TI diseñado de forma ineficaz
B. Revisión por la dirección de los indicadores clave de riesgo (KRls)
C. Cambios en el equipo responsable del mantenimiento del registro
D. Finalización de la última auditoría interna
Ver respuesta
Respuesta correcta: B
Cuestionar #12
A la hora de recopilar información para identificar los riesgos relacionados con las TI, un profesional del riesgo debe centrarse PRIMERO en las TI:
A. Apetito por el riesgo
B. políticas de seguridad
C. mapas de procesos
D. nivel de tolerancia al riesgo
Ver respuesta
Respuesta correcta: C
Cuestionar #13
¿Cuál de los siguientes es el objetivo PRIMARIO de proporcionar una visión agregada del riesgo informático a la dirección de la empresa?
A. Permitir la obtención de datos coherentes sobre el riesgo
B. Permitir una revisión adecuada de la tolerancia al riesgo
C. Identificar las dependencias para informar de los riesgos
D. Proporcionar una terminología coherente y clara
Ver respuesta
Respuesta correcta: A
Cuestionar #14
¿Cuál de las siguientes es la MAYOR preocupación cuando se utiliza un conjunto genérico de escenarios de riesgo informático para el análisis de riesgos?
A. Puede que no sea posible realizar un análisis cuantitativo
B. Los factores de riesgo pueden no ser relevantes para la organización
C. Los costes de aplicación podrían aumentar
D. Puede que no se tenga en cuenta el riesgo inherente
Ver respuesta
Respuesta correcta: D
Cuestionar #15
El beneficio PRIMARIO asociado a los indicadores clave de riesgo (KRls) es que
A. ayudar a una organización a identificar amenazas emergentes
B. evaluar comparativamente el perfil de riesgo de la organización
C. identificar tendencias en las vulnerabilidades de la organización
D. permitir un seguimiento continuo del riesgo emergente
Ver respuesta
Respuesta correcta: B
Cuestionar #16
¿Cuál de los siguientes BEST proporciona una alerta temprana de que el acceso a la red de los empleados despedidos no está siendo revocado de acuerdo con el acuerdo de nivel de servicio (SLA)?
A. Actualización de la autenticación multifactor
B. Seguimiento de los principales indicadores de rendimiento del control de acceso
C. Análisis de los registros de control de acceso para detectar actividades sospechosas
D. Revisión del acuerdo de nivel de servicio (SLA)
Ver respuesta
Respuesta correcta: B
Cuestionar #17
Se ha detectado una interrupción de los sistemas debida a un dispositivo USB personal conectado a la red corporativa por un empleado de TI que se saltó los procedimientos de control interno. De los siguientes, ¿quién debe responder?
A. Gestor de la continuidad de las actividades (BCM)
B. Director de Recursos Humanos (HRM)
C. Director de riesgos (CRO)
D. Director de Información (CIO)
Ver respuesta
Respuesta correcta: B
Cuestionar #18
Se ha publicado una nueva política para prohibir la copia de datos en soportes extraíbles. ¿Qué tipo de control se ha implantado?
A. Preventivo
B. Detective
C. Directiva
D. Disuasorio
Ver respuesta
Respuesta correcta: A
Cuestionar #19
¿Quién debe responsabilizarse de supervisar el entorno de control para garantizar que los controles son eficaces?
A. Propietario del riesgo
B. Operaciones de vigilancia de la seguridad
C. Propietario de los datos afectados
D. Propietario del sistema
Ver respuesta
Respuesta correcta: C
Cuestionar #20
¿Cuál de las siguientes sería la MEJOR recomendación si el nivel de riesgo en el perfil de riesgo de TI ha disminuido y ahora está por debajo del apetito de riesgo de la dirección?
A. Optimizar el entorno de control
B. Adaptar la propensión al riesgo al nivel de riesgo actual
C. Disminuir el número de escenarios de riesgo relacionados
D. Reducir el presupuesto de gestión de riesgos
Ver respuesta
Respuesta correcta: A
Cuestionar #21
El propietario de un control ha completado un proyecto de un año para reforzar los controles existentes. Lo MÁS importante para el profesional de riesgos es:
A. actualizar el registro de riesgos para reflejar el nivel correcto de riesgo residual
B. garantizar que se inicia la supervisión de los riesgos del proyecto
C. realizar y documentar un análisis de impacto en el negocio (BIA)
D. verificar la relación coste-beneficio de los nuevos controles implantados
Ver respuesta
Respuesta correcta: B
Cuestionar #22
Al actualizar un registro de riesgos con los resultados de una evaluación de riesgos informáticos, el profesional de riesgos debe registrar:
A. escenarios de alto impacto
B. escenarios de alta probabilidad
C. escenarios de riesgo tratados
D. escenarios de riesgo conocidos
Ver respuesta
Respuesta correcta: A
Cuestionar #23
¿Cuál de las siguientes es la MEJOR manera de identificar deficiencias en el control de los sistemas de información?
A. Análisis de vulnerabilidades y amenazas
B. Planificación de la corrección del control
C. Pruebas de aceptación del usuario (UAT)
D. Autoevaluación del control (CSA)
Ver respuesta
Respuesta correcta: A
Cuestionar #24
Una auditoría de seguridad externa ha informado de múltiples hallazgos relacionados con el incumplimiento de los controles. ¿Cuál de las siguientes opciones sería la MÁS importante que el especialista en riesgos comunicara a la alta dirección?
A. Una recomendación para la validación de la auditoría interna
B. Planes para mitigar el riesgo asociado
C. Sugerencias para mejorar la formación en materia de concienciación sobre los riesgos
D. El impacto en el perfil de riesgo de la organización
Ver respuesta
Respuesta correcta: C
Cuestionar #25
¿Cuál de las siguientes opciones ayuda a garantizar el cumplimiento de un requisito de política de no repudio para las transacciones electrónicas?
A. Firmas digitales
B. Contraseñas cifradas
C. Contraseñas de un solo uso
D. Certificados digitales
Ver respuesta
Respuesta correcta: A
Cuestionar #26
Una organización ha actualizado recientemente su plan de recuperación de desastres (DRP). Cuál de los siguientes sería el MAYOR riesgo si no se prueba el nuevo plan?
A. Puede ser necesaria la participación de recursos externos
B. Se puede violar la normativa sobre privacidad de datos
C. Los costes de recuperación pueden aumentar considerablemente
D. Las interrupciones del servicio pueden ser más largas de lo previsto
Ver respuesta
Respuesta correcta: A
Cuestionar #27
Un informe de auditoría interna revela que no todas las bases de datos de aplicaciones informáticas están cifradas. ¿Cuál de las siguientes informaciones sería la MÁS importante para evaluar el impacto del riesgo?
A. El número de usuarios que pueden acceder a datos sensibles
B. Una lista de bases de datos no encriptadas que contienen datos sensibles
C. La razón por la que algunas bases de datos no han sido encriptadas
D. El coste necesario para aplicar el cifrado
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: