Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESELOS-40-COMPLEXIVO-TEST

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
LOS-40-COMPLEXIVO-TEST

Descripción:
BANCO DE PREGUNTAS

Autor:
TODOS LOS 40
(Otros tests del mismo autor)

Fecha de Creación:
03/04/2015

Categoría:
Informática

Número preguntas: 158
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Cuál de las siguientes definiciones para vulnerabilidad es correcta: Que es fácil de modificar su estado de funcionamiento. Lo que hace susceptible a amenazas, con el resultado de sufrir algún daño. Que permite que los datos se modifiquen fácilmente en la Base de Datos. Que se puede dañar el Sistema por efecto de causas imprevistas.
Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de: Evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema de información Certeza en el daño en los sistemas a corto plazo. Falla en el funcionamiento de un Sistema de Información debido a al deterioro natural de sus partes. Comportamiento imprevisto en los sistemas debido a fallas de diseño.
Una amenaza tiene: Acción y reacción. Inicio y fin Objetivos, agentes y eventos. Riesgos y resultados.
Elija la definición correcta de riesgo: Riesgo es la consecuencia de un comportamiento inesperado de un sistema. Es la consecuencia de una vulnerabilidad existente Se utiliza para cuantificar el daño seguro que causa la amenaza Riesgo es la probabilidad de que la amenaza actúe sobre el activo. Se utiliza para cuantificar el daño (probable) que puede causar la amenaza.
Cuál de los siguientes es considerado un ataque tipo Sniffers? Un ataque pasivo en una red de datos Un ataque que niega el acceso a un usuario legítimo. Un ataque que bloquea los accesos al sistema Un ataque que modifica archivos del sistema.
El ataque que descubre usuarios y claves utilizando metodología prueba y error es: Revisión de bitácoras y accesos al sistema. Fuerza bruta Captura de información confidencial D. Análisis de los códigos de criptografía.
Cuando obtenemos de manera ilícita, datos de una persona utilizando sitios web falsos, de qué tipo de ataque hablamos? DoS Fuerza bruta Sniffing Pishing.
A qué capa pertenecen los protocolos TCP y UPD? Aplicación Transporte Internet Red.
Cuando una red sufre un ataque que impide acceder al legítimo usuario, provocando pérdida de conectividad por el consumo del ancho de banda o sobre carga de recursos, hablamos de: Fishing. DoS Spoofing. Hacking.
La seguridad de la información es responsabilidad de: Los departamentos de Tecnología de la Información y Riesgo Operativo en una empresa mediana. Solamente el Director General de la organización Únicamente del área de TI Toda la Organización.
La seguridad de la información se basa en Software, métodos y técnicas. Acciones de prueba y error En personas, hardware, software, metodologías y técnicas Exclusivamente leyes y reglamentos.
Cuál es el estándar ISO que proporciona un modelo para establecer, implementar, revisar, mantener y mejorar un sistema de gestión de la seguridad de la información. ISO 9000 ISO 14049 ISO 27001 ISO 14001.
Cuáles son las capas del modelo de Internet (TCP/IP): Capa de aplicación, capa de sesión, capa de transporte, capa de red Capa de red, capa de transporte, capa de aplicación, capa física Capa de red, capa de transporte, capa de internet, capa de aplicación (Aplicación, Transporte, Internet, Red) Capa física, capa de enlace, capa de red, capa de aplicación.
Un Banco almacena la información sensible de sus clientes en cintas magnéticas, a éstas tiene acceso cualquier funcionario del banco. ¿Qué aspecto de la seguridad de la información no se está considerando en esta organización? Integridad Confidencialidad Accesibilidad Disponibilidad.
La disciplina que se encarga de garantizar la confidencialidad, integridad y disponibilidad de la información se llama: Seguridad Informática. Políticas y reglamentos para manejo de datos. Metodologías para el mejoramiento de procesos. Seguridad de la Información.
Que metodología para evaluación de riesgo, se enfoca en el análisis y gestión de riesgos de los sistemas de información: Octave Cure Magerit ITIL.
Su contador le ha hecho llegar un borrador de su formulario de la declaración del impuesto a la renta. Usted comprueba si los datos son correctos. ¿Qué aspectos de fiabilidad de la información está comprobando? Disponibilidad Exclusividad Integridad Confidencialidad.
La meta que persigue un Plan de Contingencia es: Protegerse de daños o pérdida de medios físicos de infraestructura tecnológica Proteger todos los activos y recursos críticos para garantizar su viabilidad operativa en tiempos razonables. Protegerse de pérdidas de vidas humanas, datos y aplicaciones Proteger sólo la información documentada.
El gerente de una empresa decide realizar una comprobación de la seguridad de sus redes, para lo cual realiza la contratación de un hacker ético. El hacker decide recolectar información personal sobre el jefe de seguridad de la empresa, y una vez que identifica el tipo de producto que le puede interesar, procede a llamarlo para ofrecerle el mismo. El jefe de seguridad le pide que se comunique a su correo de la empresa, para continuar con el trámite. El hacker una vez que obtiene el correo remite un formulario idéntico al de una empresa reconocida en el mercado, para que el jefe de seguridad lo complete con la información requerida. ¿Qué tipo de ataque utilizo el hacker? Ingeniería Social y Phishing. Espionaje. Suplantación de identidad. Fuerza bruta.
Un empleado resentido con la empresa consigue las claves de administración (root) de algunos servidores de la empresa que contienen información altamente sensible, después de obtener dicha información la vende a la competencia. ¿Qué incidentes de seguridad informática se han dado? Suplantación y espionaje. Ingeniería social. Sniffing. Physhing.
El empleado del área financiera de un Banco tuvo un acceso no autorizado a claves de usuarios de servidores, al ingresar por curiosidad borró archivos importantes de aplicaciones que causaron la caída de todas sus sucursales por un lapso de 150 horas. Este caso de incidente de seguridad informática se refiera a: Physhing Denegación de servicios. Fuerza bruta. Ingeniería social.
Cuando un ataque informático provoca que un recurso del sistema se destruya o se inutilice, ¿A qué aspecto de seguridad afecta el ataque? A la Confiabilidad A la Integridad. A la Confidencialidad. A la Disponibilidad.
¿Cómo se conoce al software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños? A. Worms. Spyware. Caballos de Troya. Dialers.
El que la mayoría de los usuarios de Windows trabajen normalmente con derechos de administrador, favorece enormemente la instalación inadvertida de: Virus Rootkits Keyloggers Troyanos.
Seleccione la norma que específicamente se ocupa de la Gestión del Riesgos de la Seguridad de la Información y sirve de apoyo a la ISO 27001 y a la implantación de un SGSI. ISO 27002 ISO 27003 ISO 27005 ISO 27007.
¿Cuál de los siguientes aspectos no es parte del ciclo PDCA/PHVA? Hacer Verificar Actuar Pronosticar.
¿Qué norma ISO es una guía para auditar un SGSI? ISO 24002 ISO 27003 ISO 27007 ISO 27004.
El modelo PDCA está conformado por los siguientes ciclos: Planificar, hacer, chequear y actuar. Planificar, hacer, chequear, actuar y evaluar. Planificar, analizar, hacer y chequear. Hacer, programar, cuantificar, evaluar.
El estándar internacional para la continuidad del negocio, ISO 22301, define al BCP como: La capacidad de una organización de continuar la prestación de productos o servicios en los niveles predefinidos aceptables tras incidentes de interrupción de la actividad. La eliminación de las amenazas de modo que no existan riesgos. La administración de recursos para garantizar que no existan riesgos. La operación ininterrumpida de las actividades gracias a la ausencia de amenazas.
Seleccione cual es el mecanismo de seguridad que permite reaccionar de manera proactiva a un ataque IPS IDS Router Switch.
El IDS es un mecanismo de seguridad que nos permite enfrentar un ataque informático de manera: Proactiva Reactiva Efectiva Preventiva.
¿Cuál es el tipo de ataque que se puede generar mediante el comando nmap:? Fuerza Bruta DoS Suplantación de Identidad Escaneo de Puertos.
Si una entidad no autorizada, no solo consigue acceder a un recurso, sino que es capaz de modificarlo. Este es un ataque contra: Disponibilidad No repudio Integridad Confidencialidad.
La ley de comercio electrónico se encarga de regular: redes de información y la protección a usuarios. servicios de internet. el desarrollo del comercio. mensajes de datos, firma electrónica, servicios de certificación, contratación electrónica y telemática.
¿El objetivo o reto de la seguridad de la Información en el cual tanto el mensaje como la clave del emisor y receptor debe mantenerse en secreto se denomina? Disponibilidad No repudio Integridad Confidencialidad.
¿Los Programas auto-contenidos con capacidad de propagación sin la intervención humana se denominan? Virus Worms Troyanos Bugs.
La pena por divulgación de información por parte del custodio es? Igual de severa que una divulgación por un tercero. Más severa que la divulgación por un tercero. Menos severa que la divulgación por un tercero. No es penada.
El conjunto de programas que permiten al delincuente tomar el control del sistema con todos los privilegios, se denomina: Backdoors Rootkits Suplantación de Identidad Virus.
Cuál de las siguientes opciones es una ventaja de las VPN: Elimina el riesgo de pérdida de conexión entre sucursales. Permite una conexión segura entre dos oficinas geográficamente distantes. Incrementa la inversión en tecnología. Permite utilizar únicamente aplicaciones con protocolo TCP.
¿Qué categoría de los sistemas de prevención de intrusos, funciona usando un equipo que se configura para llamar la atención de los hackers? Detección basada en firmas Detección basada en políticas Detección basada en anomalías Detección honey pot.
Los sistemas computacionales de Alto desempeño: Usan microcomputadores, clústeres, y arquitecturas de cómputo heterogéneas para resolver problemas avanzados de cómputo. Usan supercomputadores, clústeres, y arquitecturas de cómputo heterogéneas para resolver problemas avanzados de cómputo. Desarrollan supercomputadores, clústeres, y arquitecturas de cómputo heterogéneas para resolver problemas avanzados de cómputo. Convierten el supercomputador en clúster para resolver problemas de alto rendimiento.
El objetivo de los Sistemas Tolerantes a Fallos: disponer de sistemas que posean la capacidad interna de preservar la ejecución correcta de las tareas a pesar de la ocurrencia de fallos Colocar los sistemas en condiciones extremas Disponer de sistemas inteligentes.
La garantía de funcionamiento de un sistema disminuye debido a la existencia de Error, definición, Avería Fallo, Error, Avería Existencia de Controles, Definición de Medidas Extremas.
Tipos de Fallos pueden ser Fallos constantes, ambiguos e intermitentes Fallos permanentes, transitorios e intermitentes Fallos aleatorios, transitorios e intermitentes.
Los fallos pueden clasificarse como: De software, de diseño, de operación, del entorno De redes, de diseño, de operación, del entorno De hardware, de diseño, de operación, del entorno.
Fallos Intermitentes Fallos transitorios que ocurren de vez en cuando, se deben a cierta combinación específica del sistema Fallos frecuentes que ocurren de vez en cuando, se deben a cierta combinación específica del sistema Fallos proporcionales que ocurren de vez en cuando, se deben a cierta combinación específica del sistema Es un fallo que se repite siempre Nivel de Error, Nivel de Fallo, Nivel de Avería.
El Nivel Que se puede encontraren los fallos puede ser Nivel Físico, Nivel Lógico, Nivel de Información Nivel Físico, Nivel de Información, Nivel Externo Nivel Primario, Nivel Estructural, Nivel Básico.
El Objetivo de los Computadores de Altas prestaciones es: Incrementar el tiempo de ejecución, Aumentar la Productividad, Obtener resultados en un periodo de tiempo limitado. Regular el tiempo de ejecución, Normar la Productividad, Obtener resultados en un periodo de tiempo limitado. Decrementar el tiempo de ejecución, Aumentar la Productividad, Obtener resultados en un periodo de tiempo limitado Desregular el tiempo de ejecución, Aumentar la Productividad, Obtener resultados en un periodo de tiempo limitado.
Los sistemas de cómputo Secuencial: a. Resuelven un problema con un algoritmo cuyas instrucciones se ejecutan en secuencia. b. Resuelven un problema con un algoritmo cuyas instrucciones se ejecutan en paralelo. c. Inician la resolución con un orden secuencial, pero puede ejecutar también de forma paralela. d. Resuelven un problema con un algoritmo en forma secuencia y paralela.
Los sistemas de cómputo Paralelo: El modelo de computo se caracteriza por uno o varios procesadores asociados con mecanismos cooperativos El modelo de computo se caracteriza por múltiples procesadores asociados con mecanismos cooperativos El modelo de computo se caracteriza por un procesador asociados con mecanismos determinados El modelo de computo se caracteriza por asociar procesadores con mecanismos cooperativos.
El desarrollo de las redes de computadoras ha permitido un avance importante en: Procesamiento centralizado, Internet y cloud computing. Procesamiento distribuido, Intranets y cloud computing. Procesamiento distribuido,Grid computing y cloud computing. Amazon Web Services,Grid computing y cloud computing.
El Procesamiento distribuido se comunica por: El pasaje explícito de mensajes El pasaje expreso de parámetros, mensajes y procedimientos funcionales El pasaje explícito de mensajes y parámetros Se requiere el envío y recepción de parámetros convencionales.
Las técnicas de programación paralela aplican estrategias de: De recuperación o particionamiento de los datos y del cómputo Consolidación, fraccionamiento y /o particionamiento de los datos y del cómputo Análisis o particionamiento de los datos y del cómputo Descomposición o particionamiento de los datos y del cómputo.
La Ganancia en velocidad o Speedup Es la razón entre tiempo de ejecución multiprocesador y el tiempo paralelo sobre P procesadores idénticos Es la razón entre tiempo de latencia monoprocesador y el tiempo paralelo sobre P procesadores idénticos. Es la razón entre tiempo de ejecución monoprocesador y el tiempo paralelo sobre P procesadores idénticos Es la razón entre tiempo medio de monoprocesador y el tiempo paralelo sobre P procesadores idénticos.
La utilidad de los Estudios Experimentales es: Actualizar tiempos de ejecución y realizar gran nro de medidas en algoritmos no deterministas Priorizar tiempos de ejecución y realizar gran nro de medidas en algoritmos no deterministas Repetir tiempos de ejecución y realizar gran nro de medidas en algoritmos no deterministas Normalizar tiempos de ejecución y realizar gran nro de medidas en algoritmos no deterministas.
El objetivo del Cluster de alta disponibilidad (HAC) es: Conseguir un sistema de desarrollo mas fiable, compartiendo trabajos y con un funcionamiento redundante Conseguir un sistema de computadores mas fiable, compartiendo trabajos y con un funcionamiento redundante Conseguir un sistema de proceso mas fiable, compartiendo trabajos y con un funcionamiento redundante Conseguir un método de almacenamiento mas fiable, compartiendo trabajos y con un funcionamiento redundante.
Los requisitos de un HAC son: Fiabilidad,Disponibilidad y facilidad de mantenimiento Control de Averías, fiabilidad y alto performance De acuerdo a la definición availability y respaldo Fiabilidad,Disponibilidad y facilidad de mantenimiento.
Las etapas en el diseño de algoritmos paralelos pueden ser: Composición – Reasignación – Orquestación – Mapeo Descomposición – Asignación – Organización – Mapeo Descomposición – Asignación – Orquestación – Mapeo Estudio - Descomposición – Orquestación – Mapeo.
El modelo de performance considera como medida fundamental : El tiempo de latencia y control El tiempo de ejecución El tiempo de respuesta El tiempo de cómputo, el de respuesta y el de ejecución.
Tiempo de ejecución de un programa paralelo es: Tiempo entre el inicio de la ejecución del primer proceso acumulativo con el tiempo de latencia, y el de espera, hasta el fin de ejecución del último proceso. Tiempo que transcurre entre el inicio de la ejecución del primer proceso hasta el fin de ejecución del último proceso. Tiempo que transcurre entre el inicio de la ejecución del primer proceso hasta el fin de ejecución del último proceso. Depende de complejidad y dimensión del problema, del número de tareas utilizadas y de las características de los elementos de procesamiento.
El Costo de comunicación de interprocesador es El tiempo necesario para el establecimiento de la conexión física y tiempo de transferencia de información (dado por ancho de banda del canal físico). El tiempo necesario para el establecimiento de la conexión virtual y tiempo de transferencia de información (dado por ancho de banda del canal físico). El tiempo necesario para el establecimiento de la conexión (latencia) y tiempo de transferencia de información (dado por ancho de banda del canal físico). El total de tiempo necesario para la respuesta del sistema y tiempo de transferencia de información (dado por ancho de banda del canal físico).
LA GPU contiene N multiprocesadores, Cada multiprocesador incluye: M procesadores, Infinito Banco de registros, Memoria compartida, Cachés M procesadores, N Banco de Almacen, Memoria, Registros. M procesadores, Banco Memoria, Memoria compartida, Cachés M procesadores, Banco de registros, Memoria compartida, Cachés.
Grid computing se refiere a: Una infraestructura que permite la integración y el arrendamiento colectivo de ordenadores de alto rendimiento, redes y bases de datos que no son de su propiedad y están administrados por diferentes instituciones Una Organización de software libre que permite la integración y el uso colectivo de ordenadores de alto rendimiento, redes y bases de datos que son propiedad y están administrados por diferentes instituciones Una infraestructura que permite la explotación y el uso colectivo de ordenadores de alto rendimiento, redes de Internet o Extranet y bases de datos que son propiedad y están administrados por diferentes instituciones Una infraestructura que permite la integración y el uso colectivo de ordenadores de alto rendimiento, redes y bases de datos que son propiedad y están administrados por diferentes instituciones.
Amazon Elastic Compute Cloud (Amazon EC2) es un servicio web : Proporciona capacidad informática con tamaño fijo en la nube. Está diseñado para facilitar a los desarrolladores recursos informáticos escalables basados en web. Proporciona capacidad infinita modificable en la nube. Está diseñado para limitar a los desarrolladores recursos informáticos escalables basados en web. Proporciona capacidad informática con tamaño modificable en la nube. Está diseñado para facilitar a los desarrolladores recursos informáticos escalables basados en web. Proporciona capacidad de clustering modificable en la nube. Está diseñado para controlar a los desarrolladores recursos informáticos escalables basados en web.
Computación de ciclos redundantes: se trata de aprovechar la capacidad de un ordenador que está encendido, pero sin realizar ninguna tarea por parte del usuario. se trata de controlar la capacidad de un ordenador que está apagado, pero sin realizar ninguna tarea por parte del usuario. se trata de aprovechar la capacidad de un ordenador que está en red, pero sin realizar ninguna tarea por parte del usuario. se trata de manejar la capacidad de un ordenador que está encendido, pero sin realizar ninguna tarea por parte del usuario.
La mayoría de los servidores web incluyen algún tipo de redundancia,en front end y en back end y hay varios computadores que manejan la carga concurrente denominado comúnmente como: Clúster de baja Disponibilidad Software As Servicie Clúster de Alta disponibilidad Plataforma como servicio.
La computación en nube está trabajando con: Grandes grupos de servidores remotos conectados en Intranet para permitir el almacenamiento centralizado de datos y el acceso en línea a los servicios informáticos o recursos Grandes grupos de usuarios remotos conectados en red para permitir el manejo centralizado de datos y el acceso en línea a los servicios informáticos o recursos Grandes grupos de computadores locales conectados a Internet para permitir el almacenamiento descentralizado de datos y el acceso en línea a los servicios informáticos o recursos Grandes grupos de servidores remotos conectados en red para permitir el almacenamiento centralizado de datos y el acceso en línea a los servicios informáticos o recursos.
El PAAS se define como Conjunto de herramientas de desarrollo de software y de productos alojados en la infraestructura del cliente El proveedor suministra la infraestructura de hardware, el software e interactúa con el usuario a través de un portal front-end modelo de distribución del software que proporciona a los clientes el acceso al mismo a través de Internet Conjunto de herramientas de infraestructura de software y de productos alojados en la infraestructura del proveedor.
De un cluster se espera que presente combinaciones de los siguientes servicios Bajo rendimiento (High Performance), Baja disponibilidad (High Availability),. Equilibrio de carga (Load Balancing),. Escalabilidad (Scalability) Multiple rendimiento (High Performance), Alta disponibilidad (High Availability),. Equilibrio de carga (Load Balancing),. Escalabilidad (Scalability) Alto rendimiento (High Performance), Alta disponibilidad (High Availability),. Equilibrio de carga (Load Balancing),. Escalabilidad (Scalability) (pdf) Alto control (High Performance), Alta Frecuencia (High Availability),. Equilibrio de carga (Load Balancing),. Escalabilidad (Scalability).
La garantía de funcionamiento de un sistema disminuye debido a la existencia de: Fallos, Errores, Averías. Averías, Errores y Detecciones Revisiones, Correcciones y Mantenimientos Controles, Revisiones, Errores.
El diseño de la tolerancia a fallos requiere: Especificar la clase de errores que pueden ser tolerados. Especificar la clase de fallos que pueden ser tolerados. Especificar la clase de averías que pueden ser tolerados. Especificar la clase de software que puede ser tolerado.
Los sistemas Tolerantes a fallos tienen como objetivo: Disponer de sistemas que posean la autonomía interna de preservar la ejecución correcta de las tareas a pesar de la ocurrencia de fallos. Disponer de sistemas que posean la capacidad interna de preservar la ejecución correcta de las tareas a pesar de la ocurrencia de fallos. Disponer de sistemas que generen la capacidad interna de preservar la ejecución correcta de las tareas a pesar de la ocurrencia de fallos. Disponer de hardware que posean la capacidad interna de preservar la ejecución correcta de las tareas a pesar de la ocurrencia de fallos.
Los Fallos por su Naturaleza se pueden clasificar en fallos de hardware; fallos de diseño; fallos de operación fallos de hardware; fallos de diseño; fallos de operación ; fallos del control fallos de hardware; fallos de diseño; fallos de operación ; fallos del entorno fallos de software; fallos de diseño; fallos de operación ; fallos del entorno.
Si los datos no son disjuntos, resulta: UN PARTICIONAMIENTO INCOMPLETO UN PARTICIONAMIENTO COMPLETO UN PARTICIONAMIENTO REAL UN PARTICIONAMIENTO FIGURADO.
Los Modelos Híbridos de Programación paralela : combinan una estrategia tradicional de descomposición con una estrategia de paralelismo optimista, para mejorar la eficiencia o proveer mecanismos para tolerancia a fallos combinan una estrategia tradicional de agregación con una estrategia de paralelismo optimista, para mejorar la eficiencia o proveer mecanismos para tolerancia a fallos combinan una estrategia moderna de agregación con una estrategia de paralelismo optimista, para mejorar la eficiencia o proveer mecanismos para tolerancia a fallos combinan una estrategia tradicional de agregación con una estrategia de control optimista, para mejorar la eficiencia o proveer mecanismos para tolerancia a fallos.
En un sistema escalable : Es posible mantener E constante incrementando simultáneamente el tamaño del problema (W) y P. Es posible mantener P constante incrementando simultáneamente el tamaño del problema (W) y E. Es posible mantener F constante incrementando simultáneamente el tamaño del problema (W) y P. Es posible mantener G constante incrementando simultáneamente el tamaño del problema (W) y P.
Middleware: proporciona al usuario Soporte en el uso del clúster- para: Gestionar las comunicaciones, los fallos de los nodos en cada disco, y equilibrar la carga de trabajo. Gestionar las comunicaciones, los fallos de los nodos en cada clúster ,y equilibrar la carga de trabajo Gestionar las comunicaciones, los fallos de los computadores en cada clúster ,y equilibrar la carga de trabajo Gestionar las interacciones, los fallos- de los nodos en cada clúster ,y equilibrar la carga de trabajo.
