¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preguntas y respuestas del examen CRISC de ISACA | Pruebas prácticas y materiales de estudio

Preguntas y respuestas de exámenes reales para ISACA CRISC ¿Está buscando la forma más eficaz de prepararse para el examen CRISC de ISACA? No busque más, nuestros completos materiales de estudio incluyen preguntas y respuestas de exámenes reales. Al practicar con ejemplos auténticos, usted puede familiarizarse con el formato del examen, los tipos de preguntas y el nivel de dificultad que puede esperar. Nuestras preguntas de práctica están diseñadas para simular la experiencia real del examen, ayudándole a identificar las áreas en las que necesita mejorar y a aumentar su confianza. Además, nuestros exámenes de práctica ofrecen una evaluación completa para medir su progreso y señalar sus fortalezas y debilidades. Con nuestros materiales de estudio CRISC de ISACA, estará bien preparado para afrontar el examen y alcanzar sus objetivos de certificación CRISC.
Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de los siguientes es el MAYOR beneficio para una organización cuando las actualizaciones del registro de riesgos se realizan con prontitud tras la finalización de una evaluación de riesgos?
A. Mayor concienciación sobre la gestión de riesgos
B. Mejora de la colaboración entre los profesionales del riesgo
C. Optimización de las decisiones de tratamiento de riesgos
D. Mejora de la comunicación con la alta dirección
Ver respuesta
Respuesta correcta: C

View The Updated CRISC Exam Questions

SPOTO Provides 100% Real CRISC Exam Questions for You to Pass Your CRISC Exam!

Cuestionar #2
¿cuál de las siguientes es la consideración PRIMARIA a la hora de establecer una organización de gestión de riesgos la colonia?
A. riesgo a nivel de lección
B. información de referencia
C. necesidades de recursos
D. contexto empresarial
Ver respuesta
Respuesta correcta: D
Cuestionar #3
¿Cuál de los siguientes es el MEJOR indicador de una gestión eficaz de los incidentes de seguridad de la información?
A. porcentaje de incidentes de seguridad de alto riesgo
B. Tiempo medio para identificar accidentes críticos de seguridad de la información
C. Evolución mensual de los incidentes relacionados con la seguridad de la información,
D. Frecuencia de las pruebas del plan de respuesta a incidentes de seguridad de la información
Ver respuesta
Respuesta correcta: D
Cuestionar #4
El beneficio PRIMARIO de llevar a cabo una supervisión continua de los contratos de acceso es la capacidad de identificar
A. incoherencias entre las políticas y los procedimientos de seguridad
B. indicadores clave de riesgo (KRI) adelantados o atrasados
C. posibles actividades no conformes que conduzcan a la divulgación de datos
D. amenazas desconocidas que socaven los controles de acceso existentes
Ver respuesta
Respuesta correcta: C
Cuestionar #5
El MEJOR indicador clave de rendimiento (KPI) para supervisar el cumplimiento de las prácticas de aprovisionamiento de cuentas de usuario de una organización es el porcentaje de:
A. cuentas sin aprobación documentada
B. cuentas de usuario con contraseñas por defecto
C. cuentas activas pertenecientes a antiguo personal
D. cuentas con actividad inactiva
Ver respuesta
Respuesta correcta: A
Cuestionar #6
¿Cuál de los siguientes es el MAYOR beneficio para una organización cuando las actualizaciones del registro de riesgos se realizan con prontitud tras la finalización de una evaluación de riesgos?
A. Mayor concienciación sobre la gestión de riesgos
B. Mejora de la colaboración entre los profesionales del riesgo
C. Optimización de las decisiones de tratamiento de riesgos
D. Mejora de la comunicación con la alta dirección
Ver respuesta
Respuesta correcta: C
Cuestionar #7
¿cuál de los siguientes es el objetivo más importante de integrar prácticas de gestión de riesgos en la fase de iniciación del ciclo de vida de la gestión de proyectos?
A. Evaluar el riesgo a lo largo del proyecto
B. Entregar los proyectos a tiempo y dentro del presupuesto
C. Incluir el riesgo del proyecto en el perfil de riesgo de TI de toda la empresa
D. Evaluar el riesgo inherente
Ver respuesta
Respuesta correcta: A
Cuestionar #8
¿Cuál de las siguientes opciones es la MÁS útil para la dirección a la hora de determinar los recursos necesarios para mitigar un riesgo?
