FINAL AUDITORÍA

Description

Quiz on FINAL AUDITORÍA, created by Jorge Boticario on 31/05/2018.
Jorge Boticario
Quiz by Jorge Boticario, updated more than 1 year ago
Jorge Boticario
Created by Jorge Boticario over 6 years ago
96
0

Resource summary

Question 1

Question
Análisis forense trata de saber:
Answer
  • a) Quién, cuándo cómo y por qué se produjo un incidente de seguridad.
  • b) Quién, cuándo, a qué hora, cómo y por qué se produjo un incidente de seguridad.
  • c) Quién, cuándo, dónde, cómo y por qué se produjo un incidente de seguridad.
  • d) Quién, dónde, cómo, en qué sio y por qué se produjo un incidente de seguridad.

Question 2

Question
La cadena de custodia de una evidencia digital garanza:
Answer
  • a) Confidencialidad, autencidad, disponibilidad, repevidad, trazabilidad e integridad de la evidencia.
  • b) Confidencialidad, autencidad, veracidad, disponibilidad, trazabilidad e integridad de la evidencia.
  • c) Confidencialidad, completud, autencidad, disponibilidad e integridad de la evidencia.
  • d) Confidencialidad, autencidad e integridad de la evidencia.

Question 3

Question
Principio de intercambio de Locard:
Answer
  • a) Cuando dos objetos entran en contacto solo uno transfiere material que incorpora al otro.
  • b) Cuando dos objetos entran en contacto siempre transfieren material que incorporan al otro.
  • c) Se puede obtener el estado de un sistema sin alterarlo.
  • d) No se puede obtener el estado de un sistema sin alterarlo.

Question 4

Question
Según el principio de Locard, al detectar un incidente de seguridad es conveniente:
Answer
  • a) Las respuestas b y c son correctas.
  • b) Realizar un apagado lógico y sico de los equipos involucrados.
  • c) Realizar muchas operaciones antes de decidir si se realiza un duplicado forense.
  • d) Realizar pocas operaciones antes de decidir si se realiza un duplicado forense.

Question 5

Question
Principios de indeterminación de Heisenberg:
Answer
  • a) Cuando dos objetos entran en contacto sólo uno transfiere material que incorpora al otro.
  • b) Cuando dos objetos entran en contacto siempre transfieren material que incorporan al otro.
  • c) Se puede obtener el estado de un sistema sin alterarlo.
  • d) No se puede obtener el estado de un sistema sin alterarlo.

Question 6

Question
Cuando un administrador detecta un incidente relacionado con el robo de información debe de proceder inmediatamente a:
Answer
  • a) Realizar un apagado lógico y sico de los equipos involucrados.
  • b) Noficar el incidente y observar al atacante.
  • c) Cambiar las contraseñas de los usuarios administradores.
  • d) Apagar el equipo cortafuegos.

Question 7

Question
Las evidencias constatadas en un disco tienen una volatilidad menor que las evidencias constatadas en la memoria principal:
Answer
  • a) Verdad.
  • b) Si el disco está configurado en RAID-5: Verdad.
  • c) Falso.
  • d) Si la memoria principal ene un mecanismo de corrección de errores basada en paridad: Falso.

Question 8

Question
Todas las evidencias digitales siguientes tienen una naturaleza volátil:
Answer
  • a) Procesos en ejecución, conexiones abiertas y puertos, información del portapapeles y usuarios conectados local o remotamente.
  • b) Procesos en ejecución, conexiones abiertas y puertos, información del portapapeles y metadatos.
  • c) Procesos en ejecución, conexiones abiertas y puertos, información del portapapeles y ficheros ocultos.
  • d) Entradas en logs del sistema, conexiones abiertas y puertos, información del portapapeles y usuarios conectados local o remotamente.

Question 9

Question
Todas las evidencias digitales siguientes tienen una naturaleza persistente :
Answer
  • a) Entradas en logs del sistema, ficheros modificados o accedidos, procesos en ejecución, ejecutables camuflados y ficheros ocultos.
  • b) Entradas en logs del sistema, ficheros modificados o accedidos, metadatos, ejecutables camuflados y conexiones abiertas y puertos.
  • c) Entradas en logs del sistema, ficheros modificados o accedidos, metadatos, información del portapapeles y ficheros ocultos.
  • d) Entradas en logs del sistema, ficheros modificados o accedidos, metadatos, ejecutables camuflados y ficheros ocultos.

Question 10

Question
Autopsy es una herramienta orientada.
Answer
  • a) A la auditoria forense.
  • b) A la informática o análisis forense.
  • c) A ninguna de las anteriores.
  • d) A realizar copias de discos.

Question 11

Question
Como auditor forense constato una conexión de origen no conocida en el fichero de conexiones del ordenador comprometido.
Answer
  • a) Aplica el principio de Locard.
  • b) Aplica el principio de indeterminación de Heisenberg.
  • c) Las respuestas A y B son correctas siempre que analice una copia del disco del ordenador comprometido.
  • d) Las respuestas A y B son correctas.

Question 12

Question
Como auditor forense ejecuto PMDUMP –LIST en el ordenador comprometido.
Answer
  • a) Aplica el principio de Locard.
  • b) Aplica el principio de indeterminación de Heisenberg.
  • c) Las respuestas A y B son correctas siempre que analice una copia del disco del ordenador comprometido.
  • d) Las respuestas A y B son correctas.

Question 13

Question
La integridad de una evidencia digital se puede garantizar:
Answer
  • a) Comprobando que el hash obtenido con un algoritmo de cifrado de la evidencia en la fase de adquisición coincide con el de la fase de análisis.
  • b) Comprobando que el hash MD5 de la evidencia en la fase de adquisición coincide con el resto de la fase de análisis.
  • c) Comprobando que el hash MD5 de la evidencia en la fase de evaluación coincide con el de la fase de análisis.
  • d) Comprobando que el hash MD5 de la evidencia en la fase de adquisición coincide con el de la fase información.

Question 14

Question
Un proceso de análisis forense sigue la secuencia de fases siguiente:
Answer
  • a) Informar, evaluar, adquirir y analizar.
  • b) Adquirir, analizar, evaluar e informar.
  • c) Evaluar, analizar, adquirir e informar.
  • d) Evaluar, adquirir, analizar e informar.

Question 15

Question
Respecto a PMDUMP y STRING:
Answer
  • a) PMDUMP se uliza en la fase de generación informe de evidencias y STRING en la fase de análisis.
  • b) PMDUMP se uliza en la fase de adquisición de evidencias y STRING en la fase de generación de informe.
  • c) PMDUMP se uliza en la fase de adquisición de evidencias y STRING en la fase de análisis.
  • d) PMDUMP se uliza en la fase de análisis de evidencias y STRING en la fase de adquisición.

Question 16

Question
Me despierto en clase y están hablando de ficheros de los o bitácora y del principio de:
Answer
  • a) Heisenberg.
  • b) Locard.
  • c) Locard y Heisenberg
  • d) Heisenberg y quizás Locard.

Question 17

Question
La LOPD se aplica a:
Answer
  • a) Personas físicas y jurídicas.
  • b) Personas físicas.
  • c) Personas jurídicas.
  • d) Personas físicas y a los DCP de las personas fallecidas

Question 18

Question
Si una organización trata los DCP sólo con recursos internos:
Answer
  • a) El responsable del fichero actúa como encargado del tratamiento.
  • b) No se aplica la LODP.
  • c) El responsable de seguridad actúa como encargado del tratamiento.
  • d) No existe la figura del encargado de tratamiento.

Question 19

Question
El sistema NOTA es una herramienta de la AEPD que sirve para:
Answer
  • a) Obtener un informe basado en las respuestas trasmitidas por un RF o RS a preguntas relacionadas con el reglamento de medidas de seguridad de LODP.
  • b) Obtener un informe basado en las respuestas trasmitidas por un RF a preguntas relacionadas con la adaptación legal a la LOPD.
  • c) Obtener un nivel de madurez entre 0 y 5 sobre la adaptación de una organización a la LOPD.
  • d) Realizar notificaciones electrónicas a la AEPD relacionadas con la inscripción de ficheros con datos de carácter personal.

Question 20

Question
Entre los principios por el RF con los DCP se encuentran:
Answer
  • a) Deben de ser exactos y no es necesario que estén actualizados.
  • b) Se recogen con fines indeterminados.
  • c) Se conservan sólo durante el tiempo necesario para las finalidades del tratamiento para el que se han recogido.
  • d) Se pueden conservar una vez finalizado el tratamiento para el que se han recogido.

Question 21

Question
Entre los principio ARCO de la LOPD se encuentran:
Answer
  • a) Acceso, recficación, cancelación y oposición.
  • b) Acceso, recuperación, cancelación y oposición.
  • c) Acceso, rectificación, conocimiento y oposición.
  • d) Aplicación, rectificación, cancelación y oposición.

Question 22

Question
Las medidas de seguridad recogidas en el RDLOPD pueden ser de:
Answer
  • a) Nivel bajo, medio o alto.
  • b) Nivel básico, mediano o alto.
  • c) Nivel básico, medio o alto.
  • d) Nivel básico, medio o críco.

Question 23

Question
Los DCP relacionados con infracciones administrativas o penales, con temas financieros o relacionados con la personalidad o comportamiento son de nivel:
Answer
  • a) Básico.
  • b) Medio.
  • c) Alto.
  • d) Bajo.

Question 24

Question
Los DCP relacionados con nombre y apellidos o datos de contacto (dirección, teléfono, email, etc.) son de nivel:
Answer
  • a) Básico.
  • b) Medio
  • c) Alto
  • d) Bajo

Question 25

Question
Los DCP relacionados con ideología, religión y creencias, salud y vida sexual, afiliación sindical o violencia de género son de nivel:
Answer
  • a) Básico.
  • b) Medio.
  • c) Alto.
  • d) Bajo-

Question 26

Question
La existencia de un RS es obligatoria si:
Answer
  • a) Hay DCP de nivel sólo básico.
  • b) Hay DCP de nivel básico, medio y alto.
  • c) Hay DCP.
  • d) No hay DCP.

Question 27

Question
Un auditor comprobara si hay un registro de acceso a los DCP si éstos son:
Answer
  • a) De nivel medio.
  • b) De nivel básico y/o medio.
  • c) De nivel básico, medio y alto.
  • d) De nivel medio o relacionados con nombre y apellidos o datos de contacto (dirección, teléfono, email, etc...).

Question 28

Question
Un auditor comprobará si se limita el numero de accesos (identificación y autenticación) a los DCP si éstos son:
Answer
  • a) De nivel básico.
  • b) De nivel básico y/o medio.
  • c) De nivel básico o relacionados con nombre y apellidos o datos de contacto (dirección, teléfono, email, etc...).
  • d) Ninguna de la anteriores.

Question 29

Question
Un auditor comprobará si se almacenan copias de seguridad en ubicación alternativa a donde se tratan los datos si los DCP son:
Answer
  • a) De nivel medio.
  • b) De nivel básico y/o medio.
  • c) Sobre ideología.
  • d) De nivel medio.

Question 30

Question
Las comunicaciones con DCP se cifrarán si:
Answer
  • a) Se transmiten DCP por redes públicas o inalámbricas.
  • b) Se transmiten DCP de nivel básico por redes públicas o inalámbricas.
  • c) Se transmiten DCP de nivel medio por redes públicas o inalámbricas.
  • d) Se transmiten DCP relacionados con ideología, religión y creencias, salud y vida sexual, afiliación sindical o violencia de género por redes públicas o inalámbricas.

Question 31

Question
La auditoría del RDLOPD es obligatoria si.
Answer
  • a) Los DCP son de nivel medio y/o alto.
  • b) Los DCP son de nivel básico.
  • c) Los DCP son de nivel bajo y medio.
  • d) Los DCP son de nivel básico pero no de nivel medio.

Question 32

Question
El auditor de LOPD puede utilizar:
Answer
  • a) La ISO/IEC 27001 como referentes y la ISO 19011 como guía en el proceso de auditoría.
  • b) La ISO 19011 como referente y la LOPD y su RDLOPD como guías en el proceso de auditoría.
  • c) La LOPD y su RDLOPD como referentes y la ISO/IEC 27001 como guía en el proceso de auditoría.
  • d) La LOPD y su RDLOPD como referentes y la ISO 19011 como guía en proceso de auditoría.

Question 33

Question
En una auditoría LOPD un auditor constata un listado de ficheros donde algunos pueden ser temporales debido a su nombre y a que su fecha de creación es de 2010.
Answer
  • a) Es una evidencia pero no constituye un hallazgo.
  • b) Es un hallazgo pero no constituye una evidencia.
  • c) Es una evidencia y constituye un hallazgo.
  • d) No es una evidencia pero si constituye un hallazgo.

Question 34

Question
En una auditoría LOPD un auditor constata que el DS no está aprobado por la dirección:
Answer
  • a) Es una evidencia y constituye un hallazgo.
  • b) Es un hallazgo pero no constituye una evidencia.
  • c) Es una evidencia pero no constituye un hallazgo.
  • d) No es una evidencia pero si constituye un hallazgo.

Question 35

Question
En una auditoría LOPD un auditor constata que el RF dispone de una relación de hace 16 meses donde figuran los usuarios con acceso autorizado y perfiles:
Answer
  • a) Es un hallazgo pero no constituye una evidencia.
  • b) Es una evidencia y constituye un hallazgo pero no es necesario recomendar medidas correctoras ya que la relación está actualizada.
  • c) Es una evidencia, constituye un hallazgo y recomienda que se genere la relación con una mayor frecuencia.
  • d) Es una evidencia, no constituye un hallazgo y recomienda que se genere la relación con una mayor frecuencia.

Question 36

Question
En una auditoría LOPD un auditor constata que las contraseñas se cifra con un algoritmo propietario basado en el cifrado de Julio Cesar 4.
Answer
  • a) Es un hallazgo y constituye una evidencia.
  • b) Es una evidencia, constituye un hallazgo y recomienda que se sustituya el algoritmo de cifrado.
  • c) Es una evidencia, no constituye un hallazgo y recomienda que se sustituya el algoritmo de cifrado.
  • d) Es una evidencia, constituye un hallazgo y recomienda que se mantenga el algoritmo de cifrado.