Clúster de alto rendimiento (HP): Enlaza muchos computadores para: a. Conseguir que funcionen en equipo y obtengan la solución de un problema más acuciosamente trabajando todos juntos en el mismo problema independientemente. b. Conseguir que funcionen en equipo y obtengan aproximaciones de un problema más rápidamente trabajando todos juntos en el mismo problema independientemente. c. Conseguir que funcionen individualmente y obtengan la solución de un problema más rápidamente trabajando todos juntos en el mismo problema independientemente. d. Conseguir que funcionen en equipo y obtengan la solución de un problema más rápidamente trabajando todos juntos en el mismo problema independientemente.
Las características más deseables para aplicaciones paralelas son: a. La utilización de recursos variables y la capacidad de utilizar mayor poder de cómputo para resolver problemas más complejos o de mayor dimensión b. La utilización de recursos disponibles y la capacidad de utilizar mayor poder de cómputo para resolver problemas más complejos o de mayor dimensión c. La utilización de recursos constantes y la capacidad de utilizar mayor poder de cómputo para resolver problemas más complejos o de mayor dimensión d. La utilización de recursos generales y la capacidad de utilizar mayor poder de cómputo para resolver problemas más complejos o de mayor dimensión.
Respecto a los mecanismos de comunicación entre procesos, existen dos paradigmas de computación paralela : Memoria virtual y pasaje de mensajes Memoria ROM y pasaje de mensajes Memoria RAM y pasaje de mensajes Memoria compartida y pasaje de mensajes.
Señale el procedimiento que le permite al Auditor alcanzar conclusiones, respecto al total de una población de la base en la realización de pruebas sobre una muestra extraída de una población. La selección de todos los elementos La población de la muestra Muestreo de auditoría Probabilidad.
La información utilizada por el auditor para alcanzar las conclusiones en las que basa su opinión, se conoce como: Reportes Evidencia de auditoría Documentación externa Hallazgo.
Un hallazgo de auditoría es: Papeles, documentos y entrevistas Hechos, casos, situaciones reales que el auditor encuentra durante el examen Libros, manuales y políticas de los exámenes Cuestionarios, entrevistas y levantamiento de información.
Clases de Hallazgo: Fiscales, Reales y Judiciales Penales, Disciplinarios, Administrativos. Judicial, Penal y Disciplinario. Administrativos, Fiscales, Disciplinarios, Penales.
Las evidencias debe tener las siguientes cualidades Oportuno, preciso, exacto Preciso, validado, eficiente Suficiente, competente, relevante Suficiente, oportuno y eficiente.
El ciclo de vida de la Auditoría Planificar, organizar, ejecutar, informe final. Planificar, Ejecutar la Auditoría, Reporte de Hallazgo, Propuesta de Ejecución y acciones correctivas, revisión de acciones correctivas, cierre. Proveedor, Organización, Cliente Planificar, ejecutar, evidencias, acciones correctivas, cierre.
La evidencia es: Es un hecho utilizado para demostrar los registros de una acción que puedan ser verificables. Registros, declaraciones, de hechos o cualquier otra información que recopilada frente a los criterios de la auditoría y que son verificables. Comentarios realizados durante la auditoría que pueden ser verificables Documento sin certificación que pueda ser verificable.
El Auditor: Persona conocedora de los procesos de la empresa Persona ejecutora de los procesos de la organización. Persona con la competencia para llevar a cabo una auditoría Persona que supervisa el trabajo realizado.
Las evidencias se clasifican en : Testimonial, Analítica General y Analítica Oportuna y Analítica Precisa y General.
Identifique cuales son los riesgos de auditoría según COSO Riesgo de control, error y detección Riesgo de control, inherente y combinado Riesgo de control, inherente y detección.
La actitud que implica una mentalidad inquisitiva y especial para atender a las circunstancias que puedan ser indicativas de posibles incorrecciones debidas a errores o fraude, se conoce como: Escepticismo Profesional Juicio Profesional Riesgo Inherente Riesgo de Fraude.
Una de las técnicas de auditoría es la verbal, la cual se la puede definir: Seguir los hechos y circunstancias principalmente relacionadas con la forma de realización de las operaciones. Seguir una transacción de un punto a otro dentro de un proceso contable Definir como separar en elementos o partes un todo Seguir acciones relacionadas con las tomas de decisión.
Una vez que se ha concluido la fase preparatoria, se procede a la instrumentación de la auditoría, que consiste en: Seleccionar y aplicar las técnicas para obtener la información y determinar indicadores Seleccionar en forma preliminar los indicadores financieros y de gestión Diseñar mecanismo de supervisión y control Formular mecanismos y diseñar indicadores.
Los papeles de trabajo son considerados como: Los registros donde se describen técnicas y procedimientos aplicados, pruebas realizadas, información obtenida y conclusiones alcanzadas. El principal marco de referencia que utiliza el personal de supervisión para evaluar los datos suficientes y competentes para justificar el informe de auditoría. Documentos digitales que describen técnicas y procedimientos aplicados para justificar el informe de auditoría. Procedimientos de referencia en los procesos encontrados de auditoría.
Para que una evidencia sea útil y válida, debe ser: Suficiente, Competente, Relevante, Pertinente Importante, Testimonial, Pertinente, Competente Convincente, Importante, Competente, Analítica Analítico, Importante, suficiente, Testimonial.
Los reportes modificados, que emite el auditor se clasifican en: Opinión limpia, modificación de la opinión, materialidad. Opinión con excepción, negación de opinión y abstención de opinión Opinión calificada, negación de la opinión, opinión adversa. Opinión adversa, limpia y materializada.
¿A que llamamos delito Informático? Son tipos de comportamientos abusivos en el que se utilizan medios informáticos. Es toda aquella acción típica y ante jurídica y culpable que se da por vías informáticas. Es toda acción de voluntad de obrar según los elementos del tipo y tener conocimiento de ello. Es toda acción culpable de una actividad.
¿Qué tipo de opinión emite el auditor cuando no observo la toma física y tuvo restricción por parte del cliente de aplicar procedimientos necesarios para la obtención de evidencia Abstención de opinión Dictamen no modificado Dictamen con excepción o salvedades Dictamen Sustantivo.
La matriz en Cobit 4.1 nos indica que: Informado, auditado, auditor, consultado Responsable, Aprobador, Consultado, Informado Consultado, informado, auditado, aprobado Auditado, Consultado, aprobado, informado.
Las condiciones del hallazgo son: Condición, Precisión, Causa, Efecto Causa, Efecto, Precisión, Condición Criterio, Condición, Causa, Efecto Precisión, Condición, Efecto, Causa.
En el artículo 234 en el Código Orgánico Integral Penal nos indica que: Ataque a la integridad de los sistemas informáticos Un acceso no consentido a un sistema informático, telemático o de telecomunicaciones Apropiación fraudulenta de los medios electrónicos.
Ordenar los factores que componen en una auditoría una contra medida: a)Normas, b) Personas, c) Procedimientos, d) Herramientas, e)Objetivos de Control, f) Metodologías, g) Tecnología de Seguridad a-b-e-f-g-c-d a-b-f-e-c-g-d a-c-f-e-b-f-d a-b-c-d-f-e-g.
Los cuatro Dominios de Cobit son: OP-ES-ME-AI PO-ME-AS-DE PO-AI-DE-MD PO-AI-DS-ME.
Auditoría Informática es: Es la revisión completa de hardware y software de un sistema. La revisión de los procesos de software de un sistema. La revisión técnica especializada exhaustiva que se realiza a la información generada por un sistema. Es una revisión completa de hardware y software y procesos.
¿Cuáles son las metodologías más aplicadas en la auditoría de sistemas? COSO II, ITIL, MICIL COBIT, ITIL, COSO II COBIT, MICIL, COSO II COSO I , COSO II, COBIT,.
¿La metodología para la auditoría de sistemas en empresas privadas más aplicadas es? ITIL COBIT COSO II MICIL.
La etapa donde se registran los informes de auditoría Informática es: Instrumentación Informe Seguimiento Papeles de Trabajo.
Una estadística simple o compuesta que refleja algún rasgo importante de un sistema dentro de un contexto de interpretación es: Cédula analítica Indicador Probabilidad Matriz.
Los delitos informáticos se clasifican en: Ataquen contra el derecho a la intimidad, Infracciones a la propiedad intelectual a través de la protección de derechos de autor. Ingresos a mail y correos. Análisis de las infracciones de derecho de autor Derecho de la Intimidad y derechos de adulto mayor.
En qué número de artículo en el Código Orgánico Integral Penal nos indica sobre la “Apropiación Fraudulenta por medios electrónicos”. 190 232 234 198.
Los procesos que maneja COBIT 4.1 son: 34 32 40 30.
Qué se conoce como delito informático? Acción jurídica, ilegal, culpable o dolosa sancionada con una pena según la gravedad. Acción culposa, dolosa y civil sancionada según la gravedad. Acción antijurídica, ilegal, culpable o dolosa sancionada con una pena según la gravedad.
El modelo de madurez que se aplica en COBIT qué nos indica? Un diagnóstico externo de control con razonabilidad Un diagnóstico integral de control con razonabilidad Un diagnóstico interno de control con razonabilidad Un diagnostico combinado de control con razonabilidad.
¿Cuál es el factor de rendimiento para el objetivo “asegurar satisfacción mutua con organizaciones externas” dentro del proceso DS2 de COBIT? Número de quejas de usuarios por servicios contratados Numero de disputas formales con los proveedores Mayor porcentaje de proveedores sujetos a requisitos Número de incidentes significativos del proveedor de incumplimiento.
¿Qué proceso del COBIT es: “gestionar servicios de terceros”? PO2 DS2 AI2 ME2.
“Los objetivos de control de TI proveen una amplia gama de requerimientos de alto nivel a considerar por el administrador para un efectivo control de procesos de TI”. ¿Cuál de las siguientes declaraciones no describe los objetivos de control de las TI's de COBIT? Definido para usarlo como un modelo de umbral, donde uno no puede avanzar a un nivel superior, sin antes haber concluido todas las condiciones de un nivel inferior. Son declaraciones de acciones gerenciales para incrementar el valor o disminuir riesgos Consisten en políticas, procedimientos, prácticas y estructuras organizacionales Son designados para proveer garantía razonable de que los objetivos de negocio serán logrados y los eventos no deseados serán prevenidos o detectados y corregidos.
¿Cuál es el factor de rendimiento para el objetivo “asegurar satisfacción mutua con organizaciones externas” dentro del proceso DS2 de COBIT? Número de quejas de usuarios por servicios contratados Numero de disputas formales con los proveedores Mayor porcentaje de proveedores sujetos a requisitos claramente definidos y niveles de servicios.
“La tabla de madurez lista las características sobre como los procesos de TI son gestionados y describen como evolucionan desde un proceso inexistente a uno optimizado”. ¿Cuál de los siguientes no es un atributo de madurez? Conciencia y comunicación Metas, procesos y actividades Herramientas y automatización Habilidades y experiencia.
Which of the following is NOT a type of project management office? (¿Cuál de los siguientes no es un tipo de oficina de gestión de proyectos?) Directive Value-driven Supportive Controlling.
Which of the following is NOT a characteristic of a project? (¿Cuál de los siguientes no es una característica de un proyecto?) Temporary Strategic Specific result Progressively elaborated.
An energy company is investing in a series of initiatives to look for alternative energy sources so that the company can be competitive in 10 years. The initiatives are tracked and managed together because this goal is vital to the success of the company. This is an example of: (La sociedad de la energía está invirtiendo en una serie de iniciativas para buscar fuentes alternativas de energía para que la empresa pueda ser competitiva en 10 años. Las iniciativas se rastrean y administran juntos porque este objetivo es vital para el éxito de la empresa. Este es un ejemplo de:) A portfolio A program A project A enterprise environmental factor.