A. Un informe de vulnerabilidad
B. Un mapa de calor
C. Una auditoria interna
D. Un análisis de impacto en el negocio (BIA)
Ver respuesta
Respuesta correcta: D
Cuestionar #9
¿Cuál de las siguientes es la MEJOR manera de determinar si los nuevos controles mitigan las brechas de seguridad en un sistema empresarial?
A. Medir el cambio en el riesgo inherente
B. Realizar un ejercicio de continuidad de la actividad fuera de las instalaciones
C. Realizar una comprobación del cumplimiento de las normas
D. Realizar una evaluacion de vulnerabilidad
Ver respuesta
Respuesta correcta: D
Cuestionar #10
el objetivo principal de un registro de riesgos es:
A. identificar los accionistas asociados a los escenarios de riesgo
B. documentar el universo de riesgos de la organización
C. permitir decisiones de gestión de riesgos bien informadas
D. promover la comprensión del riesgo en toda la organización
Ver respuesta
Respuesta correcta: C
Cuestionar #11
¿quién es responsable de los controles de seguridad informática pendientes de un proveedor de servicios externo?
A. responsable de seguridad de la información del proveedor de servicios
B. la función de riesgos de la organización
C. la dirección de TI del proveedor de servicios
D. director de seguridad de la información de la organización
Ver respuesta
Respuesta correcta: B
Cuestionar #12
Las áreas de negocio de una organización han contratado directamente a varios proveedores de servicios en la nube sin ayuda del departamento de TI. ¿Qué debe hacer el profesional de riesgos?
A. Pasar al comité de riesgos
B. Colaborar con los responsables de las áreas de negocio para revisar los controles aplicados
C. Recomendar la realización de una evaluación de riesgos
D. Recomendar al departamento de IT remover el acceso a los servicios en la nube
Ver respuesta
Respuesta correcta: B
Cuestionar #13
La responsabilidad de un riesgo concreto se representa MEJOR en un:
A. catálogo de riesgos
B. registro de riesgos
C. escenario de riesgo
D. matriz de riesgos
Ver respuesta
Respuesta correcta: D
Cuestionar #14
¿Cuál de las siguientes opciones limita MÁS eficazmente el impacto de un ataque de ransomware?
A. Formación de usuarios finales
B. Copias de seguridad
C. Ciberseguro
D. Reserva de criptomonedas
Ver respuesta
Respuesta correcta: B
Cuestionar #15
¿cuál de las siguientes es la principal ventaja de utilizar una entrada en el registro de riesgos en el seguimiento del riesgo agregado asociado al fallo del servidor?
A. Proporciona un análisis coste-beneficio de las opciones de control disponibles para su aplicación
B. Proporciona una visión sobre dónde deben aplicarse los controles para maximizar los servidores
C. Proporciona información histórica sobre el impacto del mal funcionamiento de servidores individuales
D. Proporciona una visión global del impacto en caso de que los servidores fallen de forma múltiple
Ver respuesta
Respuesta correcta: D
Cuestionar #16
a la hora de elaborar escenarios de riesgo informático, es muy importante tener en cuenta:
A. las directrices de la dirección ejecutiva
B. el perfil de amenazas de la organización
C. los objetivos de la organización
D. hallazgos de auditorias externas
Ver respuesta
Respuesta correcta: C
Cuestionar #17
¿Cuál de las siguientes acciones se lleva a cabo una vez finalizada la evaluación de riesgos?
A. Definición de la taxonomía del riesgo
B. Identificación de vulnerabilidades
C. Definir opciones de respuesta al riesgo
D. Realizar un analisis de impacto
Ver respuesta
Respuesta correcta: D
Cuestionar #18
¿Quién debe ser responsable de la aplicación y el mantenimiento de los controles de seguridad?
A. Usuario final
B. Propietario de los datos
C. Auditor interno
D. Custodio de datos
Ver respuesta
Respuesta correcta: B
Cuestionar #19
¿cuál de los siguientes es el indicador clave de rendimiento {KPI} más eficaz para la gestión del cambio?
A. promedio de tiempo necesario para aplicar un cambio
B. porcentaje de cambios con un plan alternativo
C. número de cambios implementados
D. porcentaje de cambios con éxito
Ver respuesta
Respuesta correcta: D
Cuestionar #20
¿cuál de las siguientes opciones proporciona la información más útil para identificar el riesgo en una organización?