Question 37

Question
En una auditoría LOPD un auditor constata que no se dispone de registro de acceso aunque el RF es la única persona que accede a los DCP:
Answer
  • a) Es una evidencia, constituye un hallazgo y recomienda que se implemente un registro de acceso.
  • b) Es una evidencia, constituye un hallazgo y no recomienda que se implemente un registro de acceso
  • c) Es un hallazgo y constituye una evidencia.
  • d) Es una evidencia y constituye un hallazgo.

Question 38

Question
En una auditoría LOPD un auditor constata que el departamento de RRHH escanea los informes médicos y almacena los PDF correspondientes en una memoria USB. ¿Qué pregunta haría como auditor al responsable del departamento?
Answer
  • a) ¿Desde cuándo?
  • b) ¿Cuántos informes?
  • c) ¿Se cifran?
  • d) ¿Cuántos GB ene la memoria USB?

Question 39

Question
En una auditoría LOPD un auditor constata que las imágenes de las cámaras de vídeo vigilancia se visualizan pero no se graban:
Answer
  • a) Es una evidencia, constituye un hallazgo y recomienda que se graben.
  • b) El RF no está obligado a garantizar los derechos de ARCO.
  • c) Es una evidencia, constituye un hallazgo y recomienda que se inscriba el fichero correspondiente en la AEPD.
  • d) No es necesario comprobar si están dados de alta los ficheros correspondientes en la AEPD.

Question 40

Question
En una auditoria LDOP un auditor constata que se han instalado varias cámaras falsas en las entradas del edificio y no se ha registrado en el fichero correspondiente en la AEPD:
Answer
  • a) No es necesario comprobar si están dados de alta los ficheros correspondientes en la AEPD y el RF no está obligado a garantizar los derechos ARCO.
  • b) El RF no está obligado a garantizar los derechos ARCO.
  • c) Es una evidencia, constituye un hallazgo y recomienda que se inscriba el fichero correspondiente en la AEPD.
  • d) Es una evidencia, constituye un hallazgo y recomienda que se graben.

Question 41

Question
La calidad del software depende de la calidad e los siguientes elementos:
Answer
  • a) El proceso de desarrollo software, el proyecto, el equipo y el producto software.
  • b) El proceso de explotación del software, las herramientas, el equipo y el producto software
  • c) El proceso de desarrollo software, el proyecto y el producto software
  • d) El proceso de pruebas del software, el equipo y el producto software

Question 42

Question
El proceso de desarrollo software se puede implementar según el referente
Answer
  • a) ISO/IEC 15504
  • b) Familia ISO/IEC 25000
  • c) ISO/IEC 27001
  • d) ISO/IEC 12207

Question 43

Question
Un auditor puede evaluar la capacidad de los procesos de la ISO/IEC 12207 utilizando:
Answer
  • a) ISO/IEC 15504
  • b) ISO 19011
  • c) ISO/IEC 14598
  • d) Familia ISO/IEC 25000

Question 44

Question
El modelo de la calidad de los procesos software según la ISO está formado por:
Answer
  • a) CCMDI-DEV e ISO/IEC 15504
  • b) ISO/IEC 12207, ISO/IEC 15504 y CCMI-DEV
  • c) ISO/IEC 12207 e ISO/IEC 15504
  • d) ISO/IEC 12207 e ISO/IEC 27001

Question 45

Question
5. Respecto a la ISO/IEC 12207
Answer
  • a) Especifica que procesos hay que implementar en un proceso de desarrollo de software
  • b) Especifica cómo hay que implementar los procesos de desarrollo software
  • c) Especifica cómo se evalúan los procesos de desarrollo software
  • d) Especifica cómo se evalúa la calidad del producto software

Question 46

Question
6. Si un auditor ha definido que una factoria software esta en un nivel de madurez 1 , ha revisado los siguientes procesos:
Answer
  • a) De un suministro de gestión del modelo de ciclo de vida y gestión de la configuración software
  • b) De un suministro, de planificación del proyecto y gestión de la configuración software
  • c) De suministro, de gestión del modelo de ciclo de vida y gestión de la configuración software
  • d) De aseguramiento de la calidad, de gestión del modelo de ciclo de vida y gestión de la configuración software

Question 47

Question
7. Si un auditor ha definido que una organización de desarrollo software esta en el nivel de madurez 2, ha comprobado que la capacidad de los procesos correspondientes es:
Answer
  • a) Al menos dos para la mitad de los mismos
  • b) Al menos dos para los más importantes
  • c) Dos
  • d) Uno para la cuarta parte, dos para la mitad y tres para la cuarta parte

Question 48

Question
Un auditor concluirá que un proceso de la ISO/IEC 12207 alcanza el nivel de capacidad 1, si constata que:
Answer
  • a) Se generan los “outcomes” o resultados del proceso según la ISO/IEC 15504
  • b) Se generan los “outcomes” o resultados del proceso según la ISO/IEC 12207
  • c) Se generan los “outcomes” o resultados del proceso según la ISO/IEC 14598
  • d) Se generan al menos la mitad de los “outcomes” o resultados del proceso según la ISO/IEC 12207