Which of the following is NOT true about portfolio management? (¿Cuál de los siguientes NO es cierto acerca de la gestión de carteras?) The portfolio manager judges the success of the portfolio by combining data from all of its programs and projects. A portfolio can contain projects and programs. A portfolio is organized around a business goal. A portfolio is always a group of programs.
You’re managing a project to remodel a kitchen. You use earned value calculations to figure out that you’re going to run $500 over budget if your project continues at the current rate. Which of the following core characteristics of a project manager are you using to find the problem? (Usted está manejando un proyecto para remodelar una cocina. Utiliza los cálculos del valor ganado para darse cuenta que usted va a costar $ 500 en el presupuesto si el proyecto continúa al ritmo actual. ¿Cuál de las siguientes características básicas de un gerente de proyecto está utilizando para encontrar el problema?) Knowledge Performance Personal None of the above.
A project coordinator is having trouble securing programmers for her project. Every time she asks her boss to give a resource to the project he says that they are too busy to help out with her project. Which type of organization is she working in? (Un coordinador del proyecto está teniendo problemas para conseguir programadores para su proyecto. Cada vez que le pide a su jefe para darle un recurso para el proyecto, dice que están demasiado ocupados para ayudar con su proyecto. ¿Qué tipo de organización está trabajando en ella?) Functional Weak Matrix Strong Matrix Projectized.
A project manager is having trouble securing programmers for her project. Every time she asks the programming manager for resources for her project, he says they’re all assigned to other work. So she is constantly having to go over his head to overrule him. Which type of organization is she working for? (Un gerente de proyecto está teniendo problemas para conseguir programadores para su proyecto. Cada vez que se le pide al gerente de programación de recursos para su proyecto, dice que todos están asignados a otros trabajos. Así que ella está constantemente tener que pasar por encima de su cabeza para hacer caso omiso. ¿Qué tipo de organización es que ella trabajaba para?) Functional - Funcional Weak Matrix - Matriz Debil Strong Matrix - Projectized - Proyectizada.
The project manager for a construction project discovers that a new water line is being created in the neighborhood where he’s managing a project. Company policy requires that a series of forms for city environmental changes need to be filled out before his team can continue work on the project. This is an example of: (El director de proyecto para un proyecto de construcción descubre que se está creando una nueva línea de agua en el barrio donde está la gestión de un proyecto. La política exige que una serie de formas para los cambios ambientales de las ciudades tiene que ser llenado antes de que su equipo puede seguir trabajando en el proyecto. Este es un ejemplo de) A portfolio A program An enterprise environmental factor (Un factor ambiental de la empresa) A project.
You’re a project manager working in a weak matrix organization. Which of the following is NOT true? Usted es un jefe de proyecto que trabaja en una organización matricial débil. ¿Cuál de los siguientes NO es verdadero (2.4.2 Estructura de la organización PMBook) Your team members report to functional managers. (Los miembros de su equipo reportan a gerentes funcionales) You are not directly in charge of resources. Functional managers make decisions that can affect your projects You have sole responsibility for the success or failure of the project.( Usted es el único responsable del éxito o fracaso del proyecto).
Which of the following is NOT a project? Repairing a car Building a highway overpass Running an IT support department Filming a motion picture.
A project manager is running a software project that is supposed to be delivered in phases. She was planning on dividing the resources into two separate teams to do the work for two phases at the same time, but one of her senior developers suggested that she use an agile methodology instead, and she agrees. Which of the following BEST describes the relationship between her project’s phases? (Un gerente de proyecto se está ejecutando un proyecto de software que se supone debe ser entregado en fases. Ella estaba pensando en la división de los recursos en dos equipos separados para hacer el trabajo por dos fases al mismo tiempo, pero uno de sus mayores desarrolladores sugirió que utilice una metodología ágil, y ella acepta. ¿Cuál de las siguientes opciones describe mejor la relación entre las fases de su proyecto) Sequential relationship Iterative relationship Constrained relationship Overlapping relationship.
Which of the following is NOT true about overlapping phases? Each phase is typically done by a separate team. There’s an increased risk of delays when a later phase can’t start until an earlier one ends. (Hay un mayor riesgo de retrasos cuando una fase posterior no puede comenzar hasta fin anteriores.) There’s an increased risk to the project due to potential for rework. Every phase must go through all five process groups.
You’re the project manager for an industrial design project. Your team members report to you, and you’re responsible for creating the budget, building the schedule, and assigning the tasks. When the project is complete, you release the team so they can work on other projects for the company. What kind of organization do you work in? Functional Weak matrix Strong matrix Projectized.
You’ve just received a change request. This means: The project charter is complete, but the work cannot begin yet because you need to make a change to the scope baseline. You are in the Direct and Manage Project Work process, and you can implement the change now. The change needs to be approved before it can be implemented. There is a defect in a deliverable that must be repaired.
Which of these is not an input to Develop Project Charter? (Cuál de estos no es un insumo para la elaboración de la Carta del proyecto) Enterprise environmental factors (Factores ambientales de la empresa) Project Management plan (plan de administracion del Proyecto) Agreements (acuerdos) Project statement of work (Enunciado del trabajo del proyecto).
What is the output of Direct and Manage Project Work? (Salida de Dirigir y Gestionar el Trabajo del Proyecto) Approved change requests (Solicitudes de cambios aprobadas) Project Management processes (Procesos de Gestión de Proyectos) Deliverables (Entregables) Forecasts (Previsiones).
