Oposiciones

Auditoría informática: metodología, ENS y datos personales

Responde todas las preguntas y envía el test para ver tus resultados

0 / 31 respondidas
Pregunta 1

Según el Esquema Nacional de Seguridad (ENS), ¿cuál es la categoría de un sistema que podría ocasionar perjuicios graves a los ciudadanos o al funcionamiento de los servicios esenciales?

  • ACategoría alta
  • BCategoría media
  • CCategoría básica
  • DCategoría crítica
Pregunta 2

En el contexto de la auditoría de sistemas de información, ¿qué marco de referencia proporciona un conjunto de prácticas para la gestión de servicios de TI?

  • ACOBIT
  • BISO/IEC 27001
  • CITIL
  • DISO/IEC 20000
Pregunta 3

De acuerdo con el RGPD, ¿cuál es la base jurídica que permite el tratamiento de datos personales cuando es necesario para el cumplimiento de una obligación legal aplicable al responsable del tratamiento?

  • AInterés legítimo
  • BEjecución de un contrato
  • CConsentimiento
  • DObligación legal
Pregunta 4

En una auditoría informática, ¿qué tipo de evidencia se obtiene al observar directamente el funcionamiento de un proceso o procedimiento?

  • AEvidencia documental
  • BEvidencia física
  • CEvidencia de observación
  • DEvidencia analítica
Pregunta 5

Según la Ley Orgánica 3/2018 (LOPDGDD), ¿qué organismo es el responsable de velar por el cumplimiento del RGPD en España?

  • AEl Ministerio de Asuntos Económicos y Transformación Digital
  • BLa Agencia Española de Protección de Datos (AEPD)
  • CEl Centro Criptológico Nacional (CCN)
  • DEl Instituto Nacional de Ciberseguridad (INCIBE)
Pregunta 6

Según el ENS, ¿cuál de los siguientes es un principio básico de seguridad?

  • AProporcionalidad
  • BDisponibilidad
  • CIntegridad
  • DConfidencialidad
Pregunta 7

En el marco de COBIT 2019, ¿cuál es el componente que define los resultados esperados de la gobernanza de TI?

  • AProcesos
  • BObjetivos de gobernanza
  • CMetas de los procesos
  • DObjetivos de gestión
Pregunta 8

Según el RGPD, ¿cuál es el plazo máximo para notificar una violación de seguridad de los datos personales a la autoridad de control?

  • A24 horas
  • B48 horas
  • C72 horas
  • D7 días
Pregunta 9

En una auditoría de seguridad según ISO/IEC 27001, ¿qué documento define el alcance del Sistema de Gestión de Seguridad de la Información (SGSI)?

  • ADeclaración de aplicabilidad
  • BPolítica de seguridad
  • CPlan de tratamiento de riesgos
  • DInforme de auditoría
Pregunta 10

Según el ENS, ¿qué documento debe elaborarse para cada sistema de información, describiendo las medidas de seguridad a aplicar?

  • ADeclaración de aplicabilidad
  • BPlan de seguridad
  • CPolítica de seguridad
  • DProcedimiento de gestión de incidentes
Pregunta 11

En el contexto de la auditoría informática, ¿qué técnica consiste en la ejecución de procedimientos de auditoría mediante software especializado que analiza datos de la organización?

  • AEntrevistas
  • BCAATs (Computer Assisted Audit Techniques)
  • CRevisión de documentación
  • DMuestreo de auditoría
Pregunta 12

De acuerdo con la Ley 40/2015, de 1 de octubre, ¿qué principio establece que las administraciones públicas deben utilizar preferentemente recursos compartidos?

  • APrincipio de transparencia
  • BPrincipio de eficiencia
  • CPrincipio de cooperación
  • DPrincipio de racionalización
Pregunta 13

Según el ENS, ¿cuál es el objetivo de la dimensión de seguridad 'trazabilidad'?

  • AGarantizar que la información es accesible cuando se necesita
  • BGarantizar que la información no es divulgada a personas no autorizadas
  • CGarantizar que las acciones realizadas sobre la información pueden ser atribuidas a una entidad
  • DGarantizar que la información no es alterada de manera no autorizada
Pregunta 14

En el contexto de la auditoría de cumplimiento del RGPD, ¿qué figura es designada por el responsable del tratamiento para supervisar el cumplimiento de la normativa?

  • ADelegado de Protección de Datos (DPD)
  • BResponsable de seguridad
  • CEncargado del tratamiento
  • DAuditor interno
Pregunta 15

Según la norma ISO/IEC 27001, ¿cuál es el primer paso del proceso de gestión de riesgos de seguridad de la información?

  • AIdentificación de activos
  • BAnálisis de riesgos
  • CEvaluación de riesgos
  • DEstablecimiento del contexto
Pregunta 16

¿Qué organismo es responsable de la publicación de las Guías de Ciberseguridad y de las series de documentos STIC en el ámbito de la Administración española?

  • AAgencia Española de Protección de Datos (AEPD)
  • BCentro Criptológico Nacional (CCN)
  • CInstituto Nacional de Ciberseguridad (INCIBE)
  • DSecretaría de Estado de Digitalización e Inteligencia Artificial
Pregunta 17

En una auditoría de sistemas, ¿qué tipo de prueba consiste en verificar la secuencia de operaciones de un proceso?

  • APruebas de cumplimiento
  • BPruebas sustantivas
  • CPruebas de recorrido
  • DPruebas de integridad
Pregunta 18

Según el ENS, ¿qué comité es el órgano colegiado de coordinación, cooperación y asesoramiento en materia de seguridad en el uso de medios electrónicos?

  • AComité de Seguridad de la Información
  • BComité de Dirección del ENS
  • CComité de Ciberseguridad
  • DComité de Seguridad de las TIC
Pregunta 19

De acuerdo con el RGPD, ¿qué derecho tiene el interesado para solicitar la limitación del tratamiento de sus datos personales?

  • ADerecho de acceso
  • BDerecho de oposición
  • CDerecho de rectificación
  • DDerecho de limitación
Pregunta 20

En el marco de COBIT, ¿qué componente se refiere a las estructuras organizativas, políticas y procedimientos que apoyan la gobernanza y gestión de TI?

  • AProcesos
  • BPrincipios, políticas y marcos
  • CEstructuras organizativas
  • DCultura, ética y comportamiento
Pregunta 21

Según el ENS, ¿qué medida de seguridad es obligatoria para todos los sistemas, independientemente de su categoría?

  • ACifrado de las comunicaciones
  • BRegistro de actividad
  • CCopias de seguridad
  • DControl de accesos
Pregunta 22

En el contexto de la auditoría de cumplimiento del RGPD, ¿qué documento debe elaborarse para evaluar el impacto sobre la protección de datos?

  • ARegistro de actividades de tratamiento
  • BEvaluación de impacto relativa a la protección de datos (EIPD)
  • CDeclaración de conformidad
  • DPlan de continuidad del negocio
Pregunta 23

Según la norma ISO 19011, ¿qué principio de auditoría establece que los auditores deben basar sus conclusiones únicamente en evidencias verificables?

  • AIntegridad
  • BPresentación justa
  • CDebido cuidado profesional
  • DEnfoque basado en la evidencia
Pregunta 24

En el ámbito del ENS, ¿qué documento recoge los requisitos de seguridad que deben cumplir los productos de tecnología de la información?

  • APolítica de seguridad
  • BCatálogo de estándares
  • CEsquema de certificación
  • DProcedimiento de adquisición
Pregunta 25

Según el RGPD, ¿cuál es el plazo máximo para atender una solicitud de ejercicio de derechos por parte del interesado?

  • A10 días
  • B15 días
  • C1 mes
  • D2 meses
Pregunta 26

En una auditoría de sistemas, ¿qué tipo de muestreo selecciona elementos basándose en el criterio profesional del auditor, sin utilizar técnicas estadísticas?

  • AMuestreo aleatorio
  • BMuestreo por atributos
  • CMuestreo de juicio
  • DMuestreo sistemático
Pregunta 27

Según el ENS, ¿qué nivel de conformidad es necesario para los sistemas de categoría alta?

  • AConformidad total
  • BConformidad alta
  • CConformidad media
  • DConformidad básica
Pregunta 28

En el contexto de la auditoría informática, ¿qué estándar proporciona un marco para la gestión de la continuidad del negocio?

  • AISO/IEC 27001
  • BISO 22301
  • CISO/IEC 20000
  • DISO 9001
Pregunta 29

De acuerdo con la Ley 11/2007, de acceso electrónico de los ciudadanos a los servicios públicos, ¿qué principio garantiza que los ciudadanos puedan relacionarse con la Administración por medios electrónicos?

  • APrincipio de disponibilidad
  • BPrincipio de accesibilidad
  • CPrincipio de neutralidad tecnológica
  • DPrincipio de interoperabilidad
Pregunta 30

Según el ENS, ¿qué organismo es responsable de la certificación de la conformidad de los sistemas con el ENS?

  • ACentro Criptológico Nacional (CCN)
  • BEntidades de certificación acreditadas
  • CAgencia Española de Protección de Datos (AEPD)
  • DInstituto Nacional de Ciberseguridad (INCIBE)
Pregunta 31

En el contexto del RGPD, ¿qué principio implica que los datos personales sean adecuados, pertinentes y limitados a lo necesario para los fines del tratamiento?

  • APrincipio de exactitud
  • BPrincipio de integridad y confidencialidad
  • CPrincipio de limitación de la finalidad
  • DPrincipio de minimización de datos
0 / 31 respondidas