¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

CRISC Exam Prep: Materiales de Estudio y Pruebas Simuladas, Certificado en Riesgos y Control de Sistemas de Información | SPOTO

Prepárate a fondo para el examen CRISC® con los completos materiales de estudio y simulacros de examen de SPOTO. Accede a una amplia gama de pruebas de práctica y exámenes de prueba para medir tu preparación y familiarizarte con el formato del examen. Nuestros materiales del examen incluyen preguntas de la muestra y los vertederos del examen para reforzar su comprensión de conceptos dominantes en la gerencia de riesgo y el control de sistemas de información. Utilice nuestro simulador del examen para la práctica eficaz del examen, permitiendo que usted simule el ambiente del examen y mejore sus habilidades de la gerencia del tiempo. Con SPOTO, usted tendrá todos los recursos que necesita para tener éxito en su viaje de certificación CRISC®. Comience su preparación para el examen hoy mismo y conviértase en un profesional certificado en gestión de riesgos capaz de optimizar la gestión de riesgos en toda su organización.
Realizar otros exámenes en línea

Cuestionar #1
¿Qué tipo de control es la protección contra código malicioso?
A. Control de la gestión de la configuración
B. Control de la integridad del sistema y de la información
C. Control de protección de medios
D. Control de seguridad personal
Ver respuesta
Respuesta correcta: B
Cuestionar #2
Usted es el director del proyecto GHT. Ha identificado un evento de riesgo en su proyecto que podría ahorrar 100.000 dólares en costes del proyecto si se produce. ¿Cuál de las siguientes afirmaciones describe MEJOR este evento de riesgo?
A. Este evento de riesgo debe mitigarse para aprovechar el ahorro
B. Se trata de un evento de riesgo que debe aceptarse porque las recompensas superan la amenaza para el proyecto
C. Este evento de riesgo debe evitarse para aprovechar al máximo el ahorro potencial
D. Este evento de riesgo es una oportunidad para el proyecto y debe aprovecharse
Ver respuesta
Respuesta correcta: C
Cuestionar #3
¿Cuáles de los siguientes son los principios de los controles de acceso? Cada respuesta correcta representa una solución completa. Elija tres.
A. Confidencialidad
B. Disponibilidad
C. Fiabilidad
D. Integridad
Ver respuesta
Respuesta correcta: D
Cuestionar #4
06.¿Cuál de los siguientes ejemplos incluye TODOS los componentes necesarios de un cálculo de riesgos?
A. urante el próximo trimestre, se estima que hay un 30% de posibilidades de que dos proyectos incumplan un plazo contractual, lo que daría lugar a una multa de 500
B. os expertos en seguridad creen que si un sistema se ve comprometido, supondrá la pérdida de 15 millones de dólares en contratos perdidos
C. Los ingenieros estiman que la probabilidad de que se dañe un disco en caso de fallo incontrolado de la alimentación eléctrica es del 15%
D. Se estima que el impacto en la seguridad de una línea de negocio de un evento relacionado con malware en estaciones de trabajo es bajo
Ver respuesta
Respuesta correcta: a
Cuestionar #5
Usted es el director del proyecto GHT. Ha seleccionado los Indicadores de Riesgo Clave apropiados para su proyecto. Ahora, necesita mantener esos Indicadores de Riesgo Clave. ¿Cuál es la razón MÁS importante para mantener los Indicadores de Riesgo Clave? A. Los informes de riesgo deben ser oportunos
A.
B.
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #6
¿Cuál de las siguientes afirmaciones describe MEJOR la política?
A. Un umbral mínimo de controles de seguridad de la información que deben aplicarse
B. Una lista de comprobación de los pasos que deben seguirse para garantizar la seguridad de la información
C. Una declaración general del alcance y la dirección de la seguridad de la información
D. Una declaración de buenas prácticas dependiente de la tecnología
Ver respuesta
Respuesta correcta: AB
Cuestionar #7
Trabajas en una empresa. Su empresa es propietaria de varios riesgos. ¿Cuál de los siguientes es MÁS probable que sea el propietario del riesgo de un sistema de información que soporta un proceso empresarial crítico?
A. Usuarios del sistema
B. Alta dirección
C. Director de TI
D. Departamento de gestión de riesgos
Ver respuesta
Respuesta correcta: AD
Cuestionar #8
¿Cuál de los siguientes procesos garantiza que los datos extraídos estén listos para el análisis?
