Pregunta 1
Pregunta
Análisis forense trata de saber:
Respuesta
-
a) Quién, cuándo cómo y por qué se produjo un incidente de seguridad.
-
b) Quién, cuándo, a qué hora, cómo y por qué se produjo un incidente de seguridad.
-
c) Quién, cuándo, dónde, cómo y por qué se produjo un incidente de seguridad.
-
d) Quién, dónde, cómo, en qué sio y por qué se produjo un incidente de seguridad.
Pregunta 2
Pregunta
La cadena de custodia de una evidencia digital garanza:
Respuesta
-
a) Confidencialidad, autencidad, disponibilidad, repevidad, trazabilidad e integridad de la evidencia.
-
b) Confidencialidad, autencidad, veracidad, disponibilidad, trazabilidad e integridad de la evidencia.
-
c) Confidencialidad, completud, autencidad, disponibilidad e integridad de la evidencia.
-
d) Confidencialidad, autencidad e integridad de la evidencia.
Pregunta 3
Pregunta
Principio de intercambio de Locard:
Respuesta
-
a) Cuando dos objetos entran en contacto solo uno transfiere material que incorpora al otro.
-
b) Cuando dos objetos entran en contacto siempre transfieren material que incorporan al otro.
-
c) Se puede obtener el estado de un sistema sin alterarlo.
-
d) No se puede obtener el estado de un sistema sin alterarlo.
Pregunta 4
Pregunta
Según el principio de Locard, al detectar un incidente de seguridad es conveniente:
Respuesta
-
a) Las respuestas b y c son correctas.
-
b) Realizar un apagado lógico y sico de los equipos involucrados.
-
c) Realizar muchas operaciones antes de decidir si se realiza un duplicado forense.
-
d) Realizar pocas operaciones antes de decidir si se realiza un duplicado forense.
Pregunta 5
Pregunta
Principios de indeterminación de Heisenberg:
Respuesta
-
a) Cuando dos objetos entran en contacto sólo uno transfiere material que incorpora al otro.
-
b) Cuando dos objetos entran en contacto siempre transfieren material que incorporan al otro.
-
c) Se puede obtener el estado de un sistema sin alterarlo.
-
d) No se puede obtener el estado de un sistema sin alterarlo.
Pregunta 6
Pregunta
Cuando un administrador detecta un incidente relacionado con el robo de información debe de proceder inmediatamente a:
Respuesta
-
a) Realizar un apagado lógico y sico de los equipos involucrados.
-
b) Noficar el incidente y observar al atacante.
-
c) Cambiar las contraseñas de los usuarios administradores.
-
d) Apagar el equipo cortafuegos.
Pregunta 7
Pregunta
Las evidencias constatadas en un disco tienen una volatilidad menor que las evidencias
constatadas en la memoria principal:
Pregunta 8
Pregunta
Todas las evidencias digitales siguientes tienen una naturaleza volátil:
Respuesta
-
a) Procesos en ejecución, conexiones abiertas y puertos, información del portapapeles y usuarios conectados local o remotamente.
-
b) Procesos en ejecución, conexiones abiertas y puertos, información del portapapeles y metadatos.
-
c) Procesos en ejecución, conexiones abiertas y puertos, información del portapapeles y ficheros ocultos.
-
d) Entradas en logs del sistema, conexiones abiertas y puertos, información del portapapeles y usuarios conectados local o remotamente.
Pregunta 9
Pregunta
Todas las evidencias digitales siguientes tienen una naturaleza persistente :
Respuesta
-
a) Entradas en logs del sistema, ficheros modificados o accedidos, procesos en ejecución, ejecutables camuflados y ficheros ocultos.
-
b) Entradas en logs del sistema, ficheros modificados o accedidos, metadatos, ejecutables camuflados y conexiones abiertas y puertos.
-
c) Entradas en logs del sistema, ficheros modificados o accedidos, metadatos, información del portapapeles y ficheros ocultos.
-
d) Entradas en logs del sistema, ficheros modificados o accedidos, metadatos, ejecutables camuflados y ficheros ocultos.
Pregunta 10
Pregunta
Autopsy es una herramienta orientada.
Respuesta
-
a) A la auditoria forense.
-
b) A la informática o análisis forense.
-
c) A ninguna de las anteriores.
-
d) A realizar copias de discos.
Pregunta 11
Pregunta
Como auditor forense constato una conexión de origen no conocida en el fichero de conexiones del ordenador comprometido.
Respuesta
-
a) Aplica el principio de Locard.
-
b) Aplica el principio de indeterminación de Heisenberg.
-
c) Las respuestas A y B son correctas siempre que analice una copia del disco del ordenador comprometido.
-
d) Las respuestas A y B son correctas.