Question 49

Question
Una certificación de la calidad de los procesos software (una evaluación CMMI por ejemplo):
Answer
  • a) Siempre asegura un producto de calidad software
  • b) No tiene relación con un producto de calidad de software
  • c) No existe el concepto de certificación de la calidad de los procesos software
  • d) No siempre asegura un producto de calidad de software

Question 50

Question
SPICE es el método para realizar auditorías de procesos de desarrollo software relacionado con:
Answer
  • a) ISO/IEC 12207
  • b) CMMI-DEV
  • c) SQUARE
  • d) ISO/IEC 9126

Question 51

Question
SACMPI es el método para realizar auditorías de procesos de desarrollo software relacionado con:
Answer
  • a) ISO/IEC 12207
  • b) CMMI-DEV
  • c) SPICE
  • d) ISO/IEC 9126

Question 52

Question
CMMI-DEV es similar a:
Answer
  • a) ISO/IEC 15504
  • b) ISO/IEC 9126
  • c) ISO/IEC 12207
  • d) ISO/IEC 14598

Question 53

Question
En una auditoria de proceso software un auditor de AENOR utiliza los siguientes estándares:
Answer
  • a) ISO 19011, ISO/IEC 9126 e ISO/IEC 15504
  • b) ISO 19011, ISO/IEC 12207 e CMMI-DEV
  • c) ISO 19011, ISO/IEC 12207 e ISO/IEC 14598
  • d) ISO 19011, ISO/IEC 12207 e ISO/IEC 15504

Question 54

Question
En relación con el proceso de desarrollo software, la ISO/IEC 12207 especifica:
Answer
  • a) Como se debe hacer (metodología) y lo que se debe hacer
  • b) Lo que se debe hacer
  • c) Como se evalúa la capacidad de los procesos que describe
  • d) Como se debe hacer (metodología)

Question 55

Question
Tras auditar el proceso de desarrollo software una factoría software, el auditor asigna:
Answer
  • Un nivel de capacidad a la factoría y un nivel de madurez a los procesos auditados.
  • b) Un nivel de capacidad a la factoría.
  • c) Un nivel de madurez a la factoría.
  • d) Un nivel de madurez a la factoría y un nivel de madurez a los procesos auditados.

Question 56

Question
Para que un proceso de la ISO/IEC 12207 alcance el nivel de capacidad 2:
Answer
  • a) No es necesario que se generen todos los “outcomes” o resultados del proceso según la ISO/IEC 12207.
  • b) Es necesario que se generen al menos la mitad de los “outcomes” o resultados del proceso según la ISO/IEC 12207
  • c) Es necesario que se generen todos los “outcomes” o resultados del proceso según la ISO/IEC 15504
  • d) Es necesario que se generen todos los “outcomes” o resultados del proceso según la ISO/IEC 12207

Question 57

Question
Si el auditor constata que los 3 procesos del nivel de madurez 1 y los 7 niveles de madurez 2 alcanzan el nivel de capacidad 2 puede concluir que :
Answer
  • a) La organización auditada se encuentra en un nivel de capacidad 2 y en un nivel de madurez 2
  • b) La organización auditada se encuentra en un nivel de madurez 2
  • c) La organización auditada se encuentra en un nivel de capacidad 2 para los 3 procesos del nivel de madurez 1 y los 7 procesos del nivel de madurez 2
  • d) La organización auditada se encuentra en un nivel de capacidad 2

Question 58

Question
18. Las evidencias directas en una auditoria SPICE pueden ser:
Answer
  • a) El propio producto que se obtiene de un “outcome” o un AP.
  • b) Correos, actas de reunión, planes, hitos, fechas, etc.
  • c) El propio producto que se obtiene de un “outcome”;
  • d) El propio producto que se obtiene de un “outcome” o un PA

Question 59

Question
Las evidencias indirectas de una auditoria SPICE pueden ser:
Answer
  • a) El propio producto que se obtiene de un “outcome” o un AP
  • b) Correos, actas de reunión, planes, hitos, fechas, etc.
  • c) Correos, actas de reunión, planes, hitos, “outcomes”, etc;
  • d) Correos, AP, PA planes, hitos fechas, etc.

