Jorge Boticario
Test por , creado hace más de 1 año

Test sobre FINAL AUDITORÍA, creado por Jorge Boticario el 31/05/2018.

96
0
0
Sin etiquetas
Jorge Boticario
Creado por Jorge Boticario hace más de 6 años
Cerrar

FINAL AUDITORÍA

Pregunta 1 de 97

1

Análisis forense trata de saber:

Selecciona una de las siguientes respuestas posibles:

  • a) Quién, cuándo cómo y por qué se produjo un incidente de seguridad.

  • b) Quién, cuándo, a qué hora, cómo y por qué se produjo un incidente de seguridad.

  • c) Quién, cuándo, dónde, cómo y por qué se produjo un incidente de seguridad.

  • d) Quién, dónde, cómo, en qué sio y por qué se produjo un incidente de seguridad.

Explicación

Pregunta 2 de 97

1

La cadena de custodia de una evidencia digital garanza:

Selecciona una de las siguientes respuestas posibles:

  • a) Confidencialidad, autencidad, disponibilidad, repevidad, trazabilidad e integridad de la evidencia.

  • b) Confidencialidad, autencidad, veracidad, disponibilidad, trazabilidad e integridad de la evidencia.

  • c) Confidencialidad, completud, autencidad, disponibilidad e integridad de la evidencia.

  • d) Confidencialidad, autencidad e integridad de la evidencia.

Explicación

Pregunta 3 de 97

1

Principio de intercambio de Locard:

Selecciona una de las siguientes respuestas posibles:

  • a) Cuando dos objetos entran en contacto solo uno transfiere material que incorpora al otro.

  • b) Cuando dos objetos entran en contacto siempre transfieren material que incorporan al otro.

  • c) Se puede obtener el estado de un sistema sin alterarlo.

  • d) No se puede obtener el estado de un sistema sin alterarlo.

Explicación

Pregunta 4 de 97

1

Según el principio de Locard, al detectar un incidente de seguridad es conveniente:

Selecciona una de las siguientes respuestas posibles:

  • a) Las respuestas b y c son correctas.

  • b) Realizar un apagado lógico y sico de los equipos involucrados.

  • c) Realizar muchas operaciones antes de decidir si se realiza un duplicado forense.

  • d) Realizar pocas operaciones antes de decidir si se realiza un duplicado forense.

Explicación

Pregunta 5 de 97

1

Principios de indeterminación de Heisenberg:

Selecciona una de las siguientes respuestas posibles:

  • a) Cuando dos objetos entran en contacto sólo uno transfiere material que incorpora al otro.

  • b) Cuando dos objetos entran en contacto siempre transfieren material que incorporan al otro.

  • c) Se puede obtener el estado de un sistema sin alterarlo.

  • d) No se puede obtener el estado de un sistema sin alterarlo.

Explicación

Pregunta 6 de 97

1

Cuando un administrador detecta un incidente relacionado con el robo de información debe de proceder inmediatamente a:

Selecciona una de las siguientes respuestas posibles:

  • a) Realizar un apagado lógico y sico de los equipos involucrados.

  • b) Noficar el incidente y observar al atacante.

  • c) Cambiar las contraseñas de los usuarios administradores.

  • d) Apagar el equipo cortafuegos.

Explicación

Pregunta 7 de 97

1

Las evidencias constatadas en un disco tienen una volatilidad menor que las evidencias
constatadas en la memoria principal:

Selecciona una de las siguientes respuestas posibles:

  • a) Verdad.

  • b) Si el disco está configurado en RAID-5: Verdad.

  • c) Falso.

  • d) Si la memoria principal ene un mecanismo de corrección de errores basada en paridad: Falso.

Explicación

Pregunta 8 de 97

1

Todas las evidencias digitales siguientes tienen una naturaleza volátil:

Selecciona una de las siguientes respuestas posibles:

  • a) Procesos en ejecución, conexiones abiertas y puertos, información del portapapeles y usuarios conectados local o remotamente.

  • b) Procesos en ejecución, conexiones abiertas y puertos, información del portapapeles y metadatos.

  • c) Procesos en ejecución, conexiones abiertas y puertos, información del portapapeles y ficheros ocultos.

  • d) Entradas en logs del sistema, conexiones abiertas y puertos, información del portapapeles y usuarios conectados local o remotamente.

Explicación

Pregunta 9 de 97

1

Todas las evidencias digitales siguientes tienen una naturaleza persistente :

Selecciona una de las siguientes respuestas posibles:

  • a) Entradas en logs del sistema, ficheros modificados o accedidos, procesos en ejecución, ejecutables camuflados y ficheros ocultos.

  • b) Entradas en logs del sistema, ficheros modificados o accedidos, metadatos, ejecutables camuflados y conexiones abiertas y puertos.

  • c) Entradas en logs del sistema, ficheros modificados o accedidos, metadatos, información del portapapeles y ficheros ocultos.

  • d) Entradas en logs del sistema, ficheros modificados o accedidos, metadatos, ejecutables camuflados y ficheros ocultos.

Explicación

Pregunta 10 de 97

1

Autopsy es una herramienta orientada.

Selecciona una de las siguientes respuestas posibles:

  • a) A la auditoria forense.

  • b) A la informática o análisis forense.

  • c) A ninguna de las anteriores.

  • d) A realizar copias de discos.

Explicación

Pregunta 11 de 97

1

Como auditor forense constato una conexión de origen no conocida en el fichero de conexiones del ordenador comprometido.

Selecciona una de las siguientes respuestas posibles:

  • a) Aplica el principio de Locard.

  • b) Aplica el principio de indeterminación de Heisenberg.

  • c) Las respuestas A y B son correctas siempre que analice una copia del disco del ordenador comprometido.

  • d) Las respuestas A y B son correctas.

Explicación

Pregunta 12 de 97

1

Como auditor forense ejecuto PMDUMP –LIST en el ordenador comprometido.

Selecciona una de las siguientes respuestas posibles:

  • a) Aplica el principio de Locard.

  • b) Aplica el principio de indeterminación de Heisenberg.

  • c) Las respuestas A y B son correctas siempre que analice una copia del disco del ordenador comprometido.

  • d) Las respuestas A y B son correctas.

Explicación

Pregunta 13 de 97

1

La integridad de una evidencia digital se puede garantizar:

Selecciona una de las siguientes respuestas posibles:

  • a) Comprobando que el hash obtenido con un algoritmo de cifrado de la evidencia en la fase de adquisición coincide con el de la fase de análisis.

  • b) Comprobando que el hash MD5 de la evidencia en la fase de adquisición coincide con el resto de la fase de análisis.

  • c) Comprobando que el hash MD5 de la evidencia en la fase de evaluación coincide con el de la fase de análisis.

  • d) Comprobando que el hash MD5 de la evidencia en la fase de adquisición coincide con el de la fase información.

Explicación

Pregunta 14 de 97

1

Un proceso de análisis forense sigue la secuencia de fases siguiente:

Selecciona una de las siguientes respuestas posibles:

  • a) Informar, evaluar, adquirir y analizar.

  • b) Adquirir, analizar, evaluar e informar.

  • c) Evaluar, analizar, adquirir e informar.

  • d) Evaluar, adquirir, analizar e informar.

Explicación

Pregunta 15 de 97

1

Respecto a PMDUMP y STRING:

Selecciona una de las siguientes respuestas posibles:

  • a) PMDUMP se uliza en la fase de generación informe de evidencias y STRING en la fase de análisis.

  • b) PMDUMP se uliza en la fase de adquisición de evidencias y STRING en la fase de generación de informe.

  • c) PMDUMP se uliza en la fase de adquisición de evidencias y STRING en la fase de análisis.

  • d) PMDUMP se uliza en la fase de análisis de evidencias y STRING en la fase de adquisición.

Explicación

Pregunta 16 de 97

1

Me despierto en clase y están hablando de ficheros de los o bitácora y del principio de:

Selecciona una de las siguientes respuestas posibles:

  • a) Heisenberg.

  • b) Locard.

  • c) Locard y Heisenberg

  • d) Heisenberg y quizás Locard.

Explicación

Pregunta 17 de 97

1

La LOPD se aplica a:

Selecciona una de las siguientes respuestas posibles:

  • a) Personas físicas y jurídicas.

  • b) Personas físicas.

  • c) Personas jurídicas.

  • d) Personas físicas y a los DCP de las personas fallecidas

Explicación

Pregunta 18 de 97

1

Si una organización trata los DCP sólo con recursos internos:

Selecciona una de las siguientes respuestas posibles:

  • a) El responsable del fichero actúa como encargado del tratamiento.

  • b) No se aplica la LODP.

  • c) El responsable de seguridad actúa como encargado del tratamiento.

  • d) No existe la figura del encargado de tratamiento.

Explicación

Pregunta 19 de 97

1

El sistema NOTA es una herramienta de la AEPD que sirve para:

Selecciona una de las siguientes respuestas posibles:

  • a) Obtener un informe basado en las respuestas trasmitidas por un RF o RS a preguntas relacionadas con el reglamento de medidas de seguridad de LODP.

  • b) Obtener un informe basado en las respuestas trasmitidas por un RF a preguntas relacionadas con la adaptación legal a la LOPD.

  • c) Obtener un nivel de madurez entre 0 y 5 sobre la adaptación de una organización a la LOPD.

  • d) Realizar notificaciones electrónicas a la AEPD relacionadas con la inscripción de ficheros con datos de carácter personal.

Explicación

Pregunta 20 de 97

1

Entre los principios por el RF con los DCP se encuentran:

Selecciona una de las siguientes respuestas posibles:

  • a) Deben de ser exactos y no es necesario que estén actualizados.

  • b) Se recogen con fines indeterminados.

  • c) Se conservan sólo durante el tiempo necesario para las finalidades del tratamiento para el que se han recogido.

  • d) Se pueden conservar una vez finalizado el tratamiento para el que se han recogido.

Explicación

Pregunta 21 de 97

1

Entre los principio ARCO de la LOPD se encuentran:

Selecciona una de las siguientes respuestas posibles:

  • a) Acceso, recficación, cancelación y oposición.

  • b) Acceso, recuperación, cancelación y oposición.

  • c) Acceso, rectificación, conocimiento y oposición.

  • d) Aplicación, rectificación, cancelación y oposición.

Explicación

Pregunta 22 de 97

1

Las medidas de seguridad recogidas en el RDLOPD pueden ser de:

Selecciona una de las siguientes respuestas posibles:

  • a) Nivel bajo, medio o alto.

  • b) Nivel básico, mediano o alto.

  • c) Nivel básico, medio o alto.

  • d) Nivel básico, medio o críco.

Explicación

Pregunta 23 de 97

1

Los DCP relacionados con infracciones administrativas o penales, con temas financieros o relacionados con la personalidad o comportamiento son de nivel:

Selecciona una de las siguientes respuestas posibles:

  • a) Básico.

  • b) Medio.

  • c) Alto.

  • d) Bajo.

Explicación

Pregunta 24 de 97

1

Los DCP relacionados con nombre y apellidos o datos de contacto (dirección, teléfono, email, etc.) son de nivel:

Selecciona una de las siguientes respuestas posibles:

  • a) Básico.

  • b) Medio

  • c) Alto

  • d) Bajo

Explicación

Pregunta 25 de 97

1

Los DCP relacionados con ideología, religión y creencias, salud y vida sexual, afiliación sindical o violencia de género son de nivel:

Selecciona una de las siguientes respuestas posibles:

  • a) Básico.

  • b) Medio.

  • c) Alto.

  • d) Bajo-

Explicación

Pregunta 26 de 97

1

La existencia de un RS es obligatoria si:

Selecciona una de las siguientes respuestas posibles:

  • a) Hay DCP de nivel sólo básico.

  • b) Hay DCP de nivel básico, medio y alto.

  • c) Hay DCP.

  • d) No hay DCP.

Explicación

Pregunta 27 de 97

1

Un auditor comprobara si hay un registro de acceso a los DCP si éstos son:

Selecciona una de las siguientes respuestas posibles:

  • a) De nivel medio.

  • b) De nivel básico y/o medio.

  • c) De nivel básico, medio y alto.

  • d) De nivel medio o relacionados con nombre y apellidos o datos de contacto (dirección, teléfono, email, etc...).

Explicación

Pregunta 28 de 97

1

Un auditor comprobará si se limita el numero de accesos (identificación y autenticación) a los DCP si éstos son:

Selecciona una de las siguientes respuestas posibles:

  • a) De nivel básico.

  • b) De nivel básico y/o medio.

  • c) De nivel básico o relacionados con nombre y apellidos o datos de contacto (dirección, teléfono, email, etc...).

  • d) Ninguna de la anteriores.

Explicación

Pregunta 29 de 97

1

Un auditor comprobará si se almacenan copias de seguridad en ubicación alternativa a donde se tratan los datos si los DCP son:

Selecciona una de las siguientes respuestas posibles:

  • a) De nivel medio.

  • b) De nivel básico y/o medio.

  • c) Sobre ideología.

  • d) De nivel medio.

Explicación

Pregunta 30 de 97

1

Las comunicaciones con DCP se cifrarán si:

Selecciona una de las siguientes respuestas posibles:

  • a) Se transmiten DCP por redes públicas o inalámbricas.

  • b) Se transmiten DCP de nivel básico por redes públicas o inalámbricas.

  • c) Se transmiten DCP de nivel medio por redes públicas o inalámbricas.

  • d) Se transmiten DCP relacionados con ideología, religión y creencias, salud y vida sexual, afiliación sindical o violencia de género por redes públicas o inalámbricas.

Explicación

Pregunta 31 de 97

1

La auditoría del RDLOPD es obligatoria si.

Selecciona una de las siguientes respuestas posibles:

  • a) Los DCP son de nivel medio y/o alto.

  • b) Los DCP son de nivel básico.

  • c) Los DCP son de nivel bajo y medio.

  • d) Los DCP son de nivel básico pero no de nivel medio.

Explicación

Pregunta 32 de 97

1

El auditor de LOPD puede utilizar:

Selecciona una de las siguientes respuestas posibles:

  • a) La ISO/IEC 27001 como referentes y la ISO 19011 como guía en el proceso de auditoría.

  • b) La ISO 19011 como referente y la LOPD y su RDLOPD como guías en el proceso de auditoría.

  • c) La LOPD y su RDLOPD como referentes y la ISO/IEC 27001 como guía en el proceso de auditoría.

  • d) La LOPD y su RDLOPD como referentes y la ISO 19011 como guía en proceso de auditoría.

Explicación

Pregunta 33 de 97

1

En una auditoría LOPD un auditor constata un listado de ficheros donde algunos pueden ser temporales debido a su nombre y a que su fecha de creación es de 2010.

Selecciona una de las siguientes respuestas posibles:

  • a) Es una evidencia pero no constituye un hallazgo.

  • b) Es un hallazgo pero no constituye una evidencia.

  • c) Es una evidencia y constituye un hallazgo.

  • d) No es una evidencia pero si constituye un hallazgo.

Explicación

Pregunta 34 de 97

1

En una auditoría LOPD un auditor constata que el DS no está aprobado por la dirección:

Selecciona una de las siguientes respuestas posibles:

  • a) Es una evidencia y constituye un hallazgo.

  • b) Es un hallazgo pero no constituye una evidencia.

  • c) Es una evidencia pero no constituye un hallazgo.

  • d) No es una evidencia pero si constituye un hallazgo.

Explicación

Pregunta 35 de 97

1

En una auditoría LOPD un auditor constata que el RF dispone de una relación de hace 16 meses donde figuran los usuarios con acceso autorizado y perfiles:

Selecciona una de las siguientes respuestas posibles:

  • a) Es un hallazgo pero no constituye una evidencia.

  • b) Es una evidencia y constituye un hallazgo pero no es necesario recomendar medidas correctoras ya que la relación está actualizada.

  • c) Es una evidencia, constituye un hallazgo y recomienda que se genere la relación con
    una mayor frecuencia.

  • d) Es una evidencia, no constituye un hallazgo y recomienda que se genere la relación con una mayor frecuencia.

Explicación

Pregunta 36 de 97

1

En una auditoría LOPD un auditor constata que las contraseñas se cifra con un algoritmo propietario basado en el cifrado de Julio Cesar 4.

Selecciona una de las siguientes respuestas posibles:

  • a) Es un hallazgo y constituye una evidencia.

  • b) Es una evidencia, constituye un hallazgo y recomienda que se sustituya el algoritmo de cifrado.

  • c) Es una evidencia, no constituye un hallazgo y recomienda que se sustituya el algoritmo de cifrado.