Pregunta 12
Pregunta
Como auditor forense ejecuto PMDUMP –LIST en el ordenador comprometido.
Respuesta
-
a) Aplica el principio de Locard.
-
b) Aplica el principio de indeterminación de Heisenberg.
-
c) Las respuestas A y B son correctas siempre que analice una copia del disco del ordenador comprometido.
-
d) Las respuestas A y B son correctas.
Pregunta 13
Pregunta
La integridad de una evidencia digital se puede garantizar:
Respuesta
-
a) Comprobando que el hash obtenido con un algoritmo de cifrado de la evidencia en la fase de adquisición coincide con el de la fase de análisis.
-
b) Comprobando que el hash MD5 de la evidencia en la fase de adquisición coincide con el resto de la fase de análisis.
-
c) Comprobando que el hash MD5 de la evidencia en la fase de evaluación coincide con el de la fase de análisis.
-
d) Comprobando que el hash MD5 de la evidencia en la fase de adquisición coincide con el de la fase información.
Pregunta 14
Pregunta
Un proceso de análisis forense sigue la secuencia de fases siguiente:
Respuesta
-
a) Informar, evaluar, adquirir y analizar.
-
b) Adquirir, analizar, evaluar e informar.
-
c) Evaluar, analizar, adquirir e informar.
-
d) Evaluar, adquirir, analizar e informar.
Pregunta 15
Pregunta
Respecto a PMDUMP y STRING:
Respuesta
-
a) PMDUMP se uliza en la fase de generación informe de evidencias y STRING en la fase de análisis.
-
b) PMDUMP se uliza en la fase de adquisición de evidencias y STRING en la fase de generación de informe.
-
c) PMDUMP se uliza en la fase de adquisición de evidencias y STRING en la fase de análisis.
-
d) PMDUMP se uliza en la fase de análisis de evidencias y STRING en la fase de adquisición.
Pregunta 16
Pregunta
Me despierto en clase y están hablando de ficheros de los o bitácora y del principio de:
Pregunta 17
Pregunta
La LOPD se aplica a:
Pregunta 18
Pregunta
Si una organización trata los DCP sólo con recursos internos:
Respuesta
-
a) El responsable del fichero actúa como encargado del tratamiento.
-
b) No se aplica la LODP.
-
c) El responsable de seguridad actúa como encargado del tratamiento.
-
d) No existe la figura del encargado de tratamiento.
Pregunta 19
Pregunta
El sistema NOTA es una herramienta de la AEPD que sirve para:
Respuesta
-
a) Obtener un informe basado en las respuestas trasmitidas por un RF o RS a preguntas relacionadas con el reglamento de medidas de seguridad de LODP.
-
b) Obtener un informe basado en las respuestas trasmitidas por un RF a preguntas relacionadas con la adaptación legal a la LOPD.
-
c) Obtener un nivel de madurez entre 0 y 5 sobre la adaptación de una organización a la LOPD.
-
d) Realizar notificaciones electrónicas a la AEPD relacionadas con la inscripción de ficheros con datos de carácter personal.
Pregunta 20
Pregunta
Entre los principios por el RF con los DCP se encuentran:
Respuesta
-
a) Deben de ser exactos y no es necesario que estén actualizados.
-
b) Se recogen con fines indeterminados.
-
c) Se conservan sólo durante el tiempo necesario para las finalidades del tratamiento para el que se han recogido.
-
d) Se pueden conservar una vez finalizado el tratamiento para el que se han recogido.
Pregunta 21
Pregunta
Entre los principio ARCO de la LOPD se encuentran:
Respuesta
-
a) Acceso, recficación, cancelación y oposición.
-
b) Acceso, recuperación, cancelación y oposición.
-
c) Acceso, rectificación, conocimiento y oposición.
-
d) Aplicación, rectificación, cancelación y oposición.
Pregunta 22
Pregunta
Las medidas de seguridad recogidas en el RDLOPD pueden ser de:
Respuesta
-
a) Nivel bajo, medio o alto.
-
b) Nivel básico, mediano o alto.
-
c) Nivel básico, medio o alto.
-
d) Nivel básico, medio o críco.
Pregunta 23
Pregunta
Los DCP relacionados con infracciones administrativas o penales, con temas financieros o relacionados con la personalidad o comportamiento son de nivel:
Respuesta
-
a) Básico.
-
b) Medio.
-
c) Alto.
-
d) Bajo.
Pregunta 24
Pregunta
Los DCP relacionados con nombre y apellidos o datos de contacto (dirección, teléfono, email, etc.) son de nivel:
Respuesta
-
a) Básico.
-
b) Medio
-
c) Alto
-
d) Bajo
Pregunta 25
Pregunta
Los DCP relacionados con ideología, religión y creencias, salud y vida sexual, afiliación sindical o violencia de género son de nivel:
Respuesta
-
a) Básico.
-
b) Medio.
-
c) Alto.
-
d) Bajo-
Pregunta 26
Pregunta
La existencia de un RS es obligatoria si:
Pregunta 27
Pregunta
Un auditor comprobara si hay un registro de acceso a los DCP si éstos son:
Respuesta
-
a) De nivel medio.
-
b) De nivel básico y/o medio.
-
c) De nivel básico, medio y alto.
-
d) De nivel medio o relacionados con nombre y apellidos o datos de contacto (dirección, teléfono, email, etc...).
Pregunta 28
Pregunta
Un auditor comprobará si se limita el numero de accesos (identificación y autenticación) a los DCP si éstos son:
Respuesta
-
a) De nivel básico.
-
b) De nivel básico y/o medio.
-
c) De nivel básico o relacionados con nombre y apellidos o datos de contacto (dirección, teléfono, email, etc...).
-
d) Ninguna de la anteriores.
Pregunta 29
Pregunta
Un auditor comprobará si se almacenan copias de seguridad en ubicación alternativa a donde se tratan los datos si los DCP son:
Pregunta 30
Pregunta
Las comunicaciones con DCP se cifrarán si:
Respuesta
-
a) Se transmiten DCP por redes públicas o inalámbricas.
-
b) Se transmiten DCP de nivel básico por redes públicas o inalámbricas.
-
c) Se transmiten DCP de nivel medio por redes públicas o inalámbricas.
-
d) Se transmiten DCP relacionados con ideología, religión y creencias, salud y vida sexual, afiliación sindical o violencia de género por redes públicas o inalámbricas.
Pregunta 31
Pregunta
La auditoría del RDLOPD es obligatoria si.
Respuesta
-
a) Los DCP son de nivel medio y/o alto.
-
b) Los DCP son de nivel básico.
-
c) Los DCP son de nivel bajo y medio.
-
d) Los DCP son de nivel básico pero no de nivel medio.
Pregunta 32
Pregunta
El auditor de LOPD puede utilizar:
Respuesta
-
a) La ISO/IEC 27001 como referentes y la ISO 19011 como guía en el proceso de auditoría.
-
b) La ISO 19011 como referente y la LOPD y su RDLOPD como guías en el proceso de auditoría.
-
c) La LOPD y su RDLOPD como referentes y la ISO/IEC 27001 como guía en el proceso de auditoría.
-
d) La LOPD y su RDLOPD como referentes y la ISO 19011 como guía en proceso de auditoría.
Pregunta 33
Pregunta
En una auditoría LOPD un auditor constata un listado de ficheros donde algunos pueden ser temporales debido a su nombre y a que su fecha de creación es de 2010.
Respuesta
-
a) Es una evidencia pero no constituye un hallazgo.
-
b) Es un hallazgo pero no constituye una evidencia.
-
c) Es una evidencia y constituye un hallazgo.
-
d) No es una evidencia pero si constituye un hallazgo.
Pregunta 34
Pregunta
En una auditoría LOPD un auditor constata que el DS no está aprobado por la dirección:
Respuesta
-
a) Es una evidencia y constituye un hallazgo.
-
b) Es un hallazgo pero no constituye una evidencia.
-
c) Es una evidencia pero no constituye un hallazgo.
-
d) No es una evidencia pero si constituye un hallazgo.
Pregunta 35
Pregunta
En una auditoría LOPD un auditor constata que el RF dispone de una relación de hace 16 meses donde figuran los usuarios con acceso autorizado y perfiles:
Respuesta
-
a) Es un hallazgo pero no constituye una evidencia.
-
b) Es una evidencia y constituye un hallazgo pero no es necesario recomendar medidas correctoras ya que la relación está actualizada.
-
c) Es una evidencia, constituye un hallazgo y recomienda que se genere la relación con
una mayor frecuencia.
-
d) Es una evidencia, no constituye un hallazgo y recomienda que se genere la relación con una mayor frecuencia.
Pregunta 36
Pregunta
En una auditoría LOPD un auditor constata que las contraseñas se cifra con un algoritmo propietario basado en el cifrado de Julio Cesar 4.
Respuesta
-
a) Es un hallazgo y constituye una evidencia.
-
b) Es una evidencia, constituye un hallazgo y recomienda que se sustituya el algoritmo de cifrado.
-
c) Es una evidencia, no constituye un hallazgo y recomienda que se sustituya el algoritmo de cifrado.
-
d) Es una evidencia, constituye un hallazgo y recomienda que se mantenga el algoritmo de cifrado.
Pregunta 37
Pregunta
En una auditoría LOPD un auditor constata que no se dispone de registro de acceso aunque el RF es la única persona que accede a los DCP:
Respuesta
-
a) Es una evidencia, constituye un hallazgo y recomienda que se implemente un registro de acceso.
