¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preguntas y respuestas y pruebas prácticas reales del examen CRISC de ISACA

Prepararse eficazmente para el examen CRISC (Certificado en Riesgo y Control de Sistemas de Información) de ISACA es esencial para los profesionales que desean avanzar en sus credenciales. Nuestros materiales de estudio de alta calidad, que incluyen preguntas y respuestas reales del examen, proporcionan una inmersión profunda en los temas y conceptos críticos cubiertos en el examen CRISC de ISACA. Estas preguntas de práctica están diseñadas específicamente para simular el ambiente del examen real, asegurando que usted obtenga una experiencia práctica que fortalezca su confianza y experiencia. Nuestros exámenes de práctica son una parte integral del proceso de preparación, permitiéndole evaluar su conocimiento y preparación para el examen. Cada conjunto de preguntas de práctica está diseñado para reflejar la estructura y el rigor del examen CRISC de ISACA, proporcionando no sólo un reto sino también una poderosa herramienta de aprendizaje. Al ponerse a prueba rutinariamente con estos materiales, usted podrá identificar las áreas en las que necesita estudiar más y mejorar su comprensión de la gestión de riesgos y el control de los sistemas de información. Invertir tiempo en trabajar con estas preguntas de práctica y pruebas de práctica mejorará su capacidad para gestionar los riesgos de los sistemas de información y le ayudará a obtener la certificación CRISC. Las preguntas y respuestas del examen real incluidas en nuestros materiales de estudio se han actualizado para ajustarse a los últimos estándares de examen, lo que le proporciona la preparación más relevante y práctica disponible. Equípese con nuestros materiales de estudio elaborados por expertos para asegurar su éxito en el examen CRISC de ISACA, y dé un paso significativo para convertirse en un Certificado en Riesgos y Control de Sistemas de Información.
Realizar otros exámenes en línea

Cuestionar #1
¿cuál de los siguientes se consideraría un indicador clave de rendimiento {KPI}?
A. número de ataques contra el sitio web de la organización
B. número de vulnerabilidades del sistema identificadas
C. riesgo agregado de la organización
D. número de solicitudes de excepción procesadas en los últimos 10 días
Ver respuesta
Respuesta correcta: B

View The Updated CRISC Exam Questions

SPOTO Provides 100% Real CRISC Exam Questions for You to Pass Your CRISC Exam!

Cuestionar #2
¿cuál de las siguientes es la responsabilidad más importante de un gestor de riesgos?
A. establecer el registro de riesgos
B. establecer criterios de información empresarial
C. probar el diseño del control
D. aceptar el riesgo residual
Ver respuesta
Respuesta correcta: D
Cuestionar #3
la mejor manera de comprobar la eficacia operativa de un procedimiento de copia de seguridad de datos es:
A. inspeccionar una selección de registros de auditoría y copias de seguridad
B. entrevistar a los empleados para comparar los procedimientos reales con los exceptuados
C. realizar una auditoría de los archivos almacenados fuera de las instalaciones
D. demostrar una recuperación satisfactoria a partir de archivos de copia de seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #4
el departamento de RR.HH. de una organización ha implantado una política que obliga a los miembros del personal a tomarse un mínimo de cinco días consecutivos de vacaciones al año para mitigar el riesgo de actividades maliciosas internas. ¿cuál de los siguientes es el mejor indicador clave de rendimiento (KPI) de la eficacia de esta política?
A. porcentaje de funcionarios que solicitan una excepción a la política
B. porcentaje de miembros del personal que se toman vacaciones de acuerdo con la política
C. pérdidas económicas ocasionadas por actividades malintencionadas durante las vacaciones de los miembros del personal
D. número de actividades malintencionadas durante las vacaciones de los miembros del personal
Ver respuesta
Respuesta correcta: B
Cuestionar #5
recientemente se ha actualizado un proceso de gestión de cambios con nuevos procedimientos de prueba. ¿Cuál es el siguiente paso?
