Seguridad Informática 2

49 Preguntas | Total Attempts: 383

SettingsSettingsSettings
Please wait...
Seguridad Informática 2

Esta es la segunda parte del cuestionario, el cual puede ser empleado como guía para practicar respecto a los conocimientos de seguridad informática


Questions and Answers
  • 1. 
    El administrador de base de datos le informó a usted recientemente sobre la decisión de inhabilitar ciertos controles de normalización en el software de sistema de administración de la base de datos (DBMS) para proveer a los usuarios un mayor desempeño de pregunta. Lo MÁS probable es que esto aumente el riesgo de:
    • A. 

      Pérdida de pistas de auditoría

    • B. 

      Redundancia de datos

    • C. 

      Pérdida de integridad de datos

    • D. 

      Acceso no autorizado a los datos

  • 2. 
    La autenticidad y confidencialidad de los mensajes de correo electrónico se logra MEJOR firmando el mensaje usando la:
    • A. 

      Llave privada del remitente y encríptando el mensaje usando la llave pública del destinatario

    • B. 

      La llave pública del remitente y encriptando el mensaje usando la llave privada del destinatario

    • C. 

      La llave privada del destinatario y encriptando el mensaje usando la llave pública del remitente

    • D. 

      La llave pública del destinatario y encriptando el mensaje usando la llave privada del remitente

  • 3. 
    los datos confidenciales que residen en una PC se protegen mejor:
    • A. 

      Contraseña

    • B. 

      Encripción de archivos

    • C. 

      Disquetes removibles

    • D. 

      Una fuente de energía operada con llave

  • 4. 
    Cuando se audita la seguridad para un centro de datos, un auditor de SI debería buscar la presencia de un regulador de voltaje para asegurar que:
    • A. 

      El hadware esté protegido contra las caídas de voltaje

    • B. 

      La integridad se mantenga si la energía principal es interrumpida

    • C. 

      La energía inmediata esté disponible si la energía principal se perdiera

    • D. 

      El hadware esté protegido contra las fluctuaciones de energía de largo plazo

  • 5. 
    Las emisiones electromagnéticas provenientes de una terminal representan una exposición porque ellas:
    • A. 

      Producen contaminación por ruido

    • B. 

      Interrumpen las funciones del procesador

    • C. 

      Producen niveles peligrosos de corriente eléctrica

    • D. 

      Pueden ser detectadas y mostradas

  • 6. 
    Una organización está considerando conectar a la Internet un sistema crítico basado en PC. ¿Cuál de los siguientes proveería la MEJOR protección contra el hacking?
    • A. 

      Gateway de nivel de aplicación

    • B. 

      Servidor de acceso remoto

    • C. 

      Servidor Proxy

    • D. 

      Escaneo de puerto

  • 7. 
    ¿Cuál de los siguientes métodos de suprimir un incendio en un centro de datos es el MÁS efectivo y menos perjudicial para el ambiente?
    • A. 

      Gas halon

    • B. 

      Rociadores de tubería mojada

    • C. 

      Rociadores de tubería seca

    • D. 

      Gas de dióxido de carbono

  • 8. 
    ¿Cuál de los siguientes controles ambientales es apropiado para proteger los equipos de computadora contra las reducciones a corto plazo en la energía eléctrica?
    • A. 

      Acondicionadores de línea de energía

    • B. 

      Un dispositivo que protege contra los saltos de voltaje

    • C. 

      Un suministro alternativo de energía

    • D. 

      Un suministro de energía interrumpible

  • 9. 
    En las grandes redes corporativas que tienen socios de suministro en todo el globo, el tráfico de red puede continuar subiendo. Los componentes de la infraestructura en tales ambientes deberían ser escalables. ¿Cuál de las siguientes arquitecturas de firewall limita la escalabilidad futura?
    • A. 

      Artefactos

    • B. 

      Basadas en sistema operativo

    • C. 

      Basados en anfitrión

    • D. 

      Desmilitarizados

  • 10. 
    Cuál de los siguientes controles de acceso físico proveería el MÁS alto grado de seguridad respecto a acceso no autorizado?
    • A. 

      Cerrojo de puerta con pernos

    • B. 

      Cerrojo de cifras

    • C. 

      Cerrojo electrónico de puertas

    • D. 

      Escaneador de huellas digitales

  • 11. 
    Los procedimientos de administración de seguridad requieren acceso de lectura solamente para:
    • A. 

      Las tablas de control de acceso

    • B. 

      Los archivos de bitácora de seguridad

    • C. 

      Las opciones de registro (logging)

    • D. 

      Los perfiles de usuario

  • 12. 
    Un riesgo MAYOR de usar una sola firma  de conexión (sign-on) (SSO) es que:
    • A. 

      Tiene un solo punto de autenticación

    • B. 

      Representa un solo punto de falla

    • C. 

      Causa un cuello de botella administrativo

    • D. 

      Conduce a un lock out de usuarios válidos

  • 13. 
    La convención de denominaciones para los controles de acceso se establecen usualmente por:
    • A. 

      Los propietarios de datos con la ayudadle funcionario de seguridad

    • B. 

      Los programadores con la ayuda del funcionario de seguridad

    • C. 

      Los analistas de sistema con la ayuda del funcionario de seguridad

    • D. 

      El bibliotecario con la ayuda del funcionario de seguridad

  • 14. 
    ¿Cuál de las siguientes es la forma MÁS segura para conectar una red privada a través de la Internet en una organización de pequeño a mediano tamaño?
    • A. 

      Red privada virtual

    • B. 

      Línea dedicada

    • C. 

      Línea arrendada

    • D. 

      Red digital de servicios integrados

  • 15. 
    El potencial para acceso no autorizado al sistema, por la vía de las terminales o estaciones de trabajo dentro de la instalación de la organización, aumenta cuando:
    • A. 

      Se cuenta con puntos de conexión en la instalación para conectar laptops a la red

    • B. 

      Los usuarios no escriben sus contraseñas de sistema en sus áreas de trabajo o cerca de éstos

    • C. 

      Las terminales con protección de contraseña están ubicadas en lugares inseguros

    • D. 

      Las terminales están ubicadas dentro de la instalación en pequeños grupos de unas pocas terminales, cada una bajo responsabilidad y supervisión directa de un administrador

  • 16. 
    ¿Una red privada virtual (VPN) realiza cuál de las siguientes funciones?
    • A. 

      Esconde información a los sniffers en la red

    • B. 

      Hace cumplir las políticas de seguridad

    • C. 

      Detecta el abuso o los errores

    • D. 

      Regula el acceso

  • 17. 
    El proceso de aplicar una firma digital a los datos que viajan en la red, provee ¿cuál de los siguientes?
    • A. 

      Confidencialidad e integridad

    • B. 

      Seguridad y no repudio

    • C. 

      Integridad y no repudio

    • D. 

      Confidencialidad y no repudio

  • 18. 
    ¿Cuál de lo siguiente sería considerado por un auditor de SI como una debilidad, cuando realiza una auditoría de una organización que usa una infraestructura de llave pública con certificados digitales para sus transacciones de negocio-a-consumidor a través de la Internet?
    • A. 

      Los clientes están ampliamente dispersos geográficamente, pero no las autoridades certificadoras (CA)

    • B. 

      Los clientes pueden hacer sus transacciones desde cualquier computadora o dispositivo móvil

    • C