A. Análisis de datos
B. Validación de datos
C. Recogida de datos
D. Acceso a los datos
Ver respuesta
Respuesta correcta: D
Cuestionar #9
¿Cuál de las siguientes sería la MEJOR recomendación de los especialistas en riesgos para prevenir una intrusión cibernética?
A. Establecer un plan de ciberrespuesta
B. Implantar herramientas de prevención de pérdida de datos (DLP)
C. Implantar la segregación de redes
D. Reforzar los esfuerzos de corrección de vulnerabilidades
Ver respuesta
Respuesta correcta: D
Cuestionar #10
Cuando un riesgo no puede mitigarse suficientemente mediante controles manuales o automáticos, ¿cuál de las siguientes opciones protegerá MEJOR a la empresa del posible impacto financiero del riesgo?
A. Actualización del registro de riesgos informáticos
B. Asegurar el riesgo
C. Subcontratación del proceso empresarial correspondiente a un tercero
D. Mejorar la formación del personal en el área de riesgo
Ver respuesta
Respuesta correcta: C
Cuestionar #11
¿Cuál de los siguientes programas de evaluación de vulnerabilidades puede detectar contraseñas débiles en la red?
A. Descifrador de contraseñas
B. Software antivirus
C. Software antiespía
D. Wireshark
Ver respuesta
Respuesta correcta: AC
Cuestionar #12
Usted es el director del proyecto NNN. Las partes interesadas en el proyecto de dos años han solicitado que les envíe informes de situación por correo electrónico todas las semanas. Usted ha accedido y envía los informes todos los jueves. Tras seis meses de proyecto, las partes interesadas están satisfechas con el progreso del proyecto y desean que reduzca los informes de estado a cada dos semanas. ¿Qué proceso examinará el cambio de este proceso del proyecto y lo aplicará en el proyecto?
A. Gestión de la configuración B
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #13
Una empresa ha identificado eventos de riesgo en un proyecto. Al responder a estos eventos de riesgo identificados, ¿cuál de las siguientes partes interesadas es MÁS importante para revisar las opciones de respuesta a un riesgo de TI?
A. Responsables de seguridad de la información
B. Auditores internos
C. Miembros del equipo de respuesta a incidentes
D. Directores de empresa
Ver respuesta
Respuesta correcta: D
Cuestionar #14
¿Cuál de los siguientes parámetros afectaría a la priorización de las respuestas al riesgo y al desarrollo del plan de respuesta al riesgo? Cada respuesta correcta representa una solución completa. Elija tres.
A. Importancia del riesgo
B. Tiempo necesario para mitigar el riesgo
C. Eficacia de la respuesta
D. Coste de la respuesta para reducir el riesgo dentro de los niveles de tolerancia
Ver respuesta
Respuesta correcta: D
Cuestionar #15
¿Cuál es la ventaja más importante de clasificar los activos de información?
A. Vinculación de los requisitos de seguridad con los objetivos empresariales
B. Asignación de la propiedad del riesgo
C. Definición de los derechos de acceso
D. Identificación de los controles que deben aplicarse
Ver respuesta
Respuesta correcta: C
Cuestionar #16
¿Cuáles de los siguientes son factores de riesgo externos? Cada respuesta correcta representa una solución completa. Elija tres.
A. Situación geopolítica
B. Complejidad de la empresa
C. Mercado D
Ver respuesta
Respuesta correcta: A
Cuestionar #17
¿Cuáles de las siguientes afirmaciones son ciertas para el análisis cuantitativo? Cada respuesta correcta representa una solución completa. Elija tres.
A. Determina los factores de riesgo en términos de alto/medio/bajo
B. Produce resultados estadísticamente fiables
C. Permite descubrir qué fenómenos pueden ser auténticos y cuáles son meras casualidades
D. Permite clasificar y contabilizar los datos
Ver respuesta
Respuesta correcta: A
Cuestionar #18
Usted trabaja como Jefe de Proyecto para Company Inc. Está incorporando a un propietario de respuesta de riesgo para que se encargue de cada respuesta de riesgo acordada y financiada. ¿En cuál de los siguientes procesos está trabajando? A. Análisis cuantitativo de riesgos
A.
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #19
Usted trabaja como jefe de proyecto para Bluewell Inc. Su proyecto tiene varios riesgos que afectarán a varios requisitos de las partes interesadas. ¿Qué plan de gestión de proyectos definirá quién estará disponible para compartir información sobre los riesgos del proyecto?
