Pregunta 1
Pregunta
¿Cuál de las siguientes características no es propia de la Auditoría Informática, y si del Control Interno?
Respuesta
-
a) El análisis se lleva a cabo en un momento informático determinado
-
b) Se informa a la dirección general de la organización
-
c) Sólo puede intervenir personal interno
-
d) Tiene cobertura sobre todos los componente de los sistemas de información de una organización
Pregunta 2
Pregunta
¿ En cuál de los siguientes factores para la composición de una contra medida están involucrados tanto el hardware como software de una organización ?
Pregunta 3
Pregunta
Elige la respuesta correcta
Respuesta
-
a) Lo más importante a la hora de configurar un Plan de Seguridad es fijar una metodología y unos objetivos de control de Riesgos
-
b) Las Normas externas no condicionan el diseño de los controles
-
c) Sólo se debe evaluar la eficiencia de una contramedida para considerarla adecuada o no
-
d) las herramientas de control de análisis constituyen la base de los componentes de una contramedida de seguridad
Pregunta 4
Pregunta
¿Cuál de las siguientes opciones no es una diferencia principal entre la auditoría de cuentas y la auditoría informática ?
Respuesta
-
a) La inexistencia de una titulación oficial de la profesión de auditor informático
-
b) La inexistencia de reglamentación especifica en la profesión de auditor informático
-
c)La inexistencia de procedimientos de control interno de los sistemas de información por parte de los auditores informáticos
-
d) Todas las otras opciones son correctas
Pregunta 5
Pregunta
¿ Qué punto de un informe de auditoría no se considera esencial ?
Pregunta 6
Pregunta
¿Cuál es el significado de las siglas LOPD?
Respuesta
-
Lista orgánica de protección de datos de carácter personal
-
Ley orgánica de protección de datos de carácter general
-
Ley ordenada de protección de datos
-
Ley orgánica de protección de datos de carácter personal
Pregunta 7
Pregunta
Elige la respuesta incorrecta
Respuesta
-
Los derechos de autor sobre una base de datos protege el contenido( los datos) de la misma, pero no su definición y su estructura
-
Existente de contratos informáticos cuyo objeto no es ni el hardware ni el software de un sistema TI
-
La LSSI, entre otras, regula la contratación electrónica
-
Algunos delitos contra la intimidad entran también en la categoría de delitos informáticos
Pregunta 8
Pregunta
¿ Qué distingue el artículo 3 de LFE ?
Respuesta
-
Las clases de firma electrónica
-
Las novedades que incluye la firma electrónica
-
Los temas relacionados con el DNI electrónico
-
Los temas relacionados con el correo electrónico
Pregunta 9
Pregunta
¿Cuál de las siguientes no es una norma básica de la seguridad física tradicional ?
Respuesta
-
Evitar
-
Activar
-
Detectar
-
Retrasar
Pregunta 10
Pregunta
¿Cuál de las siguientes opciones no es un objetivo de control relativo al diseño de una base de datos ?
Respuesta
-
Estudio previos y planta de trabajo
-
Concepción de las base de datos y selección del equipo
-
Diseño y carga
-
Implementación de los programas de acceso a la base de datos
Pregunta 11
Pregunta
¿Qué entendemos por seguridad informática ?
Respuesta
-
Es cuando un sistema funciona correctamente
-
Es una característica de cualquier sistema que nos indica que está libre de todo peligro, daño o riesgo
-
Es la fiabilidad de un sistema
-
Todas las otras opciones son correctas
Pregunta 12
Pregunta
¿ Cuál es el nivel OSI que comprueba la integridad de los datos trasmitidos ?
Respuesta
-
Aplicación
-
Transporte
-
Red
-
Enlace
Pregunta 13
Pregunta
¿ Cuál de las siguientes NO es una vulnerabilidad habitual de las redes de comunicaciones ?
Pregunta 14
Pregunta
¿Por qué es importante contar con auditorías de aplicación en empresas que hayan externalizado el desarrollo de su software ?
Respuesta
-
Las auditorías de aplicación no resultan de interés, por lo que no se suelen llevar a cabo
-
Para controlar la calidad de las aplicaciones recibidas
-
Para controlar la seguridad de las aplicaciones recibidas
-
Ninguna de las otras respuestas es correcta
Pregunta 15
Pregunta
¿Cuál de los siguientes dominios de actividad se adecua más a la auditoría de un aplicación COBIT ?
Respuesta
-
Entregar y dar soporte
-
Adquirir e implementar
-
Planificar y organizar
-
Monitorizar y evaluar
Pregunta 16
Pregunta
¿ Qué elemento No suele servir como métrica para evaluar la calidad de una aplicación software ?
Respuesta
-
Densidad de sentencias IF
-
Existencia de constructores sobrecargados en Java
-
FOR/DO que deberían ser WHILE
-
Variables declaradas y no utilizadas
Pregunta 17
Pregunta
¿Cuál de los siguientes principios no se corresponde con el control del Outsourcing en la filosofía ITIL ?
Respuesta
-
Implantar una política que regule como adquirir servicios y seleccionar proveedores
-
Documentar todas las actividades desarrolladas estén o no bajo el régimen Outsourcing
-
Establecer mecanismos de comunicación para la correcta comprensión del servicio prestado
-
Todas las otras opciones son correctas
Pregunta 18
Pregunta
¿ Qué es necesario para la Gestión de Niveles de Servicios cumpla sus objetivos ?
Respuesta
-
No conocer las necesidades de los clientes
-
Definir correctamente los servios ofrecidos
-
Monitorizar la calidad de las infraestructuras
-
Todas las respuestas son correctas
Pregunta 19
Pregunta
¿ Cuáles son los objetivos principales de la Gestión de la Configuración y Activos TI con el modelo ITIL v3 ?
Respuesta
-
Proporcionar información precisa y fiable al resto de la organización de todos los elementos que configuran la infraestructura TI
-
Mantener actualizada la Base de Datos de Gestión de Configuración y Activos TI
-
Servir de apoyo a los otros procesos, en particular, a la Gestión de Incidencias; Problemas y Cambios
-
Todas las otras opciones son correctas
Pregunta 20
Pregunta
¿ Cuáles de las siguientes opciones es un objetivo de la Gestión de la Seguridad con el modelo ITIL v3 ?
Respuesta
-
Asegurar el cumplimiento de los estándares de seguridad acordados en los SLAs
-
Diseñar una política de seguridad sin tener en cuenta a los clientes y proveedores
-
Maximizar los riesgos de seguridad que amenacen la continuidad del servicio
-
Todas las otras respuestas son incorrectas