A. escenarios de riesgo
B. análisis de riesgos
C. registro de riesgos
D. respuestas a los riesgos
Ver respuesta
Respuesta correcta: A
Cuestionar #21
PREGUNTA 83Los objetivos de punto de recuperación ante desastres (RPO) deben basarse en:
A. tiempo de inactividad máximo tolerable
B. pérdida de datos máxima tolerable
C. necesidad de cada unidad de negocio
D. tipo de empresa
Ver respuesta
Respuesta correcta: C
Cuestionar #22
¿cuál de los siguientes aspectos debe considerarse PRIMERO a la hora de evaluar el riesgo asociado a la adopción de tecnologías emergentes?
A. Autoevaluación del control (CSA)
B. Análisis coste-beneficio
C. Estrategia organizativa
D. Requisitos empresariales
Ver respuesta
Respuesta correcta: C
Cuestionar #23
La MEJOR manera de obtener el apoyo de la alta dirección para invertir en una implantación de control sería articular la reducción de:
A. riesgo inherente
B. riesgo residual
C. vulnerabilidades
D. incidentes detectados
Ver respuesta
Respuesta correcta: A
Cuestionar #24
una ventaja adecuada que implique a la dirección de la empresa en la evaluación y gestión de dicha dirección:
A. comprende mejor la arquitectura del sistema
B. puede tomar decisiones empresariales mejor fundadas
C. es más objetivo que la gestión de riesgos
D. puede equilibrar los riesgos técnicos y empresariales
Ver respuesta
Respuesta correcta: B
Cuestionar #25
¿cuál de estos documentos es más importante solicitar a un proveedor de servicios en la nube durante una evaluación de riesgos del vendedor?
A. independiente e informe
B. análisis del impacto en el negocio (BIA)
C. acuerdo de nivel de servicio (SLA)
D. acuerdo de confidencialidad (NDA)
Ver respuesta
Respuesta correcta: A
Cuestionar #26
¿Cuál de las siguientes opciones es la MÁS esencial para un entorno eficaz de control de cambios?
A. Separación de los entornos de desarrollo y producción
B. Aprobación de las solicitudes de cambio por parte de la dirección de la empresa
C. Revisión de los cambios implementados por parte de la dirección de TI
D. Requisito de un plan de reversión de la implementación
Ver respuesta
Respuesta correcta: B
Cuestionar #27
¿cuál de las siguientes es la mejor forma de identificar los cambios en el perfil de riesgo de una organización?
A. controlar los indicadores clave de riesgo (KRI)
B. supervisar los indicadores clave de rendimiento (KRI)
C. realizar un análisis de deficiencias
D. entrevistar al responsable del riesgo
Ver respuesta
Respuesta correcta: C
Cuestionar #28
Una evaluación de riesgos ha identificado Pérdidas crecientes asociadas a un escenario de riesgo informático. Lo MÁS importante para el profesional de riesgos es:
A. actualizar la calificación del riesgo
B. reevaluar el riesgo inherente
C. desarrollar nuevos escenarios de riesgo
D. implantar controles adicionales
Ver respuesta
Respuesta correcta: A
Cuestionar #29
Una evaluación de riesgos indica que el riesgo residual asociado con un nuevo programa "traiga su propio dispositivo" (BYOD) está dentro de la tolerancia de riesgos de la organización. Cuál de las siguientes opciones debe recomendar el profesional de riesgos que se realice PRÓXIMAMENTE?
A. Implementar la vigilancia para detectar el deterioro del control
B. Identificar fuentes de registro para supervisar el uso de BYOD y el impacto del riesgo
C. Implantar formación de concienciación específica para los nuevos usuarios de BYOD
D. Reducir el nivel de tolerancia al riesgo
Ver respuesta
Respuesta correcta: A
Cuestionar #30
Durante la evaluación de riesgos de una organización que procesa tarjetas de crédito, se ha descubierto que una serie de controles existentes son ineficaces y no cumplen las normas del sector. El entorno de control general puede seguir siendo eficaz si:
A. se aplica un plan de mitigación del control
B. se acepta el riesgo residual
C. la gestion del riesgo es eficaz
D. existen controles compensatorios
Ver respuesta
Respuesta correcta: D
Cuestionar #31
Las partes interesadas de TI han solicitado al profesional de riesgos informes de perfil de riesgo de TI asociados con departamentos específicos para asignar recursos para la mitigación de riesgos. la mejor manera de abordar esta solicitud sería utilizar:
A. el coste asociado a cada control
B. evaluaciones de historicidad
C. información del registro de riesgos
D. indicadores clave de riesgo (KPI)
Ver respuesta
Respuesta correcta: C
Cuestionar #32
¿cuál de las siguientes es la información MÁS pertinente que debe incluirse en una estrategia de gestión de riesgos?