Question 60

Question
20. Las evidencias de tipo afirmaciones en una auditoria se pueden obtener en:
Answer
  • a) Entrevistas con distintos actores de la organización y en “outcomes”
  • b) Entrevistas con distintos actores de la organización auditada y en evidencias indirectas
  • c) Entrevistas con distintos actores de la organización auditada y en correos
  • d) Entrevistas con distintos actores de la organización

Question 61

Question
¿Quién está interesado en evaluar la calidad? 
Answer
  • Organismos o empresas que adquieren productos software y organismos o  empresas que externalizan total o parcialmente su proceso de desarrollo software.
  • Factorías y empresas desarrolladoras de software y organismos o empresas que  externalizan total o parcialmente su proceso de desarrollo software
  • Factorías y empresas desarrolladoras de software, organismos o empresas  certificadoras de calidad ambiental y organismos o empresas que externalizan total o  parcialmente su proceso de desarrollo software.
  • Factorías y empresas desarrolladoras de software, organismos o empresas que  adquieren productos software y organismo o empresas que externalizan total o  parcialmente su proceso de desarrollo software.

Question 62

Question
 Factorías y empresas desarrolladoras de software, ¿están interesadas en evaluar la  calidad de su software?
Answer
  • a. No, porque hoy los clientes compran software basándose exclusivamente en el  precio.
  • b. Si, porque así venden mas.
  • c. Sí, porque así pueden asegurar a sus clientes que sus productos son de calidad
  • d. Sí, porque así pueden externalizar sus procesos de desarrollo software con garantía

Question 63

Question
La deuda técnica hace referencia a:
Answer
  • Consecuencias y costes en que incurre una empresa por externalizar software con  debilidades.
  • Consecuencia y costes en que incurre una empresa por comprar software con  debilidades.
  • Consecuencias y costes en que incurre una empresa por desarrollar software con  debilidades
  • Consecuencias y costes en que incurre una empresa por desarrollar software sin  debilidades.

Question 64

Question
 La deuda técnica no intencionada viene dada por:
Answer
  • Código de baja calidad por un programador junior o asumir un equipo de baja  calidad o adquisición de una empresa con deuda técnica.
  • Código de baja calidad por un programador junior o adquisición de una empresa con  deuda técnica.
  • Código de baja calidad por un programador junior, o adquisición de una empresa  con deuda técnica o presión de fechas <<Time to market>>.
  • Código de baja calidad por un programador junior o asumir un equipo de baja  calidad.

Question 65

Question
 La deuda técnica intencionada viene dada por:
Answer
  • Código de baja calidad por un programador junior o asumir un equipo de baja  calidad.
  • Código de baja calidad por un programador junior o subprocesos de desarrollo de  baja calidad o presión de fechas <<Time to market>> o pruebas y testing pobres.
  • Subprocesos de desarrollo de baja calidad o presión de fechas <<Time to market>>   o adquisición de una empresa con deuda técnica.
  • Subprocesos de desarrollo de baja calidad o presión de fechas <<Time to market>>  o pruebas y testing pobres.

Question 66

Question
La deuda técnica:
Answer
  • Es visible y genera valores negativos.
  • Es invisible y genera valores negativos.
  • Es visible y general valores positivos.
  • Es invisible y genera valores positivos.

Question 67

Question
 Las características según el modelo de calidad del producto software recogidas en la  ISO/IEC 9126 son:
Answer
  • Funcionalidad, fiabilidad, usabilidad, eficiencia, mantenibilidad y portabilidad.
  • Funcionalidad, fiabilidad, usabilidad, confidencialidad, mantenibilidad y portabilidad
  • Funcionalidad, fiabilidad, usabilidad, eficiencia, mantenibilidad y trazabilidad.
  • Racionalidad, fiabilidad, usabilidad, eficiencia, mantenibilidad y portabilidad.

Question 68

Question
Según el modelo de calidad del producto software de la ISO/IEC 9126 las métricas  internas:
Answer
  • Son aplicables a la utilización del software por parte de los usuarios.
  • Son aplicables al software en ejecución.
  • No dependen de la ejecución del software y son, por lo tanto, medidas estáticas.
  • No dependen de la ejecución del software y son, por tanto, medidas dinámicas.

Question 69

Question
Según el modelo de calidad del producto software de la ISO/IEC 9126  las métricas  externas:
Answer
  • Son aplicables a la utilización del software por parte de los usuarios.
  • Son aplicables al software en ejecución
  •  No dependen de la ejecución del software y son, por lo tanto, medidas estáticas.
  • Son aplicables al software en ejecución y la utilización del software por parte de los  usuarios

Question 70

Question
 Según el modelo de calidad del producto software de la ISO/IEC 9126 las métricas son:
Answer
  • Son aplicables a la utilización del software por parte de los usuarios.
  • Son aplicables al software en ejecución.
  • No dependen de la ejecución de software y son, por lo tanto, medidas estáticas.
  • Son aplicables a la utilización del software por parte de los usuarios y no es  necesario que el software estén en ejecución.

Question 71

Question
 La ISO/IEC 14598 es un marco de trabajo para:
Answer
  • Evaluar la calidad de los procesos de desarrollo software.
  • Evaluar la calidad de los productos de software.
  • Evaluar la calidad de los productos de software y de los procesos de desarrollo  software.
  • Definir un modelo de calidad del producto software.

