You are on page 1of 5
ANTES DE COMENZAR A REALIZAR LA PRUEBA DEBE LEER LAS. SIGUIENTES NORMAS: (Solamente debe entregar al tribunal, una hoja de lectura éptica con sus datos y respuestas) Material: NINGUNO IMPORTANTE Si encuentra alguna anomalia en el enunciado, indique ésta en el reverso de la hoja de lectura Optica (0 si fuera estrictamente necesario en una hoja adjunta) y argumente la solucién adoptada al efecto. Estos comentarios serén de gran importancia ante posibles reclamaciones en /a revision de examenes. Sdlo 6! Equipo Docente podra anular preguntas del examen. 1. Deberé entregar UNICAMENTE la hoja de lectura éptica con sus datos y respuestas. 2. La prueba consta de un test de 20 preguntas a contestar en una hoja de lectura dptica durante un tiempo maximo de 2 horas. Lea atentamente las instrucciones que figuran en la hoja de lectura éptica. 3. Para superar la prueba se debera obtener una puntuacién minima de 5 puntos. En cada pregunta del test se proponen cuatro respuestas de las cuales slo una es correcta. Unicamente puntuarén las preguntas contestadas. Si la respuesta es correcta la puntuacién seré de 0,5 puntos y sies incorrecta restaré 0,25 puntos. PREGUNTAS 1. zQué tipo de control se encarga llevar a cabo controles para usar, de manera efectiva, los recursos en ordenadores?: a) Controles de explotacién de sistemas de informacion b) Controles generales organizativos c) Controles de desarrollo, adquisicién y mantenimiento de sistemas de informacion d) Ninguna de las otras respuestas 2. Blije la respuesta correcta: a) Las herramientas de control y andlisis constituyen la base de los componentes de una contramedida de seguridad b) Lo més importante a la hora de configurar un Plan de Seguridad es fijar una metodologia y unos objetivos de control de riesgos ©) Las Normas externas no condicionan el disefio de los controles d) Sélo se debe evaluar la eficiencia de una contramedida para consideraria adecuada o no 3. En relacién a los riesgos, Cual de las siguientes opciones es correcta?: a) Podemos optar por evitarios, reducirlos o asumirlos b) Podemos optar por evitarios, transferirlos, reducirlos o asumirlos c) Podemos optar por evitarlos, transferirios 0 reducirlos 4) Todas las otras opciones son incorrectas 4. Una vulnerabilidad en un sistema informatico dentro de la organizacién es...: a) ... la(s) persona(s) 0 cosa(s) vista como posible fuente de peligro o catastrofe b) ... la probabilidad de que se produzca una amenaza debido a la existencia de una vulnerabilidad ) ... la situacién creada por la falta de uno o varios controles, con la amenaza que pudiera aparecer, y asi afectar al entorno informatica d) ... la evaluaci6n del efecto del riesgo 5. eCuales son las distintas partes posibles dentro un contrato de auditoria?: a) La entidad auditada, el auditor informatico y terceras personas b) La entidad auditada y el auditor informatico. Las terceras personas nunca c) El auditor informatico, ya que es el Unico que tiene la responsabilidad de llevar a cabo la auditoria d) Todas las otras respuestas son falsas 6. En relacién con las metodologias cualitativas para el andlisis de riesgos, 2Cudl de las siguientes opciones es correcta?: a) No cuantifican los riesgos mediante un valor (ALE, ROI, ...) b) Se basan en la experiencia del auditor y parémetros mas subjetivos ©) Pueden estar basados en métodos estadisticos y ldgica borrosa 4d) Todas las otras opciones son correctas 7. Seguin el articulo 98 del TRLP la duracién de los derechos de explotacién de un programa de ordenador para una persona natural es. a) Toda la vida del autor y cuarenta afios después del fallecimiento de éste b) Toda la vida del autor y cincuenta anos después del fallecimiento de éste ¢) Toda la vida del autor y setenta afios después del fallecimiento de éste d) Toda la vida del autor hasta su muerte 8. zQué experto debe formar parte de un equipo que va a realizar una auditoria fisica de unas instalaciones de TI?: a) El auditor b) Un experto implicado en las diferentes ramas implicadas en los controles de la seguridad fisica c) El responsable del departamento de auditoria @) El auditor con una formacién multidisciplinar basica y con la colaboracién de expertos implicados en las diferentes ramas implicadas en los controles de la seguridad fisica 9. A partir de un informe de riesgos con recomendaciones, {Cual de las siguientes opciones NO debe seguir el auditor de seguridad?: a) Establecer medidas y controles para disminuir la probabilidad de que sucedan los eventos 0 que disminuyan el dario b) Eliminar los riesgos en la medida de lo posible c) Derivar el riesgo a una organizacién externa d) Volver a pedir un informe donde se incluyan las medidas a tomar por parte de la organizacién 10.En una auditoria del entorno S.G.B.D., zqué aspecto NO se suele verificar?: a) Controles de accesos al local donde se encuentran los servidores de la BB.DD b) Diccionario de datos c) Sistema operative subyacente d) Herramientas de mineria de datos 11. Qué riesgo adicional implica el hecho de uti distribuidas?: a) Falta de integridad b) Violacién de la confidencialidad c) Riesgos de seguridad adicionales ) Todas las otras respuestas son correctas 12.2Cual de las siguientes opciones NO es una ventaja a la hora de que una organizacién emplee un cortafuegos a) Centraliza las medidas de seguridad en una sola maquina b) Tiene la capacidad de filtrar el tréfico de paquetes ©) Puede realizar las funciones de servidor Proxy d) Todas las otras afirmaciones son falsas 13.A la hora de realizar una auditoria de red fisica, 2Cual de las siguientes opciones es un objetivo que controlar?: a) Que la informacién se cifre a nivel software mediante, por ejemplo, VPN b) Que la segmentacién ldgica de la red sea adecuada ©) Que las areas de los equipos de comunicaciones sean seguras, sin prevenir accesos no autorizados d) Que las dreas de los equipos de comunicaciones sean seguras, previniendo accesos no autorizados 14.zCual de los siguientes aspectos es considerado de calidad en una aplicacion?: a) Calidad interna b) Calidad externa ©) Calidad en uso ) Todas las otras respuestas son correctas 15.En la versién 3 de ITIL, gCual de los siguientes procesos de soporte al servicio NO pertenecen al Centro de Servicios?: a) Registro y monitorizacién de incidentes b) Aplicacién de soluciones temporales a errores conocidos en colaboracién con la Gestidn de Incidentes ©) Colaboracién con la Gestion de configuraciones para asegurar la actualizacién de las bases de datos correspondientes 4) Gestién de cambios solicitados por los clientes mediante peticiones de servicio en colaboracién con la Gestién de Cambios y de Entregas y Despliegue 16.zEn qué fase del ciclo de vida de ITIL v3 se encuentra el Centro de Servicios?: a) Fase de transicion del servicio b) Fase de operacién del servicio ©) Fase de disefio del servicio d) Fase de estrategia del servicio 17.La Gesti6n de Cambios con el modelo ITIL v3 debe trabajar para asegurar que los cambios: a) No estan justificados b) Se llevan a cabo sin perjuicio de la calidad del servicio T! c) No estén convenientemente registrados, clasificados -y documentados d) No han sido cuidadosamente testeados en un entomo de prueba 18. 2Qué son los UCs (Unit Contracts) en el modelo ITIL v3?: a) Contratos de Soporte b) Acuerdos de Nivel de Operacién c) Plan de Calidad del Servicio d) Acuerdo de Nivel de Servicios 19. zCual de las siguientes opciones es correcta en cuanto a la Gestion de la Seguridad en ITIL v3 se refiere?: a) Dicha gestion debe ser reactiva en la medida de lo posible b) Se debe minimizar el nimero de interrupciones de los servicios provistos por los sistemas de informacion c) Se debe intentar maximizar la cantidad de incidencias generadas como consecuencia de la seguridad de los sistemas de informacion d) Todas las otras respuestas son correctas 20.Cuando se implementan buenas practicas con ITIL v3 que ayuden a organizar las TIC de una empresa, .Cual de las siguientes opciones es correcta?: a) b) °c) 4) La gestion de los niveles de servicio pertenece a la fase de operacién de los servicios La gestion financiera pertenece a la fase de disefio de los servicios La gestién de la cartera de servicios pertenece a la fase de estrategia de los servicios La gestién de la demanda pertenece a la fase de transicién de los servicios

You might also like