A. realizar un análisis coste-beneficio para justificar el coste del control
B. supervisar los procesos para garantizar que se siguen las actualizaciones recientes
C. evaluar la madurez del proceso de gestión de cambios
D. comunicar a quienes prueban y promueven los cambios
Ver respuesta
Respuesta correcta: B
Cuestionar #6
¿cuál de los siguientes es el control más eficaz para mantener la integridad de los archivos de configuración del sistema?
A. control de la norma de configuración
B. registrar los cambios en los archivos de configuración
C. implementar escaneo automatizado de vulnerabilidades
D. restringir el acceso a la documentacion de configuracion
Ver respuesta
Respuesta correcta: A
Cuestionar #7
una gran organización necesita informar sobre el riesgo a todos los niveles de un nuevo proyecto centralizado para reducir costes y mejorar el rendimiento. ¿cuál de las siguientes opciones representaría con mayor eficacia el riesgo global del proyecto ante la alta dirección?
A. indicadores clave de riesgo (KPIS)
B. Indicadores clave de rendimiento (KPI) agregados
C. mapa de riesgos
D. registro centralizado de riesgos
Ver respuesta
Respuesta correcta: C
Cuestionar #8
¿cuál de los siguientes es el mejor indicador de la eficacia de la aplicación de un plan de acción de control?
A. mayor número de controles
B. reducción del nivel de riesgo
C. mayor propensión al riesgo
D. compromiso de las partes interesadas
Ver respuesta
Respuesta correcta: B
Cuestionar #9
¿cuál de los siguientes es el control más eficaz para mantener la integridad de las áreas de confutación del sistema?
A. control de la norma de configuración
B. registrar los cambios en los archivos de configuración
C. implementar escaneo automatizado de vulnerabilidades
D. restringir el acceso a la documentación de configuración
E. invocar el plan de respuesta a incidentes establecido
F. realizar una evaluación inmediata de riesgos
Ver respuesta
Respuesta correcta: C
Cuestionar #10
una organización está realizando cambios significativos en una aplicación. ¿en qué momento debe actualizarse el perfil de riesgo de la aplicación?
A. al pasar a producción
B. durante la programación del backlog
C. al revisar los requisitos funcionales
D. después de las pruebas de aceptación del usuario (UAT)
Ver respuesta
Respuesta correcta: C
Cuestionar #11
un profesional del riesgo observa una tendencia de incumplimiento la reactividad de un plan de acción de control ayudaría mejor a formular una recomendación para
A.
B. reducción del nivel de riesgo
C. aumento de la propensión al riesgo
D. compromiso de las partes interesadas
Ver respuesta
Respuesta correcta: B
Cuestionar #12
¿cuál de las siguientes es la mejor manera de garantizar la eficacia del control permanente?
A. obtención de certificados de control de gestión
B. establecer políticas y procedimientos
C. medir las tendencias en el rendimiento del control
D. revisar periódicamente el diseño de los controles
Ver respuesta
Respuesta correcta: C
Cuestionar #13
dentro del modelo de las tres líneas de defensa, la responsabilidad del sistema de control interno recae en:
A. el profesional del riesgo
B. la gestión del riesgo empresarial
C. el consejo de administración
D. el director de información (CIO)
Ver respuesta
Respuesta correcta: C
Cuestionar #14
un profesional de riesgos recién contratado descubre que el registro de riesgos no se ha actualizado en el último año. ¿cuál es la mejor forma de actuar del profesional de riesgos?
A. externalizar el proceso de actualización del registro de riesgos
B. aplicar una mejora del proceso y sustituir el antiguo registro de riesgos
C. identificar cambios en los factores de riesgo e iniciar revisiones de riesgos
D. contratar a un consultor externo para rediseñar el proceso de gestión de riesgos
Ver respuesta
Respuesta correcta: C
Cuestionar #15
¿cuál de los siguientes es el mejor enfoque para determinar si un plan de acción de riesgos es eficaz?
A. seguimiento de los cambios de los indicadores clave de rendimiento (KPI)
B. evaluar los cambios en el riesgo residual
C. evaluar el riesgo inherente
D. comparación del coste de reparación con el presupuesto
Ver respuesta
Respuesta correcta: B
Cuestionar #16
¿qué partes interesadas son las principales responsables de determinar el apetito de riesgo informático de la empresa?
A. auditoría y gestión del cumplimiento
B. gestión del riesgo empresarial y propietarios de procesos empresariales
C. el director de información (CIO) y el director financiero (CFO)
D. la dirección ejecutiva y el consejo de administración
Ver respuesta
Respuesta correcta: D
Cuestionar #17
la eficacia de un control ha disminuido. ¿cuál es el efecto más probable sobre el riesgo abordado?
A. cambia el riesgo residual
B. cambia la clasificación del riesgo
C. el impacto del riesgo cambia
D. el riesgo de Internet cambia
Ver respuesta
Respuesta correcta: A
Cuestionar #18
¿cuál de las siguientes opciones proporciona la mejor medida del nivel de madurez de la gestión de riesgos de una organización?
A. nivel de riesgo residual
B. Alineación de la TI con los objetivos empresariales
C. el resultado de un análisis de deficiencias
D. indicadores clave de riesgo (KRIS)
Ver respuesta
Respuesta correcta: B
Cuestionar #19
¿cuál de las siguientes es la razón principal para establecer la causa raíz de un incidente de seguridad informática?
A. asignar la responsabilidad y la capacidad de dar cuenta del incidente
B. preparar un informe para la alta dirección
C. actualizar el registro de riesgos
D. evitar que se repita el incidente
Ver respuesta
Respuesta correcta: D
Cuestionar #20
una organización opera en una jurisdicción en la que se imponen fuertes multas por la filtración de datos de clientes. ¿cuál de las siguientes opciones proporciona la mejor información para evaluar el impacto del riesgo inherente?
A. Número de registros de clientes
B. Número de bases de datos que albergan datos de clientes
C. Número de bases de datos de clientes encriptadas
D. Número de miembros del personal que tienen acceso a los datos de los clientes
Ver respuesta
Respuesta correcta: B
Cuestionar #21
Un programa ha abierto una filial en un país extranjero. ¿cuál de los siguientes sería el mejor punto de vista para medir la eficacia de los controles de los sistemas informáticos de la filial?
A. revisar la documentación de diseño del sistema informático
B. implantar el sistema informático de acuerdo con los objetivos de la empresa
C. evaluar el cumplimiento de los requisitos legales y reglamentarios
D. revisar las métricas y los indicadores clave de rendimiento (KPI)
Ver respuesta
Respuesta correcta: C
Cuestionar #22
qué debe hacer en primer lugar un profesional de riesgos cuando los resultados de la evaluación de vulnerabilidades identifican un punto débil en una aplicación
A. Evaluar el riesgo para determinar la mitigación necesaria
B. Recomendar una prueba de penetracion
C. Revisar los resultados de las pruebas de control regulares
D. Analizar los indicadores clave de rendimiento (KPI)
Ver respuesta
Respuesta correcta: A
Cuestionar #23
La razón PRIMARIA para supervisar periódicamente los indicadores clave de riesgo (KRIS) es:
A. rectificar errores en los resultados del KRIS
B. detectar cambios en el perfil de riesgo
C. reducir los costes de los controles de mitigación de riesgos
D. mejorar continuamente las evaluaciones de riesgos
Ver respuesta
Respuesta correcta: B
Cuestionar #24
¿Cuál de las siguientes es la MEJOR forma de actuar de un profesional del riesgo cuando se entera de que un control sometido a revisión interna puede haber dejado de ser necesario?
A. Actualizar el estado del control como obsoleto
B. Consultar al auditor interno para obtener una segunda opinión
C. Obtener la aprobación para retirar el control
D. verificar la eficacia del plan de mitigación original
Ver respuesta
Respuesta correcta: A
Cuestionar #25
Al revisar un informe sobre el funcionamiento de los procesos de control, lo MÁS importante es verificar si el:
A. se han alcanzado los objetivos de riesgo residual
B. el proceso de control está diseñado eficazmente
C. se han alcanzado los objetivos del proceso de negocio
D. el control se ajusta a las normas reglamentarias
Ver respuesta
Respuesta correcta: B
Cuestionar #26
La desviación de la fecha de finalización del plan de acción para la migración debe determinarse al final de?
A. el propietario del riesgo según lo determinado por los procesos de gestión de riesgos
B. análisis comparativo con procesos completos similares
C. Gestión de cambios determinada por una junta de control de cambios
D. Criterios de gobernanza del proyecto determinados por la oficina del proyecto
Ver respuesta
Respuesta correcta: A
Cuestionar #27
El profesional de riesgos de una organización se entera de que un nuevo sistema de terceros en la red corporativa ha introducido vulnerabilidades que podrían comprometer los sistemas informáticos corporativos. ¿Qué debe hacer PRIMERO el profesional de riesgos?
A. Solicitar al departamento de TI que elimine el sistema de la red
B. Avisar a la dirección de seguridad de la información
C. Identificar procedimientos para mitigar las vulnerabilidades
D. Confirmar las vulnerabilidades con el tercero
Ver respuesta
Respuesta correcta: C
Cuestionar #28
Sin motivo aparente, el tiempo necesario para completar el procesamiento diario de una aplicación heredada se está acercando a un umbral de riesgo. ¿Cuál de las siguientes actividades debería realizarse PRIMERO?
A. Realizar un análisis de la causa raíz
B. Aumentar temporalmente el umbral de riesgo
C. Iniciar un estudio de viabilidad para una nueva aplicación
D. Suspender el procesamiento para investigar el problema
Ver respuesta
Respuesta correcta: A
Cuestionar #29
Una unidad de negocio ha decidido aceptar el riesgo de implementar un paquete de software comercial que utiliza controles de contraseña débiles. ¿Cuál es la MEJOR forma de proceder?
A. Desarrollar una rutina de software de contraseñas mejorada
B. Seleccionar otra aplicación con controles de contraseña fuertes
C. Obtener aprobacion de la gerencia para la excepcion de la politica
D. Continuar la implementacion sin cambios
Ver respuesta
Respuesta correcta: A
Cuestionar #30
¿la desviación de los datos de finalización de un plan de acción de análisis debe determinarse al final de?
A. El propietario del riesgo determinado por los procesos de los gestores de riesgos
B. Análisis comparativo con proyectos similares finalizados
C. la gestión de cambios determinada por un consejo de control de cambios
D. Criterios de gobernanza del proyecto determinados por la oficina del proyecto
Ver respuesta
Respuesta correcta: A
Cuestionar #31
¿cuál de los siguientes enfoques identifica mejor la definición de control de los sistemas de información?
A. Análisis de carencias
B. evaluación de las mejores prácticas
C. análisis de contramedidas
D. Evaluación de riesgos
Ver respuesta
Respuesta correcta: A
Cuestionar #32
Una vez que el propietario del riesgo ha decidido implantar un control para mitigarlo, es más fácil desarrollarlo:
A. un proceso por el que se miden e informan los resultados del control
B. un proceso por el que se pasan procedimientos de control en caso de excepciones
C. un diseño de control alternativo en caso de fallo del control identificado
Ver respuesta
Respuesta correcta: A
Cuestionar #33
Se ha detectado una laguna de control en un proceso clave. ¿cuál sería el MAYOR riesgo de apropiación P2asociado a esta laguna?