Question 72

Question
 El referente que usara un auditor para evaluar la calidad de un producto software es :
Answer
  • ISO/IEC 25000.
  • ISO/IEC 14598.
  • ISO/IEC 15504.
  • ISO/IEC 19011

Question 73

Question
 En una auditoría de producto software un auditor de AENOR utiliza los siguientes  estándares:
Answer
  • ISO/IEC 19011, ISO/IEC 9126 e ISO/IEC 27001.
  • ISO/IEC 15504, ISO/IEC 9126 e ISO/IEC 14598.
  • ISO/IEC 19011, ISO/IEC 9000 e ISO/IEC 14598.
  • ISO/IEC 19011, ISO/IEC 9126 e ISO/IEC 14598.

Question 74

Question
 La calidad del producto software se puede interpretar como:
Answer
  • El grado en que dicho producto satisface los requisitos del CEO y CIO aportando de  esta manera un valor.
  • El grado en que dicho producto satisface los requisitos de sus desarrolladores  aportando de esta manera un valor.
  • El grado en que dicho producto satisface los requisitos de sus usuarios aportando de  esta manera un valor.
  • El grado en que dicho producto satisface los requisitos de sus usuarios.

Question 75

Question
 La ISO/IEC 25000 hereda la característica de calidad de la ISO/IEC 9126 y añade:
Answer
  • Compatibilidad y seguridad.
  • Compatibilidad, usabilidad y seguridad.
  • Compatibilidad, portabilidad y seguridad.
  • Compatibilidad, seguridad y adecuación funcional.

Question 76

Question
 En el marco de la ISO/IEC 25000 la interoperabilidad es una subcaracteristica de:
Answer
  • La fiabilidad.
  • La seguridad.
  • La mantenibilidad.
  • La compatibilidad.

Question 77

Question
En el marco de la ISO/IEC 25000 la reusabilidad es una subcaracteristica de :
Answer
  • La mantenibilidad.
  • La seguridad.
  • La compatibilidad.

Question 78

Question
 En el marco de la ISO/IEC 25000 la mantenibilidad es:
Answer
  • La capacidad del producto software para ser modificado debido a necesidades  evolutivas, correctivas o perfectivas.
  • La capacidad del producto software para ser modificado efectiva y eficientemente,  debido a necesidades evolutivas, correctivas o perfectivas.
  • La capacidad del producto software para ser probado efectiva y eficientemente,  debido a necesidades evolutivas, correctivas o perfectivas. 
  • Capacidad de dos o más sistemas o componentes para intercambiar  información  y/o llevar a cabo sus funciones requeridas cuando comparten el mismo entorno  hardware o software.

Question 79

Question
 En el marco de la ISO/IEC 25000 la compatibilidad es :
Answer
  • Capacidad de dos o más sistemas o componentes para llevar a cabo sus funciones  requeridas cuando comparten el mismo entorno hardware o software.
  • La capacidad del producto software para ser modificado efectiva y eficientemente,  debido a necesidades evolutivas, correctivas o perfectivas.
  • Capacidad de dos o más sistemas o componentes para intercambiar información  cuando comparten el mismo entorno hardware o software.
  • Capacidad de dos o más sistemas o componentes para intercambiar información y/o  llevar a cabo sus funciones requeridas cuando comparten el mismo entorno  hardware o software.

Question 80

Question
 En el marco de la ISO/IEC 25000 la complejidad ciclomática está relacionada con:
Answer
  • La seguridad.
  • La compatibilidad y mantenibilidad.
  • La mantenibilidad.
  • La usabilidad y la compatibilidad.

Question 81

Question
 En el marco de la ISO/IEC 25000 la complejidad ciclomática está relacionada con :
Answer
  • Esfuerzo necesario para poder probar todos los caminos en un código fuente.
  • Esfuerzo necesario para poder probar todos los bucles en un código fuente.
  • Esfuerzo necesario para poder probar todos las funciones en un código fuente.
  • Esfuerzo necesario para poder probar todas las estructuras condicionales en un  código fuente.

Question 82

Question
En el marco de la ISO/IEC 25000 la complejidad ciclomática se define como:
Answer
  • v(G) = e ­ n + 2, donde n representa el número de aristas y e el número de nodos.
  • v(G) = e ­ n + 2, donde e representa el número de líneas de código que no son  comentarios  y n el número de líneas de comentarios..
  • v(G) = e ­ n + 2, donde e representa el número de nodos y n el número de aristas.
  • v(G) = e ­ n + 2, donde e representa el número de aristas y n el número de nodos.

Question 83

Question
 Según Thomas McCabe un valor de complejidad ciclomática mayor de 20 implica un  riesgo:
Answer
  • Alto o altísimo en la capacidad de ser analizado un código fuente.
  • Moderado en la capacidad de ser analizado un código fuente.
  • Alto en la capacidad de ser analizado un código fuente.
  • Despreciable en la capacidad de ser analizado un código fuente.