A. Plan de gestión de recursos
B. Plan de gestión de riesgos
C. Estrategia de gestión de las partes interesadas
D. Plan de gestión de las comunicaciones
Ver respuesta
Respuesta correcta: C
Cuestionar #20
Usted trabaja en Bluewell Inc., que crea sitios web publicitarios. Alguien ha realizado cambios no autorizados en su sitio web. ¿Cuál de los siguientes términos se refiere a este tipo de pérdida?
A. Pérdida de confidencialidad B
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #21
Usted trabaja como jefe de proyecto para TechSoft Inc. Está trabajando con las partes interesadas en el proceso de análisis cualitativo de riesgos de su proyecto. Ha utilizado todas las herramientas del proceso de análisis cualitativo de riesgos en su proyecto. ¿Cuál de las siguientes técnicas NO se utiliza como herramienta en el proceso de análisis cualitativo de riesgos?
A. Evaluación de la urgencia del riesgo
B. Reevaluación de riesgos
C. Evaluación de la calidad de los datos sobre riesgos
D. Categorización del riesgo
Ver respuesta
Respuesta correcta: B
Cuestionar #22
En respuesta a la amenaza del ransomware, una organización ha puesto en marcha actividades de concienciación sobre ciberseguridad. La MEJOR recomendación del profesional de riesgos para reducir aún más el impacto de los ataques de ransomware sería implementar:
A. autenticación de dos factores
B. controles continuos de copia de seguridad de datos
C. cifrado de datos en reposo
D. cifrado de datos en movimiento
Ver respuesta
Respuesta correcta: A
Cuestionar #23
¿Cuándo tiene lugar el proceso de identificación de riesgos en un proyecto?
A. En la fase de planificación
B. En la fase de ejecución
C. En la fase de Iniciación
D. A lo largo del ciclo de vida del proyecto
Ver respuesta
Respuesta correcta: C
Cuestionar #24
David es el director del proyecto HRC. Ha identificado un riesgo en el proyecto que podría retrasarlo. David no quiere que se produzca este riesgo, así que toma algunas medidas para asegurarse de que no se produzca. Sin embargo, estas medidas adicionales cuestan al proyecto 10.000 dólares más. ¿Qué tipo de respuesta al riesgo ha adoptado David?
A. Evasión
B. Mitigación
C. Aceptación
D. Transferencia
Ver respuesta
Respuesta correcta: ABD
Cuestionar #25
¿Cuál de las siguientes opciones describe MEJOR la utilidad de un riesgo?
A. El incentivo financiero detrás del riesgo
B. La oportunidad potencial del riesgo
C. Mecánica del funcionamiento de un riesgo
D. La utilidad del riesgo para las personas o grupos
Ver respuesta
Respuesta correcta: AD
Cuestionar #26
¿Cuáles de los siguientes portadores de roles son responsables de establecer el proceso de gobernanza del riesgo, establecer y mantener una visión común del riesgo, tomar decisiones empresariales conscientes del riesgo y establecer la cultura de riesgo de la empresa? Cada respuesta correcta representa una solución completa. Elija dos.
A. Alta dirección
B. Director Financiero (CFO)
C. Recursos humanos (RH)
D. Consejo de administración
Ver respuesta
Respuesta correcta: CD
Cuestionar #27
¿Cuál de los siguientes métodos implica el uso de una herramienta analítica predictiva o diagnóstica para exponer los factores de riesgo?
A. Análisis de escenarios
B. Análisis de sensibilidad
C. Análisis del árbol de fallos
D. Análisis causa-efecto
Ver respuesta
Respuesta correcta: ACD
Cuestionar #28
¿Cuál de las siguientes afirmaciones es cierta en relación con los marcos, normas y prácticas de gestión de riesgos? Cada respuesta correcta representa una parte de la solución. Elija tres.
A. Sirven de guía para centrar los esfuerzos de los equipos de variantes
B. Provocan un aumento de los costes de formación, funcionamiento y mejora del rendimiento
C. Proporcionan una visión sistemática de las "cosas a tener en cuenta" que podrían perjudicar a los clientes o a una empresA
D. Ayudan a alcanzar los objetivos empresariales de forma rápida y sencillA
Ver respuesta
Respuesta correcta: C
Cuestionar #29
¿Cuál de los siguientes requisitos empresariales está MÁS relacionado con la necesidad de contar con procesos empresariales y sistemas de información resistentes?