  • d) Es una evidencia, constituye un hallazgo y recomienda que se mantenga el algoritmo de cifrado.

Explicación

Pregunta 37 de 97

1

En una auditoría LOPD un auditor constata que no se dispone de registro de acceso aunque el RF es la única persona que accede a los DCP:

Selecciona una de las siguientes respuestas posibles:

  • a) Es una evidencia, constituye un hallazgo y recomienda que se implemente un registro de acceso.

  • b) Es una evidencia, constituye un hallazgo y no recomienda que se implemente un registro de acceso

  • c) Es un hallazgo y constituye una evidencia.

  • d) Es una evidencia y constituye un hallazgo.

Explicación

Pregunta 38 de 97

1

En una auditoría LOPD un auditor constata que el departamento de RRHH escanea los informes médicos y almacena los PDF correspondientes en una memoria USB. ¿Qué pregunta haría como auditor al responsable del departamento?

Selecciona una de las siguientes respuestas posibles:

  • a) ¿Desde cuándo?

  • b) ¿Cuántos informes?

  • c) ¿Se cifran?

  • d) ¿Cuántos GB ene la memoria USB?

Explicación

Pregunta 39 de 97

1

En una auditoría LOPD un auditor constata que las imágenes de las cámaras de vídeo vigilancia se visualizan pero no se graban:

Selecciona una de las siguientes respuestas posibles:

  • a) Es una evidencia, constituye un hallazgo y recomienda que se graben.

  • b) El RF no está obligado a garantizar los derechos de ARCO.

  • c) Es una evidencia, constituye un hallazgo y recomienda que se inscriba el fichero correspondiente en la AEPD.

  • d) No es necesario comprobar si están dados de alta los ficheros correspondientes en la AEPD.

Explicación

Pregunta 40 de 97

1

En una auditoria LDOP un auditor constata que se han instalado varias cámaras falsas en las entradas del edificio y no se ha registrado en el fichero correspondiente en la AEPD:

Selecciona una de las siguientes respuestas posibles:

  • a) No es necesario comprobar si están dados de alta los ficheros correspondientes en la AEPD y el RF no está obligado a garantizar los derechos ARCO.

  • b) El RF no está obligado a garantizar los derechos ARCO.

  • c) Es una evidencia, constituye un hallazgo y recomienda que se inscriba el fichero correspondiente en la AEPD.

  • d) Es una evidencia, constituye un hallazgo y recomienda que se graben.

Explicación

Pregunta 41 de 97

1

La calidad del software depende de la calidad e los siguientes elementos:

Selecciona una de las siguientes respuestas posibles:

  • a) El proceso de desarrollo software, el proyecto, el equipo y el producto software.

  • b) El proceso de explotación del software, las herramientas, el equipo y el producto software

  • c) El proceso de desarrollo software, el proyecto y el producto software

  • d) El proceso de pruebas del software, el equipo y el producto software

Explicación

Pregunta 42 de 97

1

El proceso de desarrollo software se puede implementar según el referente

Selecciona una de las siguientes respuestas posibles:

  • a) ISO/IEC 15504

  • b) Familia ISO/IEC 25000

  • c) ISO/IEC 27001

  • d) ISO/IEC 12207

Explicación

Pregunta 43 de 97

1

Un auditor puede evaluar la capacidad de los procesos de la ISO/IEC 12207 utilizando:

Selecciona una de las siguientes respuestas posibles:

  • a) ISO/IEC 15504

  • b) ISO 19011

  • c) ISO/IEC 14598

  • d) Familia ISO/IEC 25000

Explicación

Pregunta 44 de 97

1

El modelo de la calidad de los procesos software según la ISO está formado por:

Selecciona una de las siguientes respuestas posibles:

  • a) CCMDI-DEV e ISO/IEC 15504

  • b) ISO/IEC 12207, ISO/IEC 15504 y CCMI-DEV

  • c) ISO/IEC 12207 e ISO/IEC 15504

  • d) ISO/IEC 12207 e ISO/IEC 27001

Explicación

Pregunta 45 de 97

1

5. Respecto a la ISO/IEC 12207

Selecciona una de las siguientes respuestas posibles:

  • a) Especifica que procesos hay que implementar en un proceso de desarrollo de software

  • b) Especifica cómo hay que implementar los procesos de desarrollo software

  • c) Especifica cómo se evalúan los procesos de desarrollo software

  • d) Especifica cómo se evalúa la calidad del producto software

Explicación

Pregunta 46 de 97

1

6. Si un auditor ha definido que una factoria software esta en un nivel de madurez 1 , ha revisado los siguientes procesos:

Selecciona una de las siguientes respuestas posibles:

  • a) De un suministro de gestión del modelo de ciclo de vida y gestión de la configuración software

  • b) De un suministro, de planificación del proyecto y gestión de la configuración software

  • c) De suministro, de gestión del modelo de ciclo de vida y gestión de la configuración software

  • d) De aseguramiento de la calidad, de gestión del modelo de ciclo de vida y gestión de la configuración software

Explicación

Pregunta 47 de 97

1

7. Si un auditor ha definido que una organización de desarrollo software esta en el nivel de madurez 2, ha comprobado que la capacidad de los procesos correspondientes es:

Selecciona una de las siguientes respuestas posibles:

  • a) Al menos dos para la mitad de los mismos

  • b) Al menos dos para los más importantes

  • c) Dos

  • d) Uno para la cuarta parte, dos para la mitad y tres para la cuarta parte

Explicación

Pregunta 48 de 97

1

Un auditor concluirá que un proceso de la ISO/IEC 12207 alcanza el nivel de capacidad 1, si constata que:

Selecciona una de las siguientes respuestas posibles:

  • a) Se generan los “outcomes” o resultados del proceso según la ISO/IEC 15504

  • b) Se generan los “outcomes” o resultados del proceso según la ISO/IEC 12207

  • c) Se generan los “outcomes” o resultados del proceso según la ISO/IEC 14598

  • d) Se generan al menos la mitad de los “outcomes” o resultados del proceso según la ISO/IEC 12207

Explicación

Pregunta 49 de 97

1

Una certificación de la calidad de los procesos software (una evaluación CMMI por ejemplo):

Selecciona una de las siguientes respuestas posibles:

  • a) Siempre asegura un producto de calidad software

  • b) No tiene relación con un producto de calidad de software

  • c) No existe el concepto de certificación de la calidad de los procesos software

  • d) No siempre asegura un producto de calidad de software

Explicación

Pregunta 50 de 97

1

SPICE es el método para realizar auditorías de procesos de desarrollo software relacionado con:

Selecciona una de las siguientes respuestas posibles:

  • a) ISO/IEC 12207

  • b) CMMI-DEV

  • c) SQUARE

  • d) ISO/IEC 9126

Explicación

Pregunta 51 de 97

1

SACMPI es el método para realizar auditorías de procesos de desarrollo software relacionado con:

Selecciona una de las siguientes respuestas posibles:

  • a) ISO/IEC 12207

  • b) CMMI-DEV

  • c) SPICE

  • d) ISO/IEC 9126

Explicación

Pregunta 52 de 97

1

CMMI-DEV es similar a:

Selecciona una de las siguientes respuestas posibles:

  • a) ISO/IEC 15504

  • b) ISO/IEC 9126

  • c) ISO/IEC 12207

  • d) ISO/IEC 14598

Explicación

Pregunta 53 de 97

1

En una auditoria de proceso software un auditor de AENOR utiliza los siguientes estándares:

Selecciona una de las siguientes respuestas posibles:

  • a) ISO 19011, ISO/IEC 9126 e ISO/IEC 15504

  • b) ISO 19011, ISO/IEC 12207 e CMMI-DEV

  • c) ISO 19011, ISO/IEC 12207 e ISO/IEC 14598

  • d) ISO 19011, ISO/IEC 12207 e ISO/IEC 15504

Explicación

Pregunta 54 de 97

1

En relación con el proceso de desarrollo software, la ISO/IEC 12207 especifica:

Selecciona una de las siguientes respuestas posibles:

  • a) Como se debe hacer (metodología) y lo que se debe hacer

  • b) Lo que se debe hacer

  • c) Como se evalúa la capacidad de los procesos que describe

  • d) Como se debe hacer (metodología)

Explicación

Pregunta 55 de 97

1

Tras auditar el proceso de desarrollo software una factoría software, el auditor asigna:

Selecciona una de las siguientes respuestas posibles:

  • Un nivel de capacidad a la factoría y un nivel de madurez a los procesos auditados.

  • b) Un nivel de capacidad a la factoría.

  • c) Un nivel de madurez a la factoría.

  • d) Un nivel de madurez a la factoría y un nivel de madurez a los procesos auditados.

Explicación

Pregunta 56 de 97

1

Para que un proceso de la ISO/IEC 12207 alcance el nivel de capacidad 2:

Selecciona una de las siguientes respuestas posibles:

  • a) No es necesario que se generen todos los “outcomes” o resultados del proceso según la ISO/IEC 12207.

  • b) Es necesario que se generen al menos la mitad de los “outcomes” o resultados del proceso según la ISO/IEC 12207

  • c) Es necesario que se generen todos los “outcomes” o resultados del proceso según la ISO/IEC 15504

  • d) Es necesario que se generen todos los “outcomes” o resultados del proceso según la ISO/IEC 12207

Explicación

Pregunta 57 de 97

1

Si el auditor constata que los 3 procesos del nivel de madurez 1 y los 7 niveles de madurez 2 alcanzan el nivel de capacidad 2 puede concluir que :

Selecciona una de las siguientes respuestas posibles:

  • a) La organización auditada se encuentra en un nivel de capacidad 2 y en un nivel de madurez 2

  • b) La organización auditada se encuentra en un nivel de madurez 2

  • c) La organización auditada se encuentra en un nivel de capacidad 2 para los 3 procesos del nivel de madurez 1 y los 7 procesos del nivel de madurez 2

  • d) La organización auditada se encuentra en un nivel de capacidad 2

Explicación

Pregunta 58 de 97

1

18. Las evidencias directas en una auditoria SPICE pueden ser:

Selecciona una de las siguientes respuestas posibles:

  • a) El propio producto que se obtiene de un “outcome” o un AP.

  • b) Correos, actas de reunión, planes, hitos, fechas, etc.

  • c) El propio producto que se obtiene de un “outcome”;

  • d) El propio producto que se obtiene de un “outcome” o un PA

Explicación

Pregunta 59 de 97

1

Las evidencias indirectas de una auditoria SPICE pueden ser:

Selecciona una de las siguientes respuestas posibles:

  • a) El propio producto que se obtiene de un “outcome” o un AP

  • b) Correos, actas de reunión, planes, hitos, fechas, etc.

  • c) Correos, actas de reunión, planes, hitos, “outcomes”, etc;

  • d) Correos, AP, PA planes, hitos fechas, etc.

Explicación

Pregunta 60 de 97

1

20. Las evidencias de tipo afirmaciones en una auditoria se pueden obtener en:

Selecciona una de las siguientes respuestas posibles:

  • a) Entrevistas con distintos actores de la organización y en “outcomes”

  • b) Entrevistas con distintos actores de la organización auditada y en evidencias indirectas

  • c) Entrevistas con distintos actores de la organización auditada y en correos

  • d) Entrevistas con distintos actores de la organización

Explicación

Pregunta 61 de 97

1

¿Quién está interesado en evaluar la calidad? 

Selecciona una de las siguientes respuestas posibles:

  • Organismos o empresas que adquieren productos software y organismos o  empresas que externalizan total o parcialmente su proceso de desarrollo software.

  • Factorías y empresas desarrolladoras de software y organismos o empresas que  externalizan total o parcialmente su proceso de desarrollo software

  • Factorías y empresas desarrolladoras de software, organismos o empresas  certificadoras de calidad ambiental y organismos o empresas que externalizan total o  parcialmente su proceso de desarrollo software.

  • Factorías y empresas desarrolladoras de software, organismos o empresas que  adquieren productos software y organismo o empresas que externalizan total o  parcialmente su proceso de desarrollo software.

Explicación

Pregunta 62 de 97

1

 Factorías y empresas desarrolladoras de software, ¿están interesadas en evaluar la  calidad de su software?

Selecciona una de las siguientes respuestas posibles:

  • a. No, porque hoy los clientes compran software basándose exclusivamente en el  precio.

  • b. Si, porque así venden mas.

  • c. Sí, porque así pueden asegurar a sus clientes que sus productos son de calidad

  • d. Sí, porque así pueden externalizar sus procesos de desarrollo software con garantía

Explicación

Pregunta 63 de 97

1

La deuda técnica hace referencia a:

Selecciona una de las siguientes respuestas posibles:

  • Consecuencias y costes en que incurre una empresa por externalizar software con  debilidades.

  • Consecuencia y costes en que incurre una empresa por comprar software con  debilidades.

  • Consecuencias y costes en que incurre una empresa por desarrollar software con  debilidades

  • Consecuencias y costes en que incurre una empresa por desarrollar software sin  debilidades.

Explicación

Pregunta 64 de 97

1

 La deuda técnica no intencionada viene dada por:

Selecciona una de las siguientes respuestas posibles:

  • Código de baja calidad por un programador junior o asumir un equipo de baja  calidad o adquisición de una empresa con deuda técnica.

  • Código de baja calidad por un programador junior o adquisición de una empresa con  deuda técnica.

  • Código de baja calidad por un programador junior, o adquisición de una empresa  con deuda técnica o presión de fechas <<Time to market>>.

  • Código de baja calidad por un programador junior o asumir un equipo de baja  calidad.

Explicación

Pregunta 65 de 97

1

 La deuda técnica intencionada viene dada por:

Selecciona una de las siguientes respuestas posibles:

  • Código de baja calidad por un programador junior o asumir un equipo de baja  calidad.

  • Código de baja calidad por un programador junior o subprocesos de desarrollo de  baja calidad o presión de fechas <<Time to market>> o pruebas y testing pobres.

  • Subprocesos de desarrollo de baja calidad o presión de fechas <<Time to market>>   o adquisición de una empresa con deuda técnica.

  • Subprocesos de desarrollo de baja calidad o presión de fechas <<Time to market>>  o pruebas y testing pobres.

Explicación

Pregunta 66 de 97

1

La deuda técnica:

Selecciona una de las siguientes respuestas posibles:

  • Es visible y genera valores negativos.

  • Es invisible y genera valores negativos.

  • Es visible y general valores positivos.

  • Es invisible y genera valores positivos.

Explicación

Pregunta 67 de 97

1

 Las características según el modelo de calidad del producto software recogidas en la  ISO/IEC 9126 son:

Selecciona una de las siguientes respuestas posibles:

  • Funcionalidad, fiabilidad, usabilidad, eficiencia, mantenibilidad y portabilidad.

  • Funcionalidad, fiabilidad, usabilidad, confidencialidad, mantenibilidad y portabilidad

  • Funcionalidad, fiabilidad, usabilidad, eficiencia, mantenibilidad y trazabilidad.

  • Racionalidad, fiabilidad, usabilidad, eficiencia, mantenibilidad y portabilidad.

Explicación

Pregunta 68 de 97

1

Según el modelo de calidad del producto software de la ISO/IEC 9126 las métricas  internas:

Selecciona una de las siguientes respuestas posibles:

  • Son aplicables a la utilización del software por parte de los usuarios.

  • Son aplicables al software en ejecución.

  • No dependen de la ejecución del software y son, por lo tanto, medidas estáticas.

  • No dependen de la ejecución del software y son, por tanto, medidas dinámicas.

Explicación

Pregunta 69 de 97

1

Según el modelo de calidad del producto software de la ISO/IEC 9126  las métricas  externas:

Selecciona una de las siguientes respuestas posibles:

  • Son aplicables a la utilización del software por parte de los usuarios.

  • Son aplicables al software en ejecución

  •  No dependen de la ejecución del software y son, por lo tanto, medidas estáticas.

  • Son aplicables al software en ejecución y la utilización del software por parte de los  usuarios

Explicación

Pregunta 70 de 97

1

 Según el modelo de calidad del producto software de la ISO/IEC 9126 las métricas son:

Selecciona una de las siguientes respuestas posibles:

  • Son aplicables a la utilización del software por parte de los usuarios.

  • Son aplicables al software en ejecución.

  • No dependen de la ejecución de software y son, por lo tanto, medidas estáticas.

  • Son aplicables a la utilización del software por parte de los usuarios y no es  necesario que el software estén en ejecución.

Explicación

Pregunta 71 de 97

1

 La ISO/IEC 14598 es un marco de trabajo para:

Selecciona una de las siguientes respuestas posibles:

  • Evaluar la calidad de los procesos de desarrollo software.