Question 84

Question
 Según Thomas McCabe un valor de complejidad ciclomática mayor de 50 implica un  riesgo:
Answer
  • Alto o altísimo en la capacidad de ser analizado un código fuente.
  • Moderado en la capacidad de ser analizado un código fuente.
  • Altísimo en la capacidad de ser analizado un código fuente.
  • Despreciable en la capacidad de ser analizado un código fuente.

Question 85

Question
En el marco de la ISO/IEC 25000 la densidad de código repetido indica la relación entre  la cantidad de :
Answer
  • Comentarios de un producto y su tamaño (sin incluir comentarios).
  • Código repetido de un producto y su tamaño (sin contar comentarios).
  • Código repetido de un producto y su tamaño (contando comentarios).
  • Comentarios de un producto y su tamaño (obviamente, incluyendo comentarios).

Question 86

Question
 En el marco de la ISO/IEC 25000 la densidad de comentarios indica la relación entre la  cantidad de:
Answer
  • Comentarios de un producto y su tamaño (sin incluir comentarios).
  • Código repetido de un producto y su tamaño (sin contar comentarios).
  • Código repetido de un producto y su tamaño (contando comentarios).
  • Comentarios de un producto y su tamaño (obviamente, incluyendo comentarios).

Question 87

Question
 En el marco de la ISO/IEC 25000 la accesibilidad es una dimensión de la:
Answer
  • Usabilidad.
  • La mantenibilidad.
  • La seguridad.
  • La complejidad ciclomática.

Question 88

Question
 Para evaluar el nivel de accesibilidad de una aplicación web, un auditor usará como  referente:
Answer
  • La UNE 139803:2012 de ENAC.
  • La UNE 139803:2012 de ISO.
  • La UNE 139803:2012 de AENOR.
  • La UNE 139803:2012 de BSI.

Question 89

Question
Según la UNE 139803:2012 los niveles de conformidad respecto a la accesibilidad de  una aplicación web son:
Answer
  • A, AA, AAA y AAAA.
  • A, AA y AAA.
  • A y AAA.
  • A, BB y CCC.

Question 90

Question
 Respecto a una aplicación web, TAWDIS es un test para evaluar su nivel de  conformidad respecto a la:
Answer
  • Usabilidad.
  • Mantenibilidad.
  • Accesibilidad.
  • Modularidad.

Question 91

Question
ISO IEC 27042 aplica a:
Answer
  • evaluar, adquirir las evidencias e informar
  • evaluar y adquirir las evidencias
  • evaluar adquirir y analizar las evidencias
  • analizar e interpretar las evidencias

Question 92

Question
En un análisis forense de rol DES tiene asignadas las funciones de:
Answer
  • Adquirir y analizar evidencias digitales
  • Adquirir y analizar hallazgos digitales

Question 93

Question
Según el principio de locard:
Answer
  • no se puede obtener el estado de un sistema sin alterarlo
  • es recomendable realizar pocas operaciones antes de decidir si se realiza un duplicado forense
  • el mero hecho de medir altera la magnitud medida
  • se puede obtener el estado de un sistema sin alterarlo

Question 94

Question
La pregunta ¿La evidencia recolectada valida un indicio que permita esclarecer los hechos en estudio? está relacionado con la propiedad de la evidencia digital.
Answer
  • Relevancia
  • Suficiencia
  • Confiabilidad
  • Pertinente

Question 95

Question
Los atributos de proceso de los niveles de capacidad tres, cuatro y cinco segun la ISO/IEC 15504 hacen referencia a:
Answer
  • Tanto el proceso como el producto que genera
  • Sólo al proceso
  • Sólo al producto

Question 96

Question
La deuda técnica no intencionada viene dada por:
Answer
  • Código de baja calidad por un programador junior asumir un equipo de baja calidad o adquisición de una empresa con deuda técnica
  • codigo de baja calidad por un programador junior..

Question 97

Question
Los ficheros de un sistema de gestión de nómina:
Answer
  • Son de nivel alto por tener el grado de discapacidad y afiliación sindical
  • Aunque tienen el grado de discapacidad y afiliación sindical de los empleados son de nivel básico
  • No manejan DCP
  • dependiendo del grado de discapacidad el fichero se clasificara como basico,medio o alto.
Show full summary Hide full summary

Similar

U.S. Naturalization Test
Jaffar Barjan
Art Movements
Julia Lee
History Revision
Ashkeeps
Ma Famille
caitlindavies8
Master French
jedimaster3721
Mind Maps with GoConqr
Manikandan Achan
Basic Immunology Principles
Robyn Hokulani-C
Literary Devices
vanillalove
ESL Approaches and Methods
carmen_bahena
Mapa Mental de la Historia del Internet
Valeria Arellano Rosales
Week 1: 28.01 - 01.02
Marilia Ferreira