A. Propietario del control de llaves
B. Jefe de seguridad de la información (CISO)
C. Propietario del proceso de negocio
D. Gestor de riesgos operativos
Ver respuesta
Respuesta correcta: A
Cuestionar #34
¿Cuál de los siguientes debe ser el destinatario PRIMARIO de los informes que muestran el progreso de un proyecto actual de mitigación de riesgos informáticos?
A. Jefe de proyecto
B. Gestor de riesgos informáticos
C. Alta dirección
D. Patrocinador del proyecto
Ver respuesta
Respuesta correcta: C
Cuestionar #35
¿Cuál de las siguientes opciones facilita más el desarrollo de escenarios de riesgo informático eficaces?
A. Con la participación de expertos en TI
B. Utilización de un equipo interfuncional
C. Validación por la alta dirección
D. Integración de planes de contingencia
Ver respuesta
Respuesta correcta: B
Cuestionar #36
¿cuál de las siguientes es la forma más eficaz de integrar la gestión del riesgo empresarial con las operaciones informáticas?
A. impartir formación sobre concienciación en materia de seguridad
C. Realizar autoevaluaciones periódicas de los controles informáticos (CSA)
D. Realizar evaluaciones de riesgo periódicas
Ver respuesta
Respuesta correcta: D
Cuestionar #37
Un gestor de nóminas descubre que se han modificado campos de determinados informes de nóminas sin autorización. ¿Cuál de las siguientes deficiencias de control podría haber contribuido MÁS a este problema?
A. El programador no involucró al usuario en las pruebas
B. No se documentaron los requisitos del usuario
C. Los archivos de nómina no estaban bajo el control de un bibliotecario
D. El programador tenía acceso a los programas de producción
Ver respuesta
Respuesta correcta: C
Cuestionar #38
¿Cuál de las siguientes opciones es la MÁS útil para determinar la eficacia de los esfuerzos de mitigación de riesgos informáticos de una organización?
A. Verificar si se han completado los planes de acción de riesgos
B. Asignar fechas de identificación para los escenarios de riesgo en el registro de riesgos
C. Revisar los indicadores clave de riesgo (KRI)
D. Actualización de las evaluaciones de impacto de los escenarios de riesgo
Ver respuesta
Respuesta correcta: C
Cuestionar #39
Una organización se está preparando para transferir un gran número de representantes del servicio de atención al cliente al departamento de ventas. De los siguientes, ¿quién es responsable de mitigar el riesgo asociado con el acceso residual al sistema?
A. Jefe de ventas
B. Responsable de servicios informáticos
C. Responsable de control de acceso
D. Gerente de servicio al cliente
Ver respuesta
Respuesta correcta: C
Cuestionar #40
¿qué tipo de despliegue de computación en nube proporciona al consumidor el MAYOR grado de control sobre el entorno?
A. Nube híbrida
B. Nube privada
C. nube comunitaria
D. nube pública
Ver respuesta
Respuesta correcta: B
Cuestionar #41
Durante la revisión del control, el propietario del control afirma que un control de salida se ha deteriorado propietario del tiempo ¿Cuál es la MEJOR recomendación para el propietario del control?
A. Certificar el control después de documentar el problema
B. Implementar controles compensatorios para reducir el riesgo residual
C. Discutir las opciones de mitigación del riesgo con el propietario del riesgo
D. Exponer la cuestión a la alta dirección
Ver respuesta
Respuesta correcta: B
Cuestionar #42
¿Cuál de los siguientes aspectos debería preocupar MÁS a una organización que esté considerando la adopción de una iniciativa BYOD (traiga su propio dispositivo)?
A. Usuarios malintencionados
B. Soporte al usuario
C. Corrupcion del dispositivo
D. Perdida de datos,
Ver respuesta
Respuesta correcta: D
Cuestionar #43
¿Cuál de las siguientes opciones es la MEJOR para comunicar las prioridades estratégicas en materia de riesgos?
A. Cuadro de mando integral
B. Análisis del impacto en el negocio (BIA)
C. Mapa de calor
D. Registro de riesgos
Ver respuesta
Respuesta correcta: C
Cuestionar #44
El beneficio PRIMARIO de clasificar los activos de información es que ayuda a:
A. facilitar la auditoría interna
B. determinar el nivel de control adecuado
C. asignar la propiedad del riesgo
D. comunicar el riesgo a la alta direccion
Ver respuesta
Respuesta correcta: B
Cuestionar #45
¿qué tipo de despliegue de computación en nube proporciona a la construcción el MAYOR grado de control sobre el entorno?
A. nube híbrida
B. nube privada
C. nube comunitaria
D. nube pública
Ver respuesta
Respuesta correcta: B
Cuestionar #46
Durante una revisión de control, el propietario del control afirma que un control existente se ha deteriorado con el paso del tiempo. Cuál es la MEJOR recomendación para el propietario del control?
A. Certificar el control después de documentar el problema
B. Implementar controles compensatorios para reducir el riesgo residual
C. Discutir las opciones de mitigación del riesgo con el propietario del riesgo
D. Exponer la cuestión a la alta dirección
Ver respuesta
Respuesta correcta: B
Cuestionar #47
¿Cuál de los siguientes aspectos debería preocupar MÁS a una organización que esté considerando la adopción de una iniciativa BYOD (traiga su propio dispositivo)?
A. Usuarios malintencionados
B. Soporte al usuario
C. Corrupcion del dispositivo
D. Perdida de datos,
Ver respuesta
Respuesta correcta: D
Cuestionar #48
¿Cuál de las siguientes opciones es la MEJOR para comunicar las prioridades estratégicas en materia de riesgos?
A. Cuadro de mando integral
B. Análisis del impacto en el negocio (BIA)
C. Mapa de calor
D. Registro de riesgos
Ver respuesta
Respuesta correcta: C
Cuestionar #49
El beneficio PRIMARIO de clasificar los activos de información es que ayuda a:
A. facilitar la auditoría interna
B. determinar el nivel de control adecuado
C. asignar la propiedad del riesgo
D. comunicar el riesgo a la alta direccion
Ver respuesta
Respuesta correcta: B
Cuestionar #50
¿cuál de las siguientes es la consideración PRIMARIA al establecer una organización de gestión de la lógica?
A. riesgo a nivel de lección
B. información de referencia
C. necesidades de recursos
D. contexto empresarial
Ver respuesta
Respuesta correcta: D
Cuestionar #51
¿cuál de las siguientes opciones indica mejor una gestión eficaz de los incidentes de seguridad de la información?
A. porcentaje de incidentes de seguridad de alto riesgo
B.
C. tendencia mensual de incidentes relacionados con la seguridad de la información
D. frecuencia de las pruebas del plan de respuesta a incidentes de seguridad de la información
Ver respuesta
Respuesta correcta: D
Cuestionar #52
El beneficio PRIMARIO de llevar a cabo una supervisión continua de los controles de acceso es la capacidad de identificar
A. incoherencias entre las políticas y los procedimientos de seguridad
B. indicadores clave de riesgo (KRI) adelantados o atrasados
C. posibles actividades no conformes que conduzcan a la divulgación de datos
D. amenazas desconocidas que socaven los controles de acceso existentes
Ver respuesta
Respuesta correcta: C
Cuestionar #53
El MEJOR indicador clave de rendimiento (KPI) para supervisar el cumplimiento de las prácticas de aprovisionamiento de cuentas de usuario de una organización es el porcentaje de:
A. cuentas sin aprobación documentada
B. cuentas de usuario con contraseñas por defecto
C. cuentas activas pertenecientes a antiguo personal
D. cuentas con actividad inactiva
Ver respuesta
Respuesta correcta: A

View The Updated ISACA Exam Questions

SPOTO Provides 100% Real ISACA Exam Questions for You to Pass Your ISACA Exam!

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: