galeonataca
Test por , creado hace más de 1 año

Examen

15
0
0
galeonataca
Creado por galeonataca hace más de 9 años
Cerrar

Examen Junio semana 2 2013

Pregunta 1 de 10

1

¿Cuál de las siguientes funciones pertenecen a la metodología del ciclo de vida del desarrollo de sistemas ?

Selecciona una de las siguientes respuestas posibles:

  • Las especificaciones del sistema deben ser definidas y aprobadas antes de comenzar el proceso de desarrollo

  • Establecimiento de procedimientos de control de explotación

  • Puesta en marcha de controles sobre las bases de datos y las redes

  • Todas las respuestas anteriores son correctas

Explicación

Pregunta 2 de 10

1

Cuál de las siguientes metodologías no es de análisis de riesgos ?

Selecciona una de las siguientes respuestas posibles:

  • Magerit

  • Prima

  • Relative

  • Melisa

Explicación

Pregunta 3 de 10

1

Cuál de las siguientes opciones no es un tipo de contratación electrónica

Selecciona una de las siguientes respuestas posibles:

  • Empresa-consumidor(B2C)

  • Empresa-empresa(B2B)

  • Empresa-administraciones(B2A)

  • Consumidor-Empresa(C2B)

Explicación

Pregunta 4 de 10

1

Según el artículo 98 del TRLP, la duración de los derechos de explotación de un programa de ordenador para una persona natural es ....:

Selecciona una de las siguientes respuestas posibles:

  • Toda la vida del autor y cuarenta años despues del fallecimiento de este

  • Toda la vida del autor y cincuenta años despues del fallecimiento de este

  • Toda la vida del autor y setenta años despues del fallecimiento de este

  • Toda la vida del autor hasta su muerte

Explicación

Pregunta 5 de 10

1

Cual de los siguientes ambitos de la auditoria informatica no pertenece a la auditoria juridica de los entornos informaticos ?

Selecciona una de las siguientes respuestas posibles:

  • Proteccion juridica de la base de datos

  • Proteccion de datos de caracter personal

  • Proteccion juridica del software

  • todas las otras opciones pertenecen a la auditoria juridica de los entornos informaticos

Explicación

Pregunta 6 de 10

1

Que principio NO esta recogido ni en la LOPD ni en LORTAD con respecto a ficheros de datos :

Selecciona una de las siguientes respuestas posibles:

  • Principio de finalidad( ha de conocerse el fin del fichero)

  • Principio de derecho al olvido

  • Principio de publicidad( la existencia y estructura del fichero han de ser publicas)

  • Principio de inspeccion ( eso es una prerrogativa de la APD; no un caracteristica del fichero)

Explicación

Pregunta 7 de 10

1

Cual de los siguientes aspectos pertenece a la seguridad fisica y del entorno , y no al control de acceso ?

Selecciona una de las siguientes respuestas posibles:

  • Perimetro de seguridad

  • Gestion de privilegios

  • Politica de control de acceso

  • Politicas de limpieza de escritorio y pantalla

Explicación

Pregunta 8 de 10

1

Elige la respuesta incorrecta

Selecciona una de las siguientes respuestas posibles:

  • La Auditoria de Componentes Fisicos revisara si existe un Plan de Contingencias y si este es adecuado

  • No se puede minimizar el impacto de una contingencia a la semana de haberse resuelto

  • No es obligatorio disponer de un Centro de Proceso de Datos (CPD) alternativo por si se produce un desastre fisico( Inundaciones, terremotos..)

  • La Auditoria de los Componentes Fisicos revisara la localizacion del edificio donde se encuentra el CPD y la localizacion de este dentro del edificio

Explicación

Pregunta 9 de 10

1

Que concepto no se controla especificamente en una Auditoria sobre el diseño y carga de una nueva Base de Datos ?

Selecciona una de las siguientes respuestas posibles:

  • La correcion del diseño logico

  • La correcion del diseño fisico

  • Los controles de entrada sobre datos de origen manual

  • Las pruebas del rendimiento en explotacion comercial

Explicación

Pregunta 10 de 10

1

Cual es el principal problema o peligro de los L4G

Selecciona una de las siguientes respuestas posibles:

  • Que no se les aplique controles con el mismo rigor que a los lenguajes de tercera generacion

  • Que tienen paquetes de seguridad extraños

  • Utilizan un sistema de monitorizacion especial

  • Todas las otras respuestas son correctas

Explicación