A. Confidencialidad
B. Eficacia
C. Integridad
D. Disponibilidad
Ver respuesta
Respuesta correcta: D
Cuestionar #30
¿Cuál de las siguientes respuestas al riesgo incluye comentarios y orientaciones de responsables de riesgos bien cualificados e internos al proyecto?
A. Estrategia de respuesta contingente
B. Aceptación del riesgo
C. Juicio de expertos
D. Transferencia de riesgos
Ver respuesta
Respuesta correcta: B
Cuestionar #31
02.¿Cuál de los siguientes factores tendrá MAYOR impacto en el tipo de modelo de gobernanza de la seguridad de la información que adopte una empresa?
A. Número de empleados
B. l presupuesto de la empresa
C. a estructura organizativa
D. El tipo de tecnología que utiliza la empresa
Ver respuesta
Respuesta correcta: c
Cuestionar #32
¿Cuál de los siguientes aspectos se describe MEJOR en la definición que figura a continuación? "Influyen mucho en la probabilidad y el impacto de los escenarios de riesgo y deben tenerse en cuenta durante todo análisis de riesgo, cuando se evalúan la probabilidad y el impacto"
A. Riesgo oculto
B. Factores de riesgo
C. Análisis de riesgos
D. Evento de riesgo
Ver respuesta
Respuesta correcta: ACD
Cuestionar #33
07.¿Cuál de las siguientes opciones es la MÁS útil para desarrollar una serie de objetivos de tiempo de recuperación?
A. Análisis de regresión
B. nálisis de riesgos
C. Análisis de carencias
D. Análisis del impacto empresarial
Ver respuesta
Respuesta correcta: d
Cuestionar #34
John trabaja como jefe de proyecto para BlueWell Inc. Está determinando qué riesgos pueden afectar al proyecto. ¿Cuál de las siguientes entradas del proceso de identificación de riesgos es útil para identificar los riesgos asociados a los plazos de las actividades o proyectos en su conjunto, con una amplitud del rango que indica los grados de riesgo?
A. Estimaciones de la duración de las actividades
B. Estimación del coste de las actividades
C. Plan de gestión de riesgos
D. Plan de gestión del calendario
Ver respuesta
Respuesta correcta: C
Cuestionar #35
En la fase de iniciación del proyecto del ciclo de vida de desarrollo del sistema, ¿cuál de los siguientes portadores de rol tiene información sobre el proyecto iniciado?
A. CRO
B. Patrocinador
C. Gestión empresarial
D. CIO
Ver respuesta
Respuesta correcta: A
Cuestionar #36
Usted es el director del proyecto GHT. Su proyecto utiliza una máquina para la producción de bienes. Esta máquina tiene la especificación de que si su temperatura se eleva por encima de 450 grados Fahrenheit, se pueden quemar los bobinados. Por lo tanto, hay una alarma que suena cuando la temperatura de la máquina alcanza los 430 grados Fahrenheit y la máquina se apaga durante 1 hora. ¿Qué papel desempeña aquí la alarma?
A. De indicador de riesgo B
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #37
Usted es el director del proyecto de su organización para instalar nuevas estaciones de trabajo, servidores y cableado en un nuevo edificio, al que se mudará su empresa. El proveedor del proyecto le informa de que el coste del cableado ha aumentado por algún motivo. Este nuevo coste hará que el coste de su proyecto aumente casi un ocho por ciento. ¿En qué sistema de control de cambios deben introducirse los costes para su revisión?
A. Sistema de control de cambios en los costes
B. Sistema de control de cambios del contrato
C. Sistema de control de los cambios de alcance
D. Sólo los cambios en el alcance del proyecto deben pasar por un sistema de control de cambios
Ver respuesta
Respuesta correcta: C
Cuestionar #38
¿Cuál de las siguientes es la forma de verificar la eficacia del control?
A. La capacidad de proporcionar notificación de fallo
B. Si es preventiva o detectivescA
C. Su fiabilidad
D. Los resultados de las pruebas de los objetivos previstos
Ver respuesta
Respuesta correcta: C
Cuestionar #39
Una parte de un proyecto se ocupa del trabajo de hardware. Como director del proyecto, ha decidido contratar a una empresa para que se encargue de todos los trabajos de hardware del proyecto. ¿De qué tipo de respuesta al riesgo se trata?