-
b) Es una evidencia, constituye un hallazgo y no recomienda que se implemente un registro de acceso
-
c) Es un hallazgo y constituye una evidencia.
-
d) Es una evidencia y constituye un hallazgo.
Pregunta 38
Pregunta
En una auditoría LOPD un auditor constata que el departamento de RRHH escanea los informes médicos y almacena los PDF correspondientes en una memoria USB. ¿Qué pregunta haría como auditor al responsable del departamento?
Pregunta 39
Pregunta
En una auditoría LOPD un auditor constata que las imágenes de las cámaras de vídeo vigilancia se visualizan pero no se graban:
Respuesta
-
a) Es una evidencia, constituye un hallazgo y recomienda que se graben.
-
b) El RF no está obligado a garantizar los derechos de ARCO.
-
c) Es una evidencia, constituye un hallazgo y recomienda que se inscriba el fichero correspondiente en la AEPD.
-
d) No es necesario comprobar si están dados de alta los ficheros correspondientes en la AEPD.
Pregunta 40
Pregunta
En una auditoria LDOP un auditor constata que se han instalado varias cámaras falsas en las entradas del edificio y no se ha registrado en el fichero correspondiente en la AEPD:
Respuesta
-
a) No es necesario comprobar si están dados de alta los ficheros correspondientes en la AEPD y el RF no está obligado a garantizar los derechos ARCO.
-
b) El RF no está obligado a garantizar los derechos ARCO.
-
c) Es una evidencia, constituye un hallazgo y recomienda que se inscriba el fichero correspondiente en la AEPD.
-
d) Es una evidencia, constituye un hallazgo y recomienda que se graben.
Pregunta 41
Pregunta
La calidad del software depende de la calidad e los siguientes elementos:
Respuesta
-
a) El proceso de desarrollo software, el proyecto, el equipo y el producto software.
-
b) El proceso de explotación del software, las herramientas, el equipo y el producto software
-
c) El proceso de desarrollo software, el proyecto y el producto software
-
d) El proceso de pruebas del software, el equipo y el producto software
Pregunta 42
Pregunta
El proceso de desarrollo software se puede implementar según el referente
Respuesta
-
a) ISO/IEC 15504
-
b) Familia ISO/IEC 25000
-
c) ISO/IEC 27001
-
d) ISO/IEC 12207
Pregunta 43
Pregunta
Un auditor puede evaluar la capacidad de los procesos de la ISO/IEC 12207 utilizando:
Respuesta
-
a) ISO/IEC 15504
-
b) ISO 19011
-
c) ISO/IEC 14598
-
d) Familia ISO/IEC 25000
Pregunta 44
Pregunta
El modelo de la calidad de los procesos software según la ISO está formado por:
Respuesta
-
a) CCMDI-DEV e ISO/IEC 15504
-
b) ISO/IEC 12207, ISO/IEC 15504 y CCMI-DEV
-
c) ISO/IEC 12207 e ISO/IEC 15504
-
d) ISO/IEC 12207 e ISO/IEC 27001
Pregunta 45
Pregunta
5. Respecto a la ISO/IEC 12207
Respuesta
-
a) Especifica que procesos hay que implementar en un proceso de desarrollo de software
-
b) Especifica cómo hay que implementar los procesos de desarrollo software
-
c) Especifica cómo se evalúan los procesos de desarrollo software
-
d) Especifica cómo se evalúa la calidad del producto software
Pregunta 46
Pregunta
6. Si un auditor ha definido que una factoria software esta en un nivel de madurez 1 , ha revisado los siguientes procesos:
Respuesta
-
a) De un suministro de gestión del modelo de ciclo de vida y gestión de la configuración software
-
b) De un suministro, de planificación del proyecto y gestión de la configuración software
-
c) De suministro, de gestión del modelo de ciclo de vida y gestión de la configuración software
-
d) De aseguramiento de la calidad, de gestión del modelo de ciclo de vida y gestión de la configuración software
Pregunta 47
Pregunta
7. Si un auditor ha definido que una organización de desarrollo software esta en el nivel de madurez 2, ha comprobado que la capacidad de los procesos correspondientes es:
Respuesta
-
a) Al menos dos para la mitad de los mismos
-
b) Al menos dos para los más importantes
-
c) Dos
-
d) Uno para la cuarta parte, dos para la mitad y tres para la cuarta parte
Pregunta 48
Pregunta
Un auditor concluirá que un proceso de la ISO/IEC 12207 alcanza el nivel de capacidad 1, si constata que:
