Question 1
Question
¿Cuál de las siguientes características no es propia de la Auditoría Informática, y si del Control Interno?
Answer
-
a) El análisis se lleva a cabo en un momento informático determinado
-
b) Se informa a la dirección general de la organización
-
c) Sólo puede intervenir personal interno
-
d) Tiene cobertura sobre todos los componente de los sistemas de información de una organización
Question 2
Question
¿ En cuál de los siguientes factores para la composición de una contra medida están involucrados tanto el hardware como software de una organización ?
Question 3
Question
Elige la respuesta correcta
Answer
-
a) Lo más importante a la hora de configurar un Plan de Seguridad es fijar una metodología y unos objetivos de control de Riesgos
-
b) Las Normas externas no condicionan el diseño de los controles
-
c) Sólo se debe evaluar la eficiencia de una contramedida para considerarla adecuada o no
-
d) las herramientas de control de análisis constituyen la base de los componentes de una contramedida de seguridad
Question 4
Question
¿Cuál de las siguientes opciones no es una diferencia principal entre la auditoría de cuentas y la auditoría informática ?
Answer
-
a) La inexistencia de una titulación oficial de la profesión de auditor informático
-
b) La inexistencia de reglamentación especifica en la profesión de auditor informático
-
c)La inexistencia de procedimientos de control interno de los sistemas de información por parte de los auditores informáticos
-
d) Todas las otras opciones son correctas
Question 5
Question
¿ Qué punto de un informe de auditoría no se considera esencial ?
Question 6
Question
¿Cuál es el significado de las siglas LOPD?
Answer
-
Lista orgánica de protección de datos de carácter personal
-
Ley orgánica de protección de datos de carácter general
-
Ley ordenada de protección de datos
-
Ley orgánica de protección de datos de carácter personal
Question 7
Question
Elige la respuesta incorrecta
Answer
-
Los derechos de autor sobre una base de datos protege el contenido( los datos) de la misma, pero no su definición y su estructura
-
Existente de contratos informáticos cuyo objeto no es ni el hardware ni el software de un sistema TI
-
La LSSI, entre otras, regula la contratación electrónica
-
Algunos delitos contra la intimidad entran también en la categoría de delitos informáticos
Question 8
Question
¿ Qué distingue el artículo 3 de LFE ?
Answer
-
Las clases de firma electrónica
-
Las novedades que incluye la firma electrónica
-
Los temas relacionados con el DNI electrónico
-
Los temas relacionados con el correo electrónico
Question 9
Question
¿Cuál de las siguientes no es una norma básica de la seguridad física tradicional ?
Answer
-
Evitar
-
Activar
-
Detectar
-
Retrasar
Question 10
Question
¿Cuál de las siguientes opciones no es un objetivo de control relativo al diseño de una base de datos ?
Answer
-
Estudio previos y planta de trabajo
-
Concepción de las base de datos y selección del equipo
-
Diseño y carga
-
Implementación de los programas de acceso a la base de datos
Question 11
Question
¿Qué entendemos por seguridad informática ?
Answer
-
Es cuando un sistema funciona correctamente
-
Es una característica de cualquier sistema que nos indica que está libre de todo peligro, daño o riesgo
-
Es la fiabilidad de un sistema
-
Todas las otras opciones son correctas
Question 12
Question
¿ Cuál es el nivel OSI que comprueba la integridad de los datos trasmitidos ?
Answer
-
Aplicación
-
Transporte
-
Red
-
Enlace
Question 13
Question
¿ Cuál de las siguientes NO es una vulnerabilidad habitual de las redes de comunicaciones ?
Question 14
Question
¿Por qué es importante contar con auditorías de aplicación en empresas que hayan externalizado el desarrollo de su software ?
Answer
-
Las auditorías de aplicación no resultan de interés, por lo que no se suelen llevar a cabo
-
Para controlar la calidad de las aplicaciones recibidas
-
Para controlar la seguridad de las aplicaciones recibidas
-
Ninguna de las otras respuestas es correcta
Question 15
Question
¿Cuál de los siguientes dominios de actividad se adecua más a la auditoría de un aplicación COBIT ?
Answer
-
Entregar y dar soporte
-
Adquirir e implementar
-
Planificar y organizar
-
Monitorizar y evaluar
Question 16
Question
¿ Qué elemento No suele servir como métrica para evaluar la calidad de una aplicación software ?
Answer
-
Densidad de sentencias IF
-
Existencia de constructores sobrecargados en Java
-
FOR/DO que deberían ser WHILE
-
Variables declaradas y no utilizadas
Question 17
Question
¿Cuál de los siguientes principios no se corresponde con el control del Outsourcing en la filosofía ITIL ?
Answer
-
Implantar una política que regule como adquirir servicios y seleccionar proveedores
-
Documentar todas las actividades desarrolladas estén o no bajo el régimen Outsourcing
-
Establecer mecanismos de comunicación para la correcta comprensión del servicio prestado
-
Todas las otras opciones son correctas
Question 18
Question
¿ Qué es necesario para la Gestión de Niveles de Servicios cumpla sus objetivos ?
Answer
-
No conocer las necesidades de los clientes
-
Definir correctamente los servios ofrecidos
-
Monitorizar la calidad de las infraestructuras
-
Todas las respuestas son correctas
Question 19
Question
¿ Cuáles son los objetivos principales de la Gestión de la Configuración y Activos TI con el modelo ITIL v3 ?
Answer
-
Proporcionar información precisa y fiable al resto de la organización de todos los elementos que configuran la infraestructura TI
-
Mantener actualizada la Base de Datos de Gestión de Configuración y Activos TI
-
Servir de apoyo a los otros procesos, en particular, a la Gestión de Incidencias; Problemas y Cambios
-
Todas las otras opciones son correctas
Question 20
Question
¿ Cuáles de las siguientes opciones es un objetivo de la Gestión de la Seguridad con el modelo ITIL v3 ?
Answer
-
Asegurar el cumplimiento de los estándares de seguridad acordados en los SLAs
-
Diseñar una política de seguridad sin tener en cuenta a los clientes y proveedores
-
Maximizar los riesgos de seguridad que amenacen la continuidad del servicio
-
Todas las otras respuestas son incorrectas