  • Evaluar la calidad de los productos de software.

  • Evaluar la calidad de los productos de software y de los procesos de desarrollo  software.

  • Definir un modelo de calidad del producto software.

Explicación

Pregunta 72 de 97

1

 El referente que usara un auditor para evaluar la calidad de un producto software es :

Selecciona una de las siguientes respuestas posibles:

  • ISO/IEC 25000.

  • ISO/IEC 14598.

  • ISO/IEC 15504.

  • ISO/IEC 19011

Explicación

Pregunta 73 de 97

1

 En una auditoría de producto software un auditor de AENOR utiliza los siguientes  estándares:

Selecciona una de las siguientes respuestas posibles:

  • ISO/IEC 19011, ISO/IEC 9126 e ISO/IEC 27001.

  • ISO/IEC 15504, ISO/IEC 9126 e ISO/IEC 14598.

  • ISO/IEC 19011, ISO/IEC 9000 e ISO/IEC 14598.

  • ISO/IEC 19011, ISO/IEC 9126 e ISO/IEC 14598.

Explicación

Pregunta 74 de 97

1

 La calidad del producto software se puede interpretar como:

Selecciona una de las siguientes respuestas posibles:

  • El grado en que dicho producto satisface los requisitos del CEO y CIO aportando de  esta manera un valor.

  • El grado en que dicho producto satisface los requisitos de sus desarrolladores  aportando de esta manera un valor.

  • El grado en que dicho producto satisface los requisitos de sus usuarios aportando de  esta manera un valor.

  • El grado en que dicho producto satisface los requisitos de sus usuarios.

Explicación

Pregunta 75 de 97

1

 La ISO/IEC 25000 hereda la característica de calidad de la ISO/IEC 9126 y añade:

Selecciona una de las siguientes respuestas posibles:

  • Compatibilidad y seguridad.

  • Compatibilidad, usabilidad y seguridad.

  • Compatibilidad, portabilidad y seguridad.

  • Compatibilidad, seguridad y adecuación funcional.

Explicación

Pregunta 76 de 97

1

 En el marco de la ISO/IEC 25000 la interoperabilidad es una subcaracteristica de:

Selecciona una de las siguientes respuestas posibles:

  • La fiabilidad.

  • La seguridad.

  • La mantenibilidad.

  • La compatibilidad.

Explicación

Pregunta 77 de 97

1

En el marco de la ISO/IEC 25000 la reusabilidad es una subcaracteristica de :

Selecciona una de las siguientes respuestas posibles:

  • La mantenibilidad.

  • La seguridad.

  • La compatibilidad.

Explicación

Pregunta 78 de 97

1

 En el marco de la ISO/IEC 25000 la mantenibilidad es:

Selecciona una de las siguientes respuestas posibles:

  • La capacidad del producto software para ser modificado debido a necesidades  evolutivas, correctivas o perfectivas.

  • La capacidad del producto software para ser modificado efectiva y eficientemente,  debido a necesidades evolutivas, correctivas o perfectivas.

  • La capacidad del producto software para ser probado efectiva y eficientemente,  debido a necesidades evolutivas, correctivas o perfectivas. 

  • Capacidad de dos o más sistemas o componentes para intercambiar  información  y/o llevar a cabo sus funciones requeridas cuando comparten el mismo entorno  hardware o software.

Explicación

Pregunta 79 de 97

1

 En el marco de la ISO/IEC 25000 la compatibilidad es :

Selecciona una de las siguientes respuestas posibles:

  • Capacidad de dos o más sistemas o componentes para llevar a cabo sus funciones  requeridas cuando comparten el mismo entorno hardware o software.

  • La capacidad del producto software para ser modificado efectiva y eficientemente,  debido a necesidades evolutivas, correctivas o perfectivas.

  • Capacidad de dos o más sistemas o componentes para intercambiar información  cuando comparten el mismo entorno hardware o software.

  • Capacidad de dos o más sistemas o componentes para intercambiar información y/o  llevar a cabo sus funciones requeridas cuando comparten el mismo entorno  hardware o software.

Explicación

Pregunta 80 de 97

1

 En el marco de la ISO/IEC 25000 la complejidad ciclomática está relacionada con:

Selecciona una de las siguientes respuestas posibles:

  • La seguridad.

  • La compatibilidad y mantenibilidad.

  • La mantenibilidad.

  • La usabilidad y la compatibilidad.

Explicación

Pregunta 81 de 97

1

 En el marco de la ISO/IEC 25000 la complejidad ciclomática está relacionada con :

Selecciona una de las siguientes respuestas posibles:

  • Esfuerzo necesario para poder probar todos los caminos en un código fuente.

  • Esfuerzo necesario para poder probar todos los bucles en un código fuente.

  • Esfuerzo necesario para poder probar todos las funciones en un código fuente.

  • Esfuerzo necesario para poder probar todas las estructuras condicionales en un  código fuente.

Explicación

Pregunta 82 de 97

1

En el marco de la ISO/IEC 25000 la complejidad ciclomática se define como:

Selecciona una de las siguientes respuestas posibles:

  • v(G) = e ­ n + 2, donde n representa el número de aristas y e el número de nodos.

  • v(G) = e ­ n + 2, donde e representa el número de líneas de código que no son  comentarios  y n el número de líneas de comentarios..

  • v(G) = e ­ n + 2, donde e representa el número de nodos y n el número de aristas.

  • v(G) = e ­ n + 2, donde e representa el número de aristas y n el número de nodos.