Respuesta
-
a) Se generan los “outcomes” o resultados del proceso según la ISO/IEC 15504
-
b) Se generan los “outcomes” o resultados del proceso según la ISO/IEC 12207
-
c) Se generan los “outcomes” o resultados del proceso según la ISO/IEC 14598
-
d) Se generan al menos la mitad de los “outcomes” o resultados del proceso según la ISO/IEC 12207
Pregunta 49
Pregunta
Una certificación de la calidad de los procesos software (una evaluación CMMI por ejemplo):
Respuesta
-
a) Siempre asegura un producto de calidad software
-
b) No tiene relación con un producto de calidad de software
-
c) No existe el concepto de certificación de la calidad de los procesos software
-
d) No siempre asegura un producto de calidad de software
Pregunta 50
Pregunta
SPICE es el método para realizar auditorías de procesos de desarrollo software relacionado con:
Respuesta
-
a) ISO/IEC 12207
-
b) CMMI-DEV
-
c) SQUARE
-
d) ISO/IEC 9126
Pregunta 51
Pregunta
SACMPI es el método para realizar auditorías de procesos de desarrollo software relacionado con:
Respuesta
-
a) ISO/IEC 12207
-
b) CMMI-DEV
-
c) SPICE
-
d) ISO/IEC 9126
Pregunta 52
Pregunta
CMMI-DEV es similar a:
Respuesta
-
a) ISO/IEC 15504
-
b) ISO/IEC 9126
-
c) ISO/IEC 12207
-
d) ISO/IEC 14598
Pregunta 53
Pregunta
En una auditoria de proceso software un auditor de AENOR utiliza los siguientes estándares:
Respuesta
-
a) ISO 19011, ISO/IEC 9126 e ISO/IEC 15504
-
b) ISO 19011, ISO/IEC 12207 e CMMI-DEV
-
c) ISO 19011, ISO/IEC 12207 e ISO/IEC 14598
-
d) ISO 19011, ISO/IEC 12207 e ISO/IEC 15504
Pregunta 54
Pregunta
En relación con el proceso de desarrollo software, la ISO/IEC 12207 especifica:
Respuesta
-
a) Como se debe hacer (metodología) y lo que se debe hacer
-
b) Lo que se debe hacer
-
c) Como se evalúa la capacidad de los procesos que describe
-
d) Como se debe hacer (metodología)
Pregunta 55
Pregunta
Tras auditar el proceso de desarrollo software una factoría software, el auditor asigna:
Respuesta
-
Un nivel de capacidad a la factoría y un nivel de madurez a los procesos auditados.
-
b) Un nivel de capacidad a la factoría.
-
c) Un nivel de madurez a la factoría.
-
d) Un nivel de madurez a la factoría y un nivel de madurez a los procesos auditados.
Pregunta 56
Pregunta
Para que un proceso de la ISO/IEC 12207 alcance el nivel de capacidad 2:
Respuesta
-
a) No es necesario que se generen todos los “outcomes” o resultados del proceso según la ISO/IEC 12207.
-
b) Es necesario que se generen al menos la mitad de los “outcomes” o resultados del proceso según la ISO/IEC 12207
-
c) Es necesario que se generen todos los “outcomes” o resultados del proceso según la ISO/IEC 15504
-
d) Es necesario que se generen todos los “outcomes” o resultados del proceso según la ISO/IEC 12207
Pregunta 57
Pregunta
Si el auditor constata que los 3 procesos del nivel de madurez 1 y los 7 niveles de madurez 2 alcanzan el nivel de capacidad 2 puede concluir que :
Respuesta
-
a) La organización auditada se encuentra en un nivel de capacidad 2 y en un nivel de madurez 2
-
b) La organización auditada se encuentra en un nivel de madurez 2
-
c) La organización auditada se encuentra en un nivel de capacidad 2 para los 3 procesos del nivel de madurez 1 y los 7 procesos del nivel de madurez 2
-
d) La organización auditada se encuentra en un nivel de capacidad 2
Pregunta 58
Pregunta
18. Las evidencias directas en una auditoria SPICE pueden ser:
Respuesta
-
a) El propio producto que se obtiene de un “outcome” o un AP.
-
b) Correos, actas de reunión, planes, hitos, fechas, etc.
-
c) El propio producto que se obtiene de un “outcome”;
-
d) El propio producto que se obtiene de un “outcome” o un PA
Pregunta 59
Pregunta
Las evidencias indirectas de una auditoria SPICE pueden ser:
Respuesta
-
a) El propio producto que se obtiene de un “outcome” o un AP
-
b) Correos, actas de reunión, planes, hitos, fechas, etc.
-
c) Correos, actas de reunión, planes, hitos, “outcomes”, etc;
-
d) Correos, AP, PA planes, hitos fechas, etc.
Pregunta 60
Pregunta
20. Las evidencias de tipo afirmaciones en una auditoria se pueden obtener en:
Respuesta
-
a) Entrevistas con distintos actores de la organización y en “outcomes”
-
b) Entrevistas con distintos actores de la organización auditada y en evidencias indirectas
-
c) Entrevistas con distintos actores de la organización auditada y en correos
-
d) Entrevistas con distintos actores de la organización
Pregunta 61
Pregunta
¿Quién está interesado en evaluar la calidad?
Respuesta
-
Organismos o empresas que adquieren productos software y organismos o empresas que externalizan total o parcialmente su proceso de desarrollo software.
-
Factorías y empresas desarrolladoras de software y organismos o empresas que externalizan total o parcialmente su proceso de desarrollo software
-
Factorías y empresas desarrolladoras de software, organismos o empresas certificadoras de calidad ambiental y organismos o empresas que externalizan total o parcialmente su proceso de desarrollo software.
-
Factorías y empresas desarrolladoras de software, organismos o empresas que adquieren productos software y organismo o empresas que externalizan total o parcialmente su proceso de desarrollo software.
Pregunta 62
Pregunta
Factorías y empresas desarrolladoras de software, ¿están interesadas en evaluar la calidad de su software?
Respuesta
-
a. No, porque hoy los clientes compran software basándose exclusivamente en el precio.
-
b. Si, porque así venden mas.
-
c. Sí, porque así pueden asegurar a sus clientes que sus productos son de calidad
-
d. Sí, porque así pueden externalizar sus procesos de desarrollo software con garantía
Pregunta 63
Pregunta
La deuda técnica hace referencia a:
Respuesta
-
Consecuencias y costes en que incurre una empresa por externalizar software con debilidades.
-
Consecuencia y costes en que incurre una empresa por comprar software con debilidades.
-
Consecuencias y costes en que incurre una empresa por desarrollar software con debilidades
-
Consecuencias y costes en que incurre una empresa por desarrollar software sin debilidades.
Pregunta 64
Pregunta
La deuda técnica no intencionada viene dada por:
Respuesta
-
Código de baja calidad por un programador junior o asumir un equipo de baja calidad o adquisición de una empresa con deuda técnica.
-
Código de baja calidad por un programador junior o adquisición de una empresa con deuda técnica.
-
Código de baja calidad por un programador junior, o adquisición de una empresa con deuda técnica o presión de fechas <<Time to market>>.
-
Código de baja calidad por un programador junior o asumir un equipo de baja calidad.
Pregunta 65
Pregunta
La deuda técnica intencionada viene dada por:
Respuesta
-
Código de baja calidad por un programador junior o asumir un equipo de baja calidad.
-
Código de baja calidad por un programador junior o subprocesos de desarrollo de baja calidad o presión de fechas <<Time to market>> o pruebas y testing pobres.
-
Subprocesos de desarrollo de baja calidad o presión de fechas <<Time to market>> o adquisición de una empresa con deuda técnica.
-
Subprocesos de desarrollo de baja calidad o presión de fechas <<Time to market>> o pruebas y testing pobres.
Pregunta 66
Pregunta
La deuda técnica:
Respuesta
-
Es visible y genera valores negativos.
-
Es invisible y genera valores negativos.
-
Es visible y general valores positivos.
-
Es invisible y genera valores positivos.
Pregunta 67
Pregunta
Las características según el modelo de calidad del producto software recogidas en la ISO/IEC 9126 son:
Respuesta
-
Funcionalidad, fiabilidad, usabilidad, eficiencia, mantenibilidad y portabilidad.
-
Funcionalidad, fiabilidad, usabilidad, confidencialidad, mantenibilidad y portabilidad
-
Funcionalidad, fiabilidad, usabilidad, eficiencia, mantenibilidad y trazabilidad.
-
Racionalidad, fiabilidad, usabilidad, eficiencia, mantenibilidad y portabilidad.
Pregunta 68
Pregunta
Según el modelo de calidad del producto software de la ISO/IEC 9126 las métricas internas:
Respuesta
-
Son aplicables a la utilización del software por parte de los usuarios.
-
Son aplicables al software en ejecución.
-
No dependen de la ejecución del software y son, por lo tanto, medidas estáticas.
-
No dependen de la ejecución del software y son, por tanto, medidas dinámicas.
Pregunta 69
Pregunta
Según el modelo de calidad del producto software de la ISO/IEC 9126 las métricas externas:
Respuesta
-
Son aplicables a la utilización del software por parte de los usuarios.
-
Son aplicables al software en ejecución
-
No dependen de la ejecución del software y son, por lo tanto, medidas estáticas.
-
Son aplicables al software en ejecución y la utilización del software por parte de los usuarios
Pregunta 70
Pregunta
Según el modelo de calidad del producto software de la ISO/IEC 9126 las métricas son:
Respuesta
-
Son aplicables a la utilización del software por parte de los usuarios.
-
Son aplicables al software en ejecución.
-
No dependen de la ejecución de software y son, por lo tanto, medidas estáticas.
-
Son aplicables a la utilización del software por parte de los usuarios y no es necesario que el software estén en ejecución.
Pregunta 71
Pregunta
La ISO/IEC 14598 es un marco de trabajo para:
Respuesta
-
Evaluar la calidad de los procesos de desarrollo software.
-
Evaluar la calidad de los productos de software.
-
Evaluar la calidad de los productos de software y de los procesos de desarrollo software.
-
Definir un modelo de calidad del producto software.
Pregunta 72
Pregunta
El referente que usara un auditor para evaluar la calidad de un producto software es :
Respuesta
-
ISO/IEC 25000.
-
ISO/IEC 14598.
-
ISO/IEC 15504.
-
ISO/IEC 19011
Pregunta 73
Pregunta
En una auditoría de producto software un auditor de AENOR utiliza los siguientes estándares:
Respuesta
-
ISO/IEC 19011, ISO/IEC 9126 e ISO/IEC 27001.
-
ISO/IEC 15504, ISO/IEC 9126 e ISO/IEC 14598.
-
ISO/IEC 19011, ISO/IEC 9000 e ISO/IEC 14598.
-
ISO/IEC 19011, ISO/IEC 9126 e ISO/IEC 14598.
Pregunta 74
Pregunta
La calidad del producto software se puede interpretar como:
Respuesta
-
El grado en que dicho producto satisface los requisitos del CEO y CIO aportando de esta manera un valor.
-
El grado en que dicho producto satisface los requisitos de sus desarrolladores aportando de esta manera un valor.
-
El grado en que dicho producto satisface los requisitos de sus usuarios aportando de esta manera un valor.
-
El grado en que dicho producto satisface los requisitos de sus usuarios.
Pregunta 75
Pregunta
La ISO/IEC 25000 hereda la característica de calidad de la ISO/IEC 9126 y añade:
Respuesta
-
Compatibilidad y seguridad.
-
Compatibilidad, usabilidad y seguridad.
-
Compatibilidad, portabilidad y seguridad.
-
Compatibilidad, seguridad y adecuación funcional.
Pregunta 76
Pregunta
En el marco de la ISO/IEC 25000 la interoperabilidad es una subcaracteristica de:
Respuesta
-
La fiabilidad.
-
La seguridad.
-
La mantenibilidad.
-
La compatibilidad.
Pregunta 77
Pregunta
En el marco de la ISO/IEC 25000 la reusabilidad es una subcaracteristica de :
Respuesta
-
La mantenibilidad.
-
La seguridad.
-
La compatibilidad.
Pregunta 78
Pregunta
En el marco de la ISO/IEC 25000 la mantenibilidad es:
Respuesta
-
La capacidad del producto software para ser modificado debido a necesidades evolutivas, correctivas o perfectivas.
-
La capacidad del producto software para ser modificado efectiva y eficientemente, debido a necesidades evolutivas, correctivas o perfectivas.
-
La capacidad del producto software para ser probado efectiva y eficientemente, debido a necesidades evolutivas, correctivas o perfectivas.
-
Capacidad de dos o más sistemas o componentes para intercambiar información y/o llevar a cabo sus funciones requeridas cuando comparten el mismo entorno hardware o software.
Pregunta 79
Pregunta
En el marco de la ISO/IEC 25000 la compatibilidad es :
Respuesta
-
Capacidad de dos o más sistemas o componentes para llevar a cabo sus funciones requeridas cuando comparten el mismo entorno hardware o software.
-
La capacidad del producto software para ser modificado efectiva y eficientemente, debido a necesidades evolutivas, correctivas o perfectivas.
-
Capacidad de dos o más sistemas o componentes para intercambiar información cuando comparten el mismo entorno hardware o software.
-
Capacidad de dos o más sistemas o componentes para intercambiar información y/o llevar a cabo sus funciones requeridas cuando comparten el mismo entorno hardware o software.
Pregunta 80
Pregunta
En el marco de la ISO/IEC 25000 la complejidad ciclomática está relacionada con:
Pregunta 81
Pregunta
En el marco de la ISO/IEC 25000 la complejidad ciclomática está relacionada con :
Respuesta
-
Esfuerzo necesario para poder probar todos los caminos en un código fuente.
-
Esfuerzo necesario para poder probar todos los bucles en un código fuente.
-
Esfuerzo necesario para poder probar todos las funciones en un código fuente.
-
Esfuerzo necesario para poder probar todas las estructuras condicionales en un código fuente.
Pregunta 82
Pregunta
En el marco de la ISO/IEC 25000 la complejidad ciclomática se define como:
Respuesta
-
v(G) = e n + 2, donde n representa el número de aristas y e el número de nodos.
-
v(G) = e n + 2, donde e representa el número de líneas de código que no son comentarios y n el número de líneas de comentarios..
-
v(G) = e n + 2, donde e representa el número de nodos y n el número de aristas.
-
v(G) = e n + 2, donde e representa el número de aristas y n el número de nodos.
Pregunta 83
Pregunta
Según Thomas McCabe un valor de complejidad ciclomática mayor de 20 implica un riesgo:
Respuesta
-
Alto o altísimo en la capacidad de ser analizado un código fuente.
-
Moderado en la capacidad de ser analizado un código fuente.
-
Alto en la capacidad de ser analizado un código fuente.
-
Despreciable en la capacidad de ser analizado un código fuente.
Pregunta 84
Pregunta
Según Thomas McCabe un valor de complejidad ciclomática mayor de 50 implica un riesgo:
Respuesta
-
Alto o altísimo en la capacidad de ser analizado un código fuente.
-
Moderado en la capacidad de ser analizado un código fuente.
-
Altísimo en la capacidad de ser analizado un código fuente.
-
Despreciable en la capacidad de ser analizado un código fuente.
Pregunta 85
Pregunta
En el marco de la ISO/IEC 25000 la densidad de código repetido indica la relación entre la cantidad de :
Respuesta
-
Comentarios de un producto y su tamaño (sin incluir comentarios).
-
Código repetido de un producto y su tamaño (sin contar comentarios).
-
Código repetido de un producto y su tamaño (contando comentarios).
-
Comentarios de un producto y su tamaño (obviamente, incluyendo comentarios).
Pregunta 86
Pregunta
En el marco de la ISO/IEC 25000 la densidad de comentarios indica la relación entre la cantidad de:
Respuesta
-
Comentarios de un producto y su tamaño (sin incluir comentarios).
-
Código repetido de un producto y su tamaño (sin contar comentarios).
-
Código repetido de un producto y su tamaño (contando comentarios).
-
Comentarios de un producto y su tamaño (obviamente, incluyendo comentarios).
Pregunta 87
Pregunta
En el marco de la ISO/IEC 25000 la accesibilidad es una dimensión de la:
Pregunta 88
Pregunta
Para evaluar el nivel de accesibilidad de una aplicación web, un auditor usará como referente:
Respuesta
-
La UNE 139803:2012 de ENAC.
-
La UNE 139803:2012 de ISO.
-
La UNE 139803:2012 de AENOR.
-
La UNE 139803:2012 de BSI.
Pregunta 89
Pregunta
Según la UNE 139803:2012 los niveles de conformidad respecto a la accesibilidad de una aplicación web son:
Respuesta
-
A, AA, AAA y AAAA.
-
A, AA y AAA.
-
A y AAA.
-
A, BB y CCC.
Pregunta 90
Pregunta
Respecto a una aplicación web, TAWDIS es un test para evaluar su nivel de conformidad respecto a la:
Respuesta
-
Usabilidad.
-
Mantenibilidad.
-
Accesibilidad.
-
Modularidad.
Pregunta 91
Pregunta
ISO IEC 27042 aplica a:
Respuesta
-
evaluar, adquirir las evidencias e informar
-
evaluar y adquirir las evidencias
-
evaluar adquirir y analizar las evidencias
-
analizar e interpretar las evidencias
Pregunta 92
Pregunta
En un análisis forense de rol DES tiene asignadas las funciones de:
Pregunta 93
Pregunta
Según el principio de locard:
Respuesta
-
no se puede obtener el estado de un sistema sin alterarlo
-
es recomendable realizar pocas operaciones antes de decidir si se realiza un duplicado forense
-
el mero hecho de medir altera la magnitud medida
-
se puede obtener el estado de un sistema sin alterarlo
Pregunta 94
Pregunta
La pregunta ¿La evidencia recolectada valida un indicio que permita esclarecer los hechos en estudio?
está relacionado con la propiedad de la evidencia digital.
Respuesta
-
Relevancia
-
Suficiencia
-
Confiabilidad
-
Pertinente
Pregunta 95
Pregunta
Los atributos de proceso de los niveles de capacidad tres, cuatro y cinco segun la ISO/IEC 15504 hacen referencia a:
Pregunta 96
Pregunta
La deuda técnica no intencionada viene dada por:
Pregunta 97
Pregunta
Los ficheros de un sistema de gestión de nómina:
Respuesta
-
Son de nivel alto por tener el grado de discapacidad y afiliación sindical
-
Aunque tienen el grado de discapacidad y afiliación sindical de los empleados son de nivel básico
-
No manejan DCP
-
dependiendo del grado de discapacidad el fichero se clasificara como basico,medio o alto.