You are on page 1of 5
ANTES DE COMENZAR A REALIZAR LA PRUEBA DEBE LEER LAS. SIGUIENTES NORMAS: (Solamente debe entregar al tribunal, una hoja de lectura éptica con sus datos y respuestas) Material: NINGUNO IMPORTANTE Si encuentra alguna anomalia en el enunciado, indique ésta en el reverso de la hoja de lectura Optica (0 si fuera estrictamente necesario en una hoja adjunta) y argumente la solucién adoptada al efecto. Estos comentarios serén de gran importancia ante posibles reclamaciones en /a revision de examenes. Sdlo 6! Equipo Docente podra anular preguntas del examen. 1. Deberé entregar UNICAMENTE la hoja de lectura éptica con sus datos y respuestas. 2. La prueba consta de un test de 20 preguntas a contestar en una hoja de lectura dptica durante un tiempo maximo de 2 horas. Lea atentamente las instrucciones que figuran en la hoja de lectura éptica. 3. Para superar la prueba se debera obtener una puntuacién minima de 5 puntos. En cada pregunta del test se proponen cuatro respuestas de las cuales slo una es correcta. Unicamente puntuarén las preguntas contestadas. Si la respuesta es correcta la puntuacién seré de 0,5 puntos y sies incorrecta restaré 0,25 puntos. PREGUNTAS zCual de las siguientes caracteristicas NO es propia de la Auditoria informatica, y si del Control interno?: a) El analisis se lleva a cabo en un momento informético determinado b) Se informa a la direccién general de la organizacin c) Sélo puede intervenir personal intemo en la auditoria ) Tiene cobertura sobre todos los componentes de los sistemas de informacion de una organizacién 2. Que una organizacién aproveche las potencialidades de! proceso informatico implica nuevos riesgos, 2Cual de los siguientes NO seria uno de ellos?: a) El uso de Internet, intranets corporativas, Bases de datos, etc., hace que la informacién almacenada’ esté-—_geograficamente descentralizada b) Es necesario que el personal de control interno se comunique con el auditor informatico para llevar a cabo su trabajo diario ©) Todos los procesos de negocio se encuentran automatizados 4) Todas las otras opciones son correctas . ZEn cual de los siguientes factores para la composicién de una contramedida estan involucrados tanto el hardware como software de una organizacion?: a) Tecnologia de seguridad b) Normas c) Organizacion d) Procedimientos de control . Elije la correcta con respecto al Plan del Auditor Informatico: a) Comparte la mayor parte de sus funcionalidades con respecto al control Informatico b) NO es su funcién la de seguir las medidas correctivas implantadas ante los resultados de auditorias anteriores c) Se evaltia el Nivel de Exposicién de la entidad y podrd proponer medidas detectivas y paliativas d) La evaluacién de Riesgo siempre se hace de forma cuantitativa (asignandole una cifra o un porcentaje) . eCual es el significado de las siglas LOPD?: a) Lista orgénica de proteccién de datos de caracter personal b) Ley orgénica de proteccién de datos con caracter general c) Ley ordenada de proteccién de datos 4) Ley orgénica de proteccién de datos de caracter personal . EQué entendemos por seguridad informatica?: a) Es una caracteristica de cualquier sistema que nos indica que esta libre de todo peligro, dario o riesgo b) Es cuando un sistema funciona correctamente c) Es la fiabilidad de un sistema 4) Todas las otras opciones son correctas . ECual de los siguientes aspectos pertenece a la seguridad fisica y del entorno, y NO al control de acceso?: a) Perimetro de seguridad b) Gestion de privilegios c) Politica de control de acceso 4) Politicas de limpieza de escritorio y pantalla . ~Cual de las siguientes opciones NO es un objetivo de control relativo al disefio de una base de datos?: a) Estudios previos y plan de trabajo b) Concepcién de las bases de datos y seleccién del equipo ©) Disefio y carga 4d) Implementacién de los programas de acceso a la base de datos 9. 2Cémo se denomina a las herramientas que explotan los datos para ofrecer soporte a la toma de decisiones?: a) Data warehouse b) Data Mining ¢) Machine Learning d) Todas las otras opciones son correctas 10.,Cual de los siguientes NO es un componente perteneciente a un S.G.B.D.’ a) El nucleo o kernel b) El sistema de monitor o ajuste c) Utilidades para el administrador de la base de datos d) Algunas opciones de auditoria 11.zQué es lo primero que debe hacerse antes de comenzar una auditoria de redes?: a) Mantener la documentacién de la red al dia b) Determinar que la funcién de redes y comunicaciones esta claramente definida y gestionada c) Gestionar la red, inventario de equipamiento y normativa de conectividad d) Llevar a cabo una politica de seguridad escrita, entendida y ejecutarlas 12. 4Qué objetivo principal debe guiar a una auditoria de aplicacion?: a) Alinear los objetivos de negocio con planes de mejorar b) Incrementar la productividad y rentabilidad del desarrollo c) Aumentar la calidad del software ) Todas las otras respuestas son correctas 13. 2A qué se conoce como outsourcing informatico?: a) Es la cesién de la gestin de un sistema de informacién de una entidad a un tercero, pero que no se integra en la toma de decisiones y desarrollo de las actividades propias del mismo, sdlo sigue una especificacién cerrada b) Son todas las tareas y procedimientos relacionados con la contratacién electronica a través de Internet por parte de una organizacién c) Es la cesién de la gestién de un sistema de informacién de una entidad a un tercero que se integra en la toma de decisiones y desarrollo de las actividades propias del mismo 4) Todas las otras opciones son falsas 14.zCual de los siguientes dominios de actividad se adecua mas a la auditoria de una aplicacién en COBIT?: a) Planificar y organizar b) Entregar y dar soporte ¢) Adquirir e implementar d) Monitorizar y evaluar 15.En la version 3 de ITIL, zCual es el propdsito de la fase de Transicion del Servicio’ a) Se encarga de definir qué servi qué mercados b) Es responsable de desarrollar nuevos servicios 0 modificar los ya existentes, asegurando que cumplen los requisitos de los clientes y se adecuan a la estrategia predefinida ©) Se encarga de la puesta en operacién de los servicios previamente disefiados d) Es responsable de todas las tareas operativas y de mantenimiento del servicio, incluida la atencién al cliente s se prestaran, a qué clientes y en 16.zComo puede definirse la confidencialidad cuando hablamos de la Gestion de la Seguridad de la Informacion?: a) La informacién debe ser sdlo accesible a sus destinatarios predeterminados b) La informacién debe ser correcta y completa c) Debemos tener acceso a la informacién cuando la necesitamos 4d) Todas las otras respuestas son correctas 17.En relacion a la Gestion de Versiones en el modelo ITIL v3: a) El proceso de gestién de versiones no esta recogido en la version 3 b) Esta incluido en la Validacién y Pruebas perteneciente a la fase de Transicién en el ciclo de vida de ITIL v3 c) Estd incluido en la Gestion de Cambios del modelo ITIL v3 4d) Todas las otras respuestas con correctas 18.Dentro de la Gestion de Problemas con el modelo ITIL v3, ¢Cual de las siguientes opciones NO es correcta en cuanto al concepto de Error Conocido? a) Causa subyacente, atin no identificada, de una serie de incidentes 0 un incidente aislado de importancia significativa b) Causa subyacente, ya identificada, de una serie de incidentes o un incidente conocido de importancia significativa c) Un problema se transforma en un error conocido cuando se han determinado sus causas d) Todas las otras opciones son correctas 19.zCuales son los principales objetivos de la Gestién de la Seguridad con el modelo ITIL v3?: a) Disefiar una politica de seguridad, en colaboracién con clientes y proveedores, correctamente alineada con las necesidades del negocio b) Asegurar el cumplimiento de los estndares de seguridad acordados en los SLAs ©) Minimizar los riesgos de seguridad que amenacen la continuidad del servicio ) Todas las otras respuestas son correctas 20.Para la elaboracién una guia para la implementacién de mejores practicas con ITIL que ayuden a organizar las TIC de una empresa, es necesario mejorar la estrategia de los servicios proporcionados a los clientes. Por tanto, gCudl de los siguientes procesos seria necesario abordar en dicha fase, entre otros?: a) Gestién de los niveles de servicio b) Gestién de la demanda c) Gestién de la seguridad d) Gestién de los cambios

You might also like