Explicación

Pregunta 83 de 97

1

 Según Thomas McCabe un valor de complejidad ciclomática mayor de 20 implica un  riesgo:

Selecciona una de las siguientes respuestas posibles:

  • Alto o altísimo en la capacidad de ser analizado un código fuente.

  • Moderado en la capacidad de ser analizado un código fuente.

  • Alto en la capacidad de ser analizado un código fuente.

  • Despreciable en la capacidad de ser analizado un código fuente.

Explicación

Pregunta 84 de 97

1

 Según Thomas McCabe un valor de complejidad ciclomática mayor de 50 implica un  riesgo:

Selecciona una de las siguientes respuestas posibles:

  • Alto o altísimo en la capacidad de ser analizado un código fuente.

  • Moderado en la capacidad de ser analizado un código fuente.

  • Altísimo en la capacidad de ser analizado un código fuente.

  • Despreciable en la capacidad de ser analizado un código fuente.

Explicación

Pregunta 85 de 97

1

En el marco de la ISO/IEC 25000 la densidad de código repetido indica la relación entre  la cantidad de :

Selecciona una de las siguientes respuestas posibles:

  • Comentarios de un producto y su tamaño (sin incluir comentarios).

  • Código repetido de un producto y su tamaño (sin contar comentarios).

  • Código repetido de un producto y su tamaño (contando comentarios).

  • Comentarios de un producto y su tamaño (obviamente, incluyendo comentarios).

Explicación

Pregunta 86 de 97

1

 En el marco de la ISO/IEC 25000 la densidad de comentarios indica la relación entre la  cantidad de:

Selecciona una de las siguientes respuestas posibles:

  • Comentarios de un producto y su tamaño (sin incluir comentarios).

  • Código repetido de un producto y su tamaño (sin contar comentarios).

  • Código repetido de un producto y su tamaño (contando comentarios).

  • Comentarios de un producto y su tamaño (obviamente, incluyendo comentarios).

Explicación

Pregunta 87 de 97

1

 En el marco de la ISO/IEC 25000 la accesibilidad es una dimensión de la:

Selecciona una de las siguientes respuestas posibles:

  • Usabilidad.

  • La mantenibilidad.

  • La seguridad.

  • La complejidad ciclomática.

Explicación

Pregunta 88 de 97

1

 Para evaluar el nivel de accesibilidad de una aplicación web, un auditor usará como  referente:

Selecciona una de las siguientes respuestas posibles:

  • La UNE 139803:2012 de ENAC.

  • La UNE 139803:2012 de ISO.

  • La UNE 139803:2012 de AENOR.

  • La UNE 139803:2012 de BSI.

Explicación

Pregunta 89 de 97

1

Según la UNE 139803:2012 los niveles de conformidad respecto a la accesibilidad de  una aplicación web son:

Selecciona una de las siguientes respuestas posibles:

  • A, AA, AAA y AAAA.

  • A, AA y AAA.

  • A y AAA.

  • A, BB y CCC.

Explicación

Pregunta 90 de 97

1

 Respecto a una aplicación web, TAWDIS es un test para evaluar su nivel de  conformidad respecto a la:

Selecciona una de las siguientes respuestas posibles:

  • Usabilidad.

  • Mantenibilidad.

  • Accesibilidad.

  • Modularidad.

Explicación

Pregunta 91 de 97

1

ISO IEC 27042 aplica a:

Selecciona una de las siguientes respuestas posibles:

  • evaluar, adquirir las evidencias e informar

  • evaluar y adquirir las evidencias

  • evaluar adquirir y analizar las evidencias

  • analizar e interpretar las evidencias

Explicación

Pregunta 92 de 97

1

En un análisis forense de rol DES tiene asignadas las funciones de:

Selecciona una de las siguientes respuestas posibles:

  • Adquirir y analizar evidencias digitales

  • Adquirir y analizar hallazgos digitales

Explicación

Pregunta 93 de 97

1

Según el principio de locard:

Selecciona una de las siguientes respuestas posibles:

  • no se puede obtener el estado de un sistema sin alterarlo

  • es recomendable realizar pocas operaciones antes de decidir si se realiza un duplicado forense

  • el mero hecho de medir altera la magnitud medida

  • se puede obtener el estado de un sistema sin alterarlo

Explicación

Pregunta 94 de 97

1

La pregunta ¿La evidencia recolectada valida un indicio que permita esclarecer los hechos en estudio?
está relacionado con la propiedad de la evidencia digital.

Selecciona una de las siguientes respuestas posibles:

  • Relevancia

  • Suficiencia

  • Confiabilidad

  • Pertinente

Explicación

Pregunta 95 de 97

1

Los atributos de proceso de los niveles de capacidad tres, cuatro y cinco segun la ISO/IEC 15504 hacen referencia a:

Selecciona una de las siguientes respuestas posibles:

  • Tanto el proceso como el producto que genera

  • Sólo al proceso

  • Sólo al producto

Explicación

Pregunta 96 de 97

1

La deuda técnica no intencionada viene dada por:

Selecciona una de las siguientes respuestas posibles:

  • Código de baja calidad por un programador junior asumir un equipo de baja calidad o adquisición de una empresa con deuda técnica

  • codigo de baja calidad por un programador junior..

Explicación

Pregunta 97 de 97

1

Los ficheros de un sistema de gestión de nómina:

Selecciona una de las siguientes respuestas posibles:

  • Son de nivel alto por tener el grado de discapacidad y afiliación sindical

  • Aunque tienen el grado de discapacidad y afiliación sindical de los empleados son de nivel básico

  • No manejan DCP

  • dependiendo del grado de discapacidad el fichero se clasificara como basico,medio o alto.

Explicación