Examen Junio semana 1 2013

Beschreibung

examen
galeonataca
Quiz von galeonataca, aktualisiert more than 1 year ago
galeonataca
Erstellt von galeonataca vor etwa 9 Jahre
72
0

Zusammenfassung der Ressource

Frage 1

Frage
¿Cuál de las siguientes características no es propia de la Auditoría Informática, y si del Control Interno?
Antworten
  • a) El análisis se lleva a cabo en un momento informático determinado
  • b) Se informa a la dirección general de la organización
  • c) Sólo puede intervenir personal interno
  • d) Tiene cobertura sobre todos los componente de los sistemas de información de una organización

Frage 2

Frage
¿ En cuál de los siguientes factores para la composición de una contra medida están involucrados tanto el hardware como software de una organización ?
Antworten
  • a) Normas
  • b) Organización
  • c)Procedimientos de control
  • d) Tecnología de seguridad

Frage 3

Frage
Elige la respuesta correcta
Antworten
  • a) Lo más importante a la hora de configurar un Plan de Seguridad es fijar una metodología y unos objetivos de control de Riesgos
  • b) Las Normas externas no condicionan el diseño de los controles
  • c) Sólo se debe evaluar la eficiencia de una contramedida para considerarla adecuada o no
  • d) las herramientas de control de análisis constituyen la base de los componentes de una contramedida de seguridad

Frage 4

Frage
¿Cuál de las siguientes opciones no es una diferencia principal entre la auditoría de cuentas y la auditoría informática ?
Antworten
  • a) La inexistencia de una titulación oficial de la profesión de auditor informático
  • b) La inexistencia de reglamentación especifica en la profesión de auditor informático
  • c)La inexistencia de procedimientos de control interno de los sistemas de información por parte de los auditores informáticos
  • d) Todas las otras opciones son correctas

Frage 5

Frage
¿ Qué punto de un informe de auditoría no se considera esencial ?
Antworten
  • a) Normativa aplicada
  • b) Identificación del informe y del auditor
  • c) Informes previos
  • d) Lista de distribución del informe definitivo

Frage 6

Frage
¿Cuál es el significado de las siglas LOPD?
Antworten
  • Lista orgánica de protección de datos de carácter personal
  • Ley orgánica de protección de datos de carácter general
  • Ley ordenada de protección de datos
  • Ley orgánica de protección de datos de carácter personal

Frage 7

Frage
Elige la respuesta incorrecta
Antworten
  • Los derechos de autor sobre una base de datos protege el contenido( los datos) de la misma, pero no su definición y su estructura
  • Existente de contratos informáticos cuyo objeto no es ni el hardware ni el software de un sistema TI
  • La LSSI, entre otras, regula la contratación electrónica
  • Algunos delitos contra la intimidad entran también en la categoría de delitos informáticos

Frage 8

Frage
¿ Qué distingue el artículo 3 de LFE ?
Antworten
  • Las clases de firma electrónica
  • Las novedades que incluye la firma electrónica
  • Los temas relacionados con el DNI electrónico
  • Los temas relacionados con el correo electrónico

Frage 9

Frage
¿Cuál de las siguientes no es una norma básica de la seguridad física tradicional ?
Antworten
  • Evitar
  • Activar
  • Detectar
  • Retrasar

Frage 10

Frage
¿Cuál de las siguientes opciones no es un objetivo de control relativo al diseño de una base de datos ?
Antworten
  • Estudio previos y planta de trabajo
  • Concepción de las base de datos y selección del equipo
  • Diseño y carga
  • Implementación de los programas de acceso a la base de datos

Frage 11

Frage
¿Qué entendemos por seguridad informática ?
Antworten
  • Es cuando un sistema funciona correctamente
  • Es una característica de cualquier sistema que nos indica que está libre de todo peligro, daño o riesgo
  • Es la fiabilidad de un sistema
  • Todas las otras opciones son correctas

Frage 12

Frage
¿ Cuál es el nivel OSI que comprueba la integridad de los datos trasmitidos ?
Antworten
  • Aplicación
  • Transporte
  • Red
  • Enlace

Frage 13

Frage
¿ Cuál de las siguientes NO es una vulnerabilidad habitual de las redes de comunicaciones ?
Antworten
  • Alteración de bits
  • Ausencia de tramas o paquetes
  • Ausencia de dirección IP
  • Alteración de secuencias

Frage 14

Frage
¿Por qué es importante contar con auditorías de aplicación en empresas que hayan externalizado el desarrollo de su software ?
Antworten
  • Las auditorías de aplicación no resultan de interés, por lo que no se suelen llevar a cabo
  • Para controlar la calidad de las aplicaciones recibidas
  • Para controlar la seguridad de las aplicaciones recibidas
  • Ninguna de las otras respuestas es correcta

Frage 15

Frage
¿Cuál de los siguientes dominios de actividad se adecua más a la auditoría de un aplicación COBIT ?
Antworten
  • Entregar y dar soporte
  • Adquirir e implementar
  • Planificar y organizar
  • Monitorizar y evaluar

Frage 16

Frage
¿ Qué elemento No suele servir como métrica para evaluar la calidad de una aplicación software ?
Antworten
  • Densidad de sentencias IF
  • Existencia de constructores sobrecargados en Java
  • FOR/DO que deberían ser WHILE
  • Variables declaradas y no utilizadas

Frage 17

Frage
¿Cuál de los siguientes principios no se corresponde con el control del Outsourcing en la filosofía ITIL ?
Antworten
  • Implantar una política que regule como adquirir servicios y seleccionar proveedores
  • Documentar todas las actividades desarrolladas estén o no bajo el régimen Outsourcing
  • Establecer mecanismos de comunicación para la correcta comprensión del servicio prestado
  • Todas las otras opciones son correctas

Frage 18

Frage
¿ Qué es necesario para la Gestión de Niveles de Servicios cumpla sus objetivos ?
Antworten
  • No conocer las necesidades de los clientes
  • Definir correctamente los servios ofrecidos
  • Monitorizar la calidad de las infraestructuras
  • Todas las respuestas son correctas

Frage 19

Frage
¿ Cuáles son los objetivos principales de la Gestión de la Configuración y Activos TI con el modelo ITIL v3 ?
Antworten
  • Proporcionar información precisa y fiable al resto de la organización de todos los elementos que configuran la infraestructura TI
  • Mantener actualizada la Base de Datos de Gestión de Configuración y Activos TI
  • Servir de apoyo a los otros procesos, en particular, a la Gestión de Incidencias; Problemas y Cambios
  • Todas las otras opciones son correctas

Frage 20

Frage
¿ Cuáles de las siguientes opciones es un objetivo de la Gestión de la Seguridad con el modelo ITIL v3 ?
Antworten
  • Asegurar el cumplimiento de los estándares de seguridad acordados en los SLAs
  • Diseñar una política de seguridad sin tener en cuenta a los clientes y proveedores
  • Maximizar los riesgos de seguridad que amenacen la continuidad del servicio
  • Todas las otras respuestas son incorrectas
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

AUDITORIA FINANCIERA
Hugo Molina
AUDITORIA ADMINISTRATIVA
Hugo Molina
AUDITORIA
Hugo Molina
IMPACTO DE LA TECNOLOGÍA EN EL MEDIO AMBIENTE
Leidy Vanessa Cruz Ortega
AUDITORIA FINANCIERA
Hugo Molina
Climas y paisajes
skrillexelputoam
Cultura chavín
elportazarcort
INGLES G
catalina soto
Beneficios de actuar con principios y valores Judeo-Cristianos
Rosario Guerra
Trabajador con limitación física
pvelasco5617