¿Cuál de las siguientes características no es propia de la Auditoría Informática, y si del Control Interno?
a) El análisis se lleva a cabo en un momento informático determinado
b) Se informa a la dirección general de la organización
c) Sólo puede intervenir personal interno
d) Tiene cobertura sobre todos los componente de los sistemas de información de una organización
¿ En cuál de los siguientes factores para la composición de una contra medida están involucrados tanto el hardware como software de una organización ?
a) Normas
b) Organización
c)Procedimientos de control
d) Tecnología de seguridad
Elige la respuesta correcta
a) Lo más importante a la hora de configurar un Plan de Seguridad es fijar una metodología y unos objetivos de control de Riesgos
b) Las Normas externas no condicionan el diseño de los controles
c) Sólo se debe evaluar la eficiencia de una contramedida para considerarla adecuada o no
d) las herramientas de control de análisis constituyen la base de los componentes de una contramedida de seguridad
¿Cuál de las siguientes opciones no es una diferencia principal entre la auditoría de cuentas y la auditoría informática ?
a) La inexistencia de una titulación oficial de la profesión de auditor informático
b) La inexistencia de reglamentación especifica en la profesión de auditor informático
c)La inexistencia de procedimientos de control interno de los sistemas de información por parte de los auditores informáticos
d) Todas las otras opciones son correctas
¿ Qué punto de un informe de auditoría no se considera esencial ?
a) Normativa aplicada
b) Identificación del informe y del auditor
c) Informes previos
d) Lista de distribución del informe definitivo
¿Cuál es el significado de las siglas LOPD?
Lista orgánica de protección de datos de carácter personal
Ley orgánica de protección de datos de carácter general
Ley ordenada de protección de datos
Ley orgánica de protección de datos de carácter personal
Elige la respuesta incorrecta
Los derechos de autor sobre una base de datos protege el contenido( los datos) de la misma, pero no su definición y su estructura
Existente de contratos informáticos cuyo objeto no es ni el hardware ni el software de un sistema TI
La LSSI, entre otras, regula la contratación electrónica
Algunos delitos contra la intimidad entran también en la categoría de delitos informáticos
¿ Qué distingue el artículo 3 de LFE ?
Las clases de firma electrónica
Las novedades que incluye la firma electrónica
Los temas relacionados con el DNI electrónico
Los temas relacionados con el correo electrónico
¿Cuál de las siguientes no es una norma básica de la seguridad física tradicional ?
Evitar
Activar
Detectar
Retrasar
¿Cuál de las siguientes opciones no es un objetivo de control relativo al diseño de una base de datos ?
Estudio previos y planta de trabajo
Concepción de las base de datos y selección del equipo
Diseño y carga
Implementación de los programas de acceso a la base de datos
¿Qué entendemos por seguridad informática ?
Es cuando un sistema funciona correctamente
Es una característica de cualquier sistema que nos indica que está libre de todo peligro, daño o riesgo
Es la fiabilidad de un sistema
Todas las otras opciones son correctas
¿ Cuál es el nivel OSI que comprueba la integridad de los datos trasmitidos ?
Aplicación
Transporte
Red
Enlace
¿ Cuál de las siguientes NO es una vulnerabilidad habitual de las redes de comunicaciones ?
Alteración de bits
Ausencia de tramas o paquetes
Ausencia de dirección IP
Alteración de secuencias
¿Por qué es importante contar con auditorías de aplicación en empresas que hayan externalizado el desarrollo de su software ?
Las auditorías de aplicación no resultan de interés, por lo que no se suelen llevar a cabo
Para controlar la calidad de las aplicaciones recibidas
Para controlar la seguridad de las aplicaciones recibidas
Ninguna de las otras respuestas es correcta
¿Cuál de los siguientes dominios de actividad se adecua más a la auditoría de un aplicación COBIT ?
Entregar y dar soporte
Adquirir e implementar
Planificar y organizar
Monitorizar y evaluar
¿ Qué elemento No suele servir como métrica para evaluar la calidad de una aplicación software ?
Densidad de sentencias IF
Existencia de constructores sobrecargados en Java
FOR/DO que deberían ser WHILE
Variables declaradas y no utilizadas
¿Cuál de los siguientes principios no se corresponde con el control del Outsourcing en la filosofía ITIL ?
Implantar una política que regule como adquirir servicios y seleccionar proveedores
Documentar todas las actividades desarrolladas estén o no bajo el régimen Outsourcing
Establecer mecanismos de comunicación para la correcta comprensión del servicio prestado
¿ Qué es necesario para la Gestión de Niveles de Servicios cumpla sus objetivos ?
No conocer las necesidades de los clientes
Definir correctamente los servios ofrecidos
Monitorizar la calidad de las infraestructuras
Todas las respuestas son correctas
¿ Cuáles son los objetivos principales de la Gestión de la Configuración y Activos TI con el modelo ITIL v3 ?
Proporcionar información precisa y fiable al resto de la organización de todos los elementos que configuran la infraestructura TI
Mantener actualizada la Base de Datos de Gestión de Configuración y Activos TI
Servir de apoyo a los otros procesos, en particular, a la Gestión de Incidencias; Problemas y Cambios
¿ Cuáles de las siguientes opciones es un objetivo de la Gestión de la Seguridad con el modelo ITIL v3 ?
Asegurar el cumplimiento de los estándares de seguridad acordados en los SLAs
Diseñar una política de seguridad sin tener en cuenta a los clientes y proveedores
Maximizar los riesgos de seguridad que amenacen la continuidad del servicio
Todas las otras respuestas son incorrectas