A. coste de los controles
B. Activadores de riesgo cuantificados
C. Objetivos de la organización
D. Requisitos reglamentarios
Ver respuesta
Respuesta correcta: C
Cuestionar #33
El director de tecnología (CTO) de una organización ha decidido aceptar el riesgo asociado con la pérdida potencial de un ataque de denegación de servicio (DoS) en esta situación, ¿cuál es el MEJOR curso de acción del profesional de riesgos?
A. Actualizar el registro de riesgos con la respuesta al riesgo seleccionada
B. Recomendar al CTO que revise la decisión de aceptación del riesgo
C. Identificar indicadores clave de riesgo (KRI) para un seguimiento continuo
D. Validar la decision del CTO con el dueño del proceso de negocio
Ver respuesta
Respuesta correcta: C
Cuestionar #34
¿Cuál de los siguientes es el objetivo PRIMARIO de la revisión periódica del perfil de riesgo de una organización?
A. Actualizar las respuestas a los riesgos en el registro de riesgos
B. Permitir la toma de decisiones basada en el riesgo
C. Alinear los objetivos empresariales con la propensión al riesgo
D. Diseñar e implementar planes de acción de respuesta al riesgo
Ver respuesta
Respuesta correcta: B
Cuestionar #35
¿Cuál de las siguientes opciones es la MÁS importante para el desarrollo sostenible de servicios informáticos seguros?
A. Formación en seguridad para el personal de desarrollo de sistemas
B. Principios de arquitectura de seguridad
C. Casos de negocio bien documentados
D. Prácticas de codificación seguras
Ver respuesta
Respuesta correcta: B
Cuestionar #36
¿Cuál de las siguientes opciones es la MÁS importante para la supervisión eficaz de los indicadores clave de riesgo (KPI)?
A. prevenir la generación de falsas alertas
B. actualizar el inventario de amenazas con nuevas amenazas
C. determinar los niveles de umbral
D. automatizar el análisis de los datos de registro
Ver respuesta
Respuesta correcta: C
Cuestionar #37
Los derechos de "lectura" de archivos de aplicación en un entorno de servidor controlado deben ser aprobados por el :
A. administrador de bases de datos
B. director de información
C. propietario de procesos de negocio
D. administrador de sistemas
Ver respuesta
Respuesta correcta: C
Cuestionar #38
Antes de seleccionar los indicadores clave de rendimiento (KPIS), lo MÁS importante es asegurarse de:
A. los organigramas de los procesos están actualizados
B. se dispone de tecnología de recogida de datos
C. los objetivos de medición están definidos
D. se dispone de datos de tendencias
Ver respuesta
Respuesta correcta: C
Cuestionar #39
Al revisar un plan de continuidad de negocio (PCN), ¿cuál de las siguientes sería la deficiencia MÁS importante?
A. Cada centro de actividad dispone de planes de continuidad de negocio independientes e incoherentes
B. El BCP suele probarse mediante el método de recorrido
C. Los objetivos de tiempo de recuperación (RTOS) no cumplen los requisitos de negocio
D. Las pruebas del BCP no se realizan conjuntamente con el plan de recuperación de desastres (DRP)
Ver respuesta
Respuesta correcta: C
Cuestionar #40
Una organización que se esfuerce por estar a la vanguardia en lo que respecta a la supervisión de riesgos es MUY probable que aplique
A. actividades de supervisión de todos los activos críticos
B. una herramienta de supervisión de actividades y controles críticos
C. monitoreo en tiempo real de eventos de riesgo y excepciones de control
D. procedimientos que supervisan el funcionamiento de los controles
Ver respuesta
Respuesta correcta: C
Cuestionar #41
¿cuál de las siguientes opciones sería más útil para la alta dirección a la hora de determinar una respuesta adecuada?
A. Una comparación de los niveles de riesgo actuales con la tolerancia establecida
B. Una comparación de la variación de costes con las estrategias de respuesta definidas
C. Una comparación de los niveles de riesgo actuales con los niveles de riesgo inherentes estimados
D. Una comparación de los escenarios de riesgo aceptados asociados al cumplimiento de la normativa
Ver respuesta
Respuesta correcta: A
Cuestionar #42
¿Cuál de las siguientes opciones es la MÁS adecuada para evitar la recuperación no autorizada de información confidencial almacenada en un sistema de aplicaciones empresariales?
