Examen Junio semana 1 2013

Description

examen
galeonataca
Quiz by galeonataca, updated more than 1 year ago
galeonataca
Created by galeonataca almost 9 years ago
71
0

Resource summary

Question 1

Question
¿Cuál de las siguientes características no es propia de la Auditoría Informática, y si del Control Interno?
Answer
  • a) El análisis se lleva a cabo en un momento informático determinado
  • b) Se informa a la dirección general de la organización
  • c) Sólo puede intervenir personal interno
  • d) Tiene cobertura sobre todos los componente de los sistemas de información de una organización

Question 2

Question
¿ En cuál de los siguientes factores para la composición de una contra medida están involucrados tanto el hardware como software de una organización ?
Answer
  • a) Normas
  • b) Organización
  • c)Procedimientos de control
  • d) Tecnología de seguridad

Question 3

Question
Elige la respuesta correcta
Answer
  • a) Lo más importante a la hora de configurar un Plan de Seguridad es fijar una metodología y unos objetivos de control de Riesgos
  • b) Las Normas externas no condicionan el diseño de los controles
  • c) Sólo se debe evaluar la eficiencia de una contramedida para considerarla adecuada o no
  • d) las herramientas de control de análisis constituyen la base de los componentes de una contramedida de seguridad

Question 4

Question
¿Cuál de las siguientes opciones no es una diferencia principal entre la auditoría de cuentas y la auditoría informática ?
Answer
  • a) La inexistencia de una titulación oficial de la profesión de auditor informático
  • b) La inexistencia de reglamentación especifica en la profesión de auditor informático
  • c)La inexistencia de procedimientos de control interno de los sistemas de información por parte de los auditores informáticos
  • d) Todas las otras opciones son correctas

Question 5

Question
¿ Qué punto de un informe de auditoría no se considera esencial ?
Answer
  • a) Normativa aplicada
  • b) Identificación del informe y del auditor
  • c) Informes previos
  • d) Lista de distribución del informe definitivo

Question 6

Question
¿Cuál es el significado de las siglas LOPD?
Answer
  • Lista orgánica de protección de datos de carácter personal
  • Ley orgánica de protección de datos de carácter general
  • Ley ordenada de protección de datos
  • Ley orgánica de protección de datos de carácter personal

Question 7

Question
Elige la respuesta incorrecta
Answer
  • Los derechos de autor sobre una base de datos protege el contenido( los datos) de la misma, pero no su definición y su estructura
  • Existente de contratos informáticos cuyo objeto no es ni el hardware ni el software de un sistema TI
  • La LSSI, entre otras, regula la contratación electrónica
  • Algunos delitos contra la intimidad entran también en la categoría de delitos informáticos

Question 8

Question
¿ Qué distingue el artículo 3 de LFE ?
Answer
  • Las clases de firma electrónica
  • Las novedades que incluye la firma electrónica
  • Los temas relacionados con el DNI electrónico
  • Los temas relacionados con el correo electrónico

Question 9

Question
¿Cuál de las siguientes no es una norma básica de la seguridad física tradicional ?
Answer
  • Evitar
  • Activar
  • Detectar
  • Retrasar

Question 10

Question
¿Cuál de las siguientes opciones no es un objetivo de control relativo al diseño de una base de datos ?
Answer
  • Estudio previos y planta de trabajo
  • Concepción de las base de datos y selección del equipo
  • Diseño y carga
  • Implementación de los programas de acceso a la base de datos

Question 11

Question
¿Qué entendemos por seguridad informática ?
Answer
  • Es cuando un sistema funciona correctamente
  • Es una característica de cualquier sistema que nos indica que está libre de todo peligro, daño o riesgo
  • Es la fiabilidad de un sistema
  • Todas las otras opciones son correctas

Question 12

Question
¿ Cuál es el nivel OSI que comprueba la integridad de los datos trasmitidos ?
Answer
  • Aplicación
  • Transporte
  • Red
  • Enlace

Question 13

Question
¿ Cuál de las siguientes NO es una vulnerabilidad habitual de las redes de comunicaciones ?
Answer
  • Alteración de bits
  • Ausencia de tramas o paquetes
  • Ausencia de dirección IP
  • Alteración de secuencias

Question 14

Question
¿Por qué es importante contar con auditorías de aplicación en empresas que hayan externalizado el desarrollo de su software ?
Answer
  • Las auditorías de aplicación no resultan de interés, por lo que no se suelen llevar a cabo
  • Para controlar la calidad de las aplicaciones recibidas
  • Para controlar la seguridad de las aplicaciones recibidas
  • Ninguna de las otras respuestas es correcta

Question 15

Question
¿Cuál de los siguientes dominios de actividad se adecua más a la auditoría de un aplicación COBIT ?
Answer
  • Entregar y dar soporte
  • Adquirir e implementar
  • Planificar y organizar
  • Monitorizar y evaluar

Question 16

Question
¿ Qué elemento No suele servir como métrica para evaluar la calidad de una aplicación software ?
Answer
  • Densidad de sentencias IF
  • Existencia de constructores sobrecargados en Java
  • FOR/DO que deberían ser WHILE
  • Variables declaradas y no utilizadas

Question 17

Question
¿Cuál de los siguientes principios no se corresponde con el control del Outsourcing en la filosofía ITIL ?
Answer
  • Implantar una política que regule como adquirir servicios y seleccionar proveedores
  • Documentar todas las actividades desarrolladas estén o no bajo el régimen Outsourcing
  • Establecer mecanismos de comunicación para la correcta comprensión del servicio prestado
  • Todas las otras opciones son correctas

Question 18

Question
¿ Qué es necesario para la Gestión de Niveles de Servicios cumpla sus objetivos ?
Answer
  • No conocer las necesidades de los clientes
  • Definir correctamente los servios ofrecidos
  • Monitorizar la calidad de las infraestructuras
  • Todas las respuestas son correctas

Question 19

Question
¿ Cuáles son los objetivos principales de la Gestión de la Configuración y Activos TI con el modelo ITIL v3 ?
Answer
  • Proporcionar información precisa y fiable al resto de la organización de todos los elementos que configuran la infraestructura TI
  • Mantener actualizada la Base de Datos de Gestión de Configuración y Activos TI
  • Servir de apoyo a los otros procesos, en particular, a la Gestión de Incidencias; Problemas y Cambios
  • Todas las otras opciones son correctas

Question 20

Question
¿ Cuáles de las siguientes opciones es un objetivo de la Gestión de la Seguridad con el modelo ITIL v3 ?
Answer
  • Asegurar el cumplimiento de los estándares de seguridad acordados en los SLAs
  • Diseñar una política de seguridad sin tener en cuenta a los clientes y proveedores
  • Maximizar los riesgos de seguridad que amenacen la continuidad del servicio
  • Todas las otras respuestas son incorrectas
Show full summary Hide full summary

Similar

AUDITORIA FINANCIERA
Hugo Molina
AUDITORIA ADMINISTRATIVA
Hugo Molina
AUDITORIA
Hugo Molina
IMPACTO DE LA TECNOLOGÍA EN EL MEDIO AMBIENTE
Leidy Vanessa Cruz Ortega
AUDITORIA FINANCIERA
Hugo Molina
Climas y paisajes
skrillexelputoam
Cultura chavín
elportazarcort
INGLES G
catalina soto
Beneficios de actuar con principios y valores Judeo-Cristianos
Rosario Guerra
Trabajador con limitación física
pvelasco5617