You’re the project manager at a telecommunications company. You recently had stakeholders approach you with changes. You figured out that the changes would cost additional time and money. The stakeholders agreed, you were given additional time and budget, and the changes were approved. Now you have to incorporate the changes into the project. What do you do next? (Eres el gerente de proyectos de una empresa de telecomunicaciones . Usted ha tenido recientemente que acercarse a los interesados con los cambios. ¿Has descubierto que los cambios costarían tiempo y dinero adicional. Los interesados acordaron , que se les va a dar el tiempo y el presupuesto adicional, y los cambios fueron aprobados . Ahora usted tiene que incorporar los cambios en el proyecto. ¿Qué hacer después?) Modify the project charter to include the changes. (Modificar la carta del proyecto para incluir los cambios) Use the project management information system to make sure the work is performed. (Usar el sistema de información de gestión de proyectos para asegurarse de que se realiza el trabajo.) Make sure to track your changes against the project’s baseline so you know how much they eventually cost. (Asegurar el seguimiento de sus cambios en la línea base del proyecto para conocer el costo eventual) Incorporate the changes into the baseline so you can track the project properly. (Incorporar los cambios en la línea de base para que pueda controlar correctamente el proyecto).
Which of the following is NOT true about the project charter? (Cuál de los siguientes no es verdad a acerca de la carta del proyecto) The project charter defines the requirements that satisfy customer needs. (La carta del proyecto define los requisitos que satisfacen las necesidades del cliente). The project charter defines the work authorization system. (La carta del proyecto define el sistema de autorización de trabajo) The project charter makes the business case that justifies the project. (La carta del proyecto hace que el caso de negocio justifique el proyecto) The project charter includes the milestone schedule. (La carta del proyecto incluye el cronograma de hitos).
You have just verified that all of the work on your project is completed. Which of these things is NOT part of the Closing process? (Usted acaba de comprobar que todo el trabajo en el proyecto se ha completado . ¿Cuál de estas cosas no es parte del proceso de cierre) Update historical information by documenting lessons learned. (Actualizar la información histórica al documentar las lecciones aprendidas) Document the work performance information to show the deliverables that have been completed and record the lessons learned. (Documentar la información de rendimiento de trabajo para mostrar los entregables que se han completado y grabar las lecciones aprendidas) Verify that all of the deliverables have been accepted by the stakeholders. (Compruebe que todos los entregables han sido aceptados por las partes interesadas) Follow the project closure procedure. (Siga el procedimiento de cierre del proyecto).
Which of the following is NOT true about the Project Management Plan? The Project Management plan contains the Scope Management plan. The Project Management plan gives authority to the project manager The Project Management plan contains the schedule baseline. The Project Management plan contains the performance baseline.
Which of the following is NOT an output of the Direct and Manage Project Work process? Work performance information Deliverables Implemented change requests Forecasts.
Which of the following is NOT an input to the Develop Project Management Plan process? Outputs of the planning processes Project charter Expert judgment Enterprise environmental factors.
Which of the following is TRUE about a work breakdown structure? It contains work packages that are described in a linear, unstructured list. Each item in the WBS represents a feature in the product scope. The WBS represents all of the work that must be done on the project The WBS is created by the product sponsor and stakeholders.
Which is NOT an output of a Scope Management process? Business case WBS dictionary Change requests Accepted deliverables.
What is the correct order of the Scope Management processes? Plan Scope Management, Define Scope, Create WBS, Collect Requirements, Validate Scope, Control Scope Plan Scope Management, Collect Requirements, Control Scope, Create WBS, Validate Scope Plan Scope Management, Collect Requirements, Define Scope, Create WBS, Validate Scope, Control Scope Plan Scope Management, Collect Requirements, Baseline, Define Scope, Control Scope, Validate Scope.
Which of the following BEST describes the purpose of a requirements traceability matrix? It describes how WBS dictionary entries are traced to work packages, and how work packages are decomposed from deliverables It’s used to make sure that all of the subplans of the Project Management plan have been created. It helps you understand the source of each requirement, and how that requirement was verified in a later deliverable. It’s used to trace the source of every change, so that you can keep track of them through the entire Control Scope process and verify that the change was properly implemented.
You have just been put in charge of a project that is already executing. While reviewing the project documentation, you discover that there is no WBS. You check the Scope Management plan and discover that there should be one for this project. What is the BEST thing for you to do: Immediately alert the sponsor and make sure the project work doesn’t stop. Stop project work and create the WBS, and don’t let work continue until it’s created. Make sure you closely manage communications to ensure the team doesn’t miss any undocumented work. Mark it down in the lessons learned so it doesn’t happen on future projects.
You are the project manager for a telecommunications project. You are working on the project scope statement. Which of the following is NOT included in this document? Authorization for the project manager to work on the project Requirements that the deliverables must meet A description of the project objectives The list of deliverables that must be created.
Which of the following is NOT an input to Control Scope? WBS dictionary Approved change requests Requested changes Project scope statement.
Which of these processes is not a part of Scope Management? Scope Identification Collect Requirements Control Scope Validate Scope.
Which of the following BEST describes the purpose of the project scope statement? It describes the features of the product of the project. It is created before the Scope Management plan. It decomposes deliverables into work packages It describes the objectives, requirements, and deliverables of the project, and the work needed to create them.
Which of the following is NOT an output of Collect Requirements? Requirements observations Requirements traceability matrix Requirements documentation Requirements Management plan.
Given this portion of the network diagram to the right, what’s the ES of activity F? 9 10 12 13.
Given this portion of the network diagram to the right, what’s the LF of activity F? 10 11 16 17.
What is the critical path in the activity list to the right? Start-A-B-C-Finish Start-A-D-E-F-Finish Start-G-H-I-J-Finish Start-A-B-J-Finish.
What is the float for activity F in the activity list to the right? 0 7 8 10.
Given the network diagram below, what’s the critical path? Start-A-B-C-End Start-A-D-G-End Start-E-D-C-End Start-E-F-G-End.
For that same network diagram below, what’s the float for activity A? 0 weeks 1 week 2 weeks 4 weeks.
For that same network diagram below, what’s the float for activity E? 0 weeks 1 week 2 weeks 4 weeks.
You are working on a project with an SPI of .72 and a CPI of 1.1. Which of the following BEST describes your project? Your project is ahead of schedule and under budget. Your project is behind schedule and over budget. Your project is behind schedule and under budget. Your project is ahead of schedule and over budget.
Denunciar test Consentimiento Condiciones de uso