galeonataca
Quiz by , created more than 1 year ago

Examen

15
0
0
galeonataca
Created by galeonataca about 9 years ago
Close

Examen Junio semana 2 2013

Question 1 of 10

1

¿Cuál de las siguientes funciones pertenecen a la metodología del ciclo de vida del desarrollo de sistemas ?

Select one of the following:

  • Las especificaciones del sistema deben ser definidas y aprobadas antes de comenzar el proceso de desarrollo

  • Establecimiento de procedimientos de control de explotación

  • Puesta en marcha de controles sobre las bases de datos y las redes

  • Todas las respuestas anteriores son correctas

Explanation

Question 2 of 10

1

Cuál de las siguientes metodologías no es de análisis de riesgos ?

Select one of the following:

  • Magerit

  • Prima

  • Relative

  • Melisa

Explanation

Question 3 of 10

1

Cuál de las siguientes opciones no es un tipo de contratación electrónica

Select one of the following:

  • Empresa-consumidor(B2C)

  • Empresa-empresa(B2B)

  • Empresa-administraciones(B2A)

  • Consumidor-Empresa(C2B)

Explanation

Question 4 of 10

1

Según el artículo 98 del TRLP, la duración de los derechos de explotación de un programa de ordenador para una persona natural es ....:

Select one of the following:

  • Toda la vida del autor y cuarenta años despues del fallecimiento de este

  • Toda la vida del autor y cincuenta años despues del fallecimiento de este

  • Toda la vida del autor y setenta años despues del fallecimiento de este

  • Toda la vida del autor hasta su muerte

Explanation

Question 5 of 10

1

Cual de los siguientes ambitos de la auditoria informatica no pertenece a la auditoria juridica de los entornos informaticos ?

Select one of the following:

  • Proteccion juridica de la base de datos

  • Proteccion de datos de caracter personal

  • Proteccion juridica del software

  • todas las otras opciones pertenecen a la auditoria juridica de los entornos informaticos

Explanation

Question 6 of 10

1

Que principio NO esta recogido ni en la LOPD ni en LORTAD con respecto a ficheros de datos :

Select one of the following:

  • Principio de finalidad( ha de conocerse el fin del fichero)

  • Principio de derecho al olvido

  • Principio de publicidad( la existencia y estructura del fichero han de ser publicas)

  • Principio de inspeccion ( eso es una prerrogativa de la APD; no un caracteristica del fichero)

Explanation

Question 7 of 10

1

Cual de los siguientes aspectos pertenece a la seguridad fisica y del entorno , y no al control de acceso ?

Select one of the following:

  • Perimetro de seguridad

  • Gestion de privilegios

  • Politica de control de acceso

  • Politicas de limpieza de escritorio y pantalla

Explanation

Question 8 of 10

1

Elige la respuesta incorrecta

Select one of the following:

  • La Auditoria de Componentes Fisicos revisara si existe un Plan de Contingencias y si este es adecuado

  • No se puede minimizar el impacto de una contingencia a la semana de haberse resuelto

  • No es obligatorio disponer de un Centro de Proceso de Datos (CPD) alternativo por si se produce un desastre fisico( Inundaciones, terremotos..)

  • La Auditoria de los Componentes Fisicos revisara la localizacion del edificio donde se encuentra el CPD y la localizacion de este dentro del edificio

Explanation

Question 9 of 10

1

Que concepto no se controla especificamente en una Auditoria sobre el diseño y carga de una nueva Base de Datos ?

Select one of the following:

  • La correcion del diseño logico

  • La correcion del diseño fisico

  • Los controles de entrada sobre datos de origen manual

  • Las pruebas del rendimiento en explotacion comercial

Explanation

Question 10 of 10

1

Cual es el principal problema o peligro de los L4G

Select one of the following:

  • Que no se les aplique controles con el mismo rigor que a los lenguajes de tercera generacion

  • Que tienen paquetes de seguridad extraños

  • Utilizan un sistema de monitorizacion especial

  • Todas las otras respuestas son correctas

Explanation