A. Transferencia
B. Mitigación
C. Evasión
D. Explotar
Ver respuesta
Respuesta correcta: ACD
Cuestionar #40
¿Cómo se denomina el proceso de selección y aplicación de medidas para incidir en el riesgo? A. Tratamiento del riesgo
A.
B.
C.
Ver respuesta
Respuesta correcta: AD
Cuestionar #41
¿Cuál de los siguientes sucesos hace referencia a la pérdida de integridad? Cada respuesta correcta representa una solución completa. Elija tres.
A. Alguien ve la fórmula secreta de la compañía
B. Alguien realiza cambios no autorizados en un sitio web
C. Un mensaje de correo electrónico se modifica en tránsito
D. Un virus infecta un archivo
Ver respuesta
Respuesta correcta: B
Cuestionar #42
Usted es el profesional del riesgo de su empresa. Necesita calcular la pérdida potencial de ingresos si se produce un determinado riesgo. Su empresa tiene un sitio web de comercio electrónico que produce 1 millón de dólares de ingresos al día, pero si se produce un ataque de denegación de servicio (DoS) que dura medio día, ¿cuántas pérdidas supondría?
A. Pérdida de 250
B. Pérdida de 500
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #43
09.¿Cuál de las siguientes es la MEJOR manera de garantizar que los programadores contratados cumplan las políticas de seguridad de la organización?
A. acer que los contratistas reconozcan por escrito las políticas de seguridad
B. Hacer referencia explícita a los contratistas en las normas de seguridad
C. ealizar revisiones periódicas de la seguridad de los contratistas
D. stablecer sanciones por incumplimiento en el acuerdo de contratación
Ver respuesta
Respuesta correcta: c
Cuestionar #44
Usted es el director del proyecto GHT. Está accediendo a datos para su posterior análisis. Ha elegido un método de extracción de datos en el que la dirección supervisa sus propios controles. ¿Cuál de los siguientes métodos de extracción de datos está utilizando?
A. Extracción de datos directamente de los sistemas de origen tras la aprobación del propietario del sistema
B. Extracción de datos del custodio del sistema (TI) tras la aprobación del propietario del sistema
C. Extracción de datos del registro de riesgos
D. Extracción de datos del registro de lecciones aprendidas
Ver respuesta
Respuesta correcta: C
Cuestionar #45
Usted trabaja como gestor de proyectos para BlueWell Inc. Está preparando el proceso de identificación de riesgos. Tendrá que involucrar a varias de las principales partes interesadas del proyecto para que le ayuden a identificar y comunicar los eventos de riesgo identificados. También necesitará varios documentos que le ayuden a usted y a las partes interesadas a identificar los eventos de riesgo. ¿Cuál de los siguientes NO es un documento que le ayudará a identificar y comunicar los riesgos del proyecto? A. Registros de las partes interesadas
A.
B.
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #46
Usted es el gestor del proyecto GHT. Ha analizado el riesgo y ha aplicado los controles adecuados. Como resultado, ha obtenido el riesgo residual. ¿Cuál de las siguientes opciones puede utilizarse para determinar el riesgo residual? A. Estado del riesgo de la empresa
A.
B.
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #47
¿Cuáles son los requisitos para crear escenarios de riesgo? Cada respuesta correcta representa una parte de la solución. Elija tres.
A. Determinación de la causa y el efecto
B. Determinación del valor del proceso empresarial en riesgo
C. Amenazas y vulnerabilidades potenciales que podrían causar pérdidas
D. Determinación del valor de un activo
Ver respuesta
Respuesta correcta: B
Cuestionar #48
05.Una institución financiera global ha decidido no tomar ninguna medida adicional sobre una vulnerabilidad de denegación de servicio encontrada por el equipo de evaluación de riesgos. La razón MÁS probable para tomar esta decisión es que:
A. a contramedida necesaria es demasiado complicada de desplegar
B. xisten suficientes salvaguardias para evitar que se produzca este riesgo
C. Se desconoce la probabilidad de que se produzca el riesgo
D. l coste de la contramedida supera el valor del bien y la pérdida potencial
Ver respuesta
Respuesta correcta: d
Cuestionar #49
¿Cuál de los siguientes es un método aceptable para gestionar el riesgo positivo de un proyecto?
A. Explotar
B. Evite
C. Mitigar
D. Transferencia
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: