galeonataca
Quiz von , erstellt am more than 1 year ago

examen

72
0
0
galeonataca
Erstellt von galeonataca vor etwa 9 Jahre
Schließen

Examen Junio semana 1 2013

Frage 1 von 20

1

¿Cuál de las siguientes características no es propia de la Auditoría Informática, y si del Control Interno?

Wähle eine der folgenden:

  • a) El análisis se lleva a cabo en un momento informático determinado

  • b) Se informa a la dirección general de la organización

  • c) Sólo puede intervenir personal interno

  • d) Tiene cobertura sobre todos los componente de los sistemas de información de una organización

Erklärung

Frage 2 von 20

1

¿ En cuál de los siguientes factores para la composición de una contra medida están involucrados tanto el hardware como software de una organización ?

Wähle eine der folgenden:

  • a) Normas

  • b) Organización

  • c)Procedimientos de control

  • d) Tecnología de seguridad

Erklärung

Frage 3 von 20

1

Elige la respuesta correcta

Wähle eine der folgenden:

  • a) Lo más importante a la hora de configurar un Plan de Seguridad es fijar una metodología y unos objetivos de control de Riesgos

  • b) Las Normas externas no condicionan el diseño de los controles

  • c) Sólo se debe evaluar la eficiencia de una contramedida para considerarla adecuada o no

  • d) las herramientas de control de análisis constituyen la base de los componentes de una contramedida de seguridad

Erklärung

Frage 4 von 20

1

¿Cuál de las siguientes opciones no es una diferencia principal entre la auditoría de cuentas y la auditoría informática ?

Wähle eine der folgenden:

  • a) La inexistencia de una titulación oficial de la profesión de auditor informático

  • b) La inexistencia de reglamentación especifica en la profesión de auditor informático

  • c)La inexistencia de procedimientos de control interno de los sistemas de información por parte de los auditores informáticos

  • d) Todas las otras opciones son correctas

Erklärung

Frage 5 von 20

1

¿ Qué punto de un informe de auditoría no se considera esencial ?

Wähle eine der folgenden:

  • a) Normativa aplicada

  • b) Identificación del informe y del auditor

  • c) Informes previos

  • d) Lista de distribución del informe definitivo

Erklärung

Frage 6 von 20

1

¿Cuál es el significado de las siglas LOPD?

Wähle eine der folgenden:

  • Lista orgánica de protección de datos de carácter personal

  • Ley orgánica de protección de datos de carácter general

  • Ley ordenada de protección de datos

  • Ley orgánica de protección de datos de carácter personal

Erklärung

Frage 7 von 20

1

Elige la respuesta incorrecta

Wähle eine der folgenden:

  • Los derechos de autor sobre una base de datos protege el contenido( los datos) de la misma, pero no su definición y su estructura

  • Existente de contratos informáticos cuyo objeto no es ni el hardware ni el software de un sistema TI

  • La LSSI, entre otras, regula la contratación electrónica

  • Algunos delitos contra la intimidad entran también en la categoría de delitos informáticos

Erklärung

Frage 8 von 20

1

¿ Qué distingue el artículo 3 de LFE ?

Wähle eine der folgenden:

  • Las clases de firma electrónica

  • Las novedades que incluye la firma electrónica

  • Los temas relacionados con el DNI electrónico

  • Los temas relacionados con el correo electrónico

Erklärung

Frage 9 von 20

1

¿Cuál de las siguientes no es una norma básica de la seguridad física tradicional ?

Wähle eine der folgenden:

  • Evitar

  • Activar

  • Detectar

  • Retrasar

Erklärung

Frage 10 von 20

1

¿Cuál de las siguientes opciones no es un objetivo de control relativo al diseño de una base de datos ?

Wähle eine der folgenden:

  • Estudio previos y planta de trabajo

  • Concepción de las base de datos y selección del equipo

  • Diseño y carga

  • Implementación de los programas de acceso a la base de datos

Erklärung

Frage 11 von 20

1

¿Qué entendemos por seguridad informática ?

Wähle eine der folgenden:

  • Es cuando un sistema funciona correctamente

  • Es una característica de cualquier sistema que nos indica que está libre de todo peligro, daño o riesgo

  • Es la fiabilidad de un sistema

  • Todas las otras opciones son correctas

Erklärung

Frage 12 von 20

1

¿ Cuál es el nivel OSI que comprueba la integridad de los datos trasmitidos ?

Wähle eine der folgenden:

  • Aplicación

  • Transporte

  • Red

  • Enlace

Erklärung

Frage 13 von 20

1

¿ Cuál de las siguientes NO es una vulnerabilidad habitual de las redes de comunicaciones ?

Wähle eine der folgenden:

  • Alteración de bits

  • Ausencia de tramas o paquetes

  • Ausencia de dirección IP

  • Alteración de secuencias

Erklärung

Frage 14 von 20

1

¿Por qué es importante contar con auditorías de aplicación en empresas que hayan externalizado el desarrollo de su software ?

Wähle eine der folgenden:

  • Las auditorías de aplicación no resultan de interés, por lo que no se suelen llevar a cabo

  • Para controlar la calidad de las aplicaciones recibidas

  • Para controlar la seguridad de las aplicaciones recibidas

  • Ninguna de las otras respuestas es correcta

Erklärung

Frage 15 von 20

1

¿Cuál de los siguientes dominios de actividad se adecua más a la auditoría de un aplicación COBIT ?

Wähle eine der folgenden:

  • Entregar y dar soporte

  • Adquirir e implementar

  • Planificar y organizar

  • Monitorizar y evaluar

Erklärung

Frage 16 von 20

1

¿ Qué elemento No suele servir como métrica para evaluar la calidad de una aplicación software ?

Wähle eine der folgenden:

  • Densidad de sentencias IF

  • Existencia de constructores sobrecargados en Java

  • FOR/DO que deberían ser WHILE

  • Variables declaradas y no utilizadas

Erklärung

Frage 17 von 20

1

¿Cuál de los siguientes principios no se corresponde con el control del Outsourcing en la filosofía ITIL ?

Wähle eine der folgenden:

  • Implantar una política que regule como adquirir servicios y seleccionar proveedores

  • Documentar todas las actividades desarrolladas estén o no bajo el régimen Outsourcing

  • Establecer mecanismos de comunicación para la correcta comprensión del servicio prestado

  • Todas las otras opciones son correctas

Erklärung

Frage 18 von 20

1

¿ Qué es necesario para la Gestión de Niveles de Servicios cumpla sus objetivos ?

Wähle eine der folgenden:

  • No conocer las necesidades de los clientes

  • Definir correctamente los servios ofrecidos

  • Monitorizar la calidad de las infraestructuras

  • Todas las respuestas son correctas

Erklärung

Frage 19 von 20

1

¿ Cuáles son los objetivos principales de la Gestión de la Configuración y Activos TI con el modelo ITIL v3 ?

Wähle eine der folgenden:

  • Proporcionar información precisa y fiable al resto de la organización de todos los elementos que configuran la infraestructura TI

  • Mantener actualizada la Base de Datos de Gestión de Configuración y Activos TI

  • Servir de apoyo a los otros procesos, en particular, a la Gestión de Incidencias; Problemas y Cambios

  • Todas las otras opciones son correctas

Erklärung

Frage 20 von 20

1

¿ Cuáles de las siguientes opciones es un objetivo de la Gestión de la Seguridad con el modelo ITIL v3 ?

Wähle eine der folgenden:

  • Asegurar el cumplimiento de los estándares de seguridad acordados en los SLAs

  • Diseñar una política de seguridad sin tener en cuenta a los clientes y proveedores

  • Maximizar los riesgos de seguridad que amenacen la continuidad del servicio

  • Todas las otras respuestas son incorrectas

Erklärung