A. Aplicar la separación de funciones
B. Aplicar el inicio de sesión único para el control de acceso
C. Imponer el uso de firmas digitales
D. Aplicar una política interna de acceso a los datos
Ver respuesta
Respuesta correcta: D
Cuestionar #43
La mitigación del riesgo tecnológico hasta niveles aceptables debe basarse PRIMARIAMENTE en:
A. apetito de riesgo de la organización
B. mejores prácticas del sector empresarial
C. disponibilidad de soluciones automatizadas
D. requisitos del proceso empresarial
Ver respuesta
Respuesta correcta: D
Cuestionar #44
¿Cuál de las siguientes opciones es la MEJOR para garantizar la eficacia de los controles de los sistemas de información?
A. Responder con prontitud a las excepciones de control
B. Comprobación periódica de los controles
C. Implantar controles compensatorios
D. Automatizar los controles manuales
Ver respuesta
Respuesta correcta: B
Cuestionar #45
La infraestructura de TI de una organización está ejecutando software que ha llegado al final de su vida útil y que no está permitido sin la aprobación de una excepción. ¿Cuál de las siguientes opciones proporcionaría la MÁXIMA información útil para justificar la inversión en software actualizado?
A. El Cuadro de Mando Integral
B. El análisis coste-beneficio
C. Una hoja de ruta de la planificacion estrategica de TI
D. El marco de gestión de riesgos
Ver respuesta
Respuesta correcta: B
Cuestionar #46
un profesional de riesgos ha identificado que el centro de datos secundario de la organización no proporciona redundancia para la aplicación actica. ¿quién debería tener la autoridad para aceptar la evaluación de riesgos?
A. gestión de la recuperación del dictador
B. propietario de la aplicación empresarial
C. direccion de continuidad de negocio
D. director de centro de datos
Ver respuesta
Respuesta correcta: B
Cuestionar #47
¿cuál de las siguientes opciones indica mejor que una organización ha implantado requisitos de rendimiento de TI?
A. datos de evaluación comparativa
B. acuerdos de nivel de servicio
C. matriz de capacidad de cuentas
D. referencias de proveedores
Ver respuesta
Respuesta correcta: B
Cuestionar #48
El método de la esperanza de pérdida anualizada (ALE) de análisis de riesgos:
A. puede utilizarse para determinar el impacto empresarial indirecto
B. puede utilizarse en un análisis coste-beneficio:
C. ayuda a calcular el coste previsto de los controles:
D. utiliza clasificaciones cualitativas de riesgo, como bajo, medio y alto
Ver respuesta
Respuesta correcta: B
Cuestionar #49
¿Cuál de las siguientes afirmaciones describe MEJOR la propensión al riesgo?
A. La gestión eficaz de los entornos de riesgo y control interno
B. La variación aceptable entre los umbrales de riesgo y los objetivos empresariales
C. La variación aceptable en relación con la consecución de los objetivos
D. La cantidad de riesgo que una organización está dispuesta a aceptar
Ver respuesta
Respuesta correcta: D
Cuestionar #50
¿Quién es MÁS probable que sea responsable de la coordinación entre la estrategia de riesgos de lT y la estrategia de riesgos de negocio?
A. Director de auditoría interna
B. Director de seguridad de la información
C. Director financiero
D. Director de información
Ver respuesta
Respuesta correcta: B
Cuestionar #51
¿Cuál de las siguientes es la razón principal para que un tercero revise el proceso de gestión de riesgos?
A. Obtener una visión objetiva de las lagunas del proceso y de los errores del sistema:
B. Obtener una evaluación objetiva del entorno de control
C. validar el proceso de gestión de amenazas
D. Garantizar la definición y comunicación del perfil de riesgo
Ver respuesta
Respuesta correcta: B
Cuestionar #52
El objetivo PRIMARIO para requerir una revisión independiente de la gestión de riesgos informáticos de una organización es el siguiente
A. puede utilizarse para determinar el impacto empresarial indirecto
B. puede utilizarse en un análisis coste-beneficio
C. ayuda a calcular el coste previsto de los controles
D. utiliza clasificaciones cualitativas de riesgo, como bajo, medio y alto
Ver respuesta
Respuesta correcta: B

View The Updated ISACA Exam Questions

SPOTO Provides 100% Real ISACA Exam Questions for You to Pass Your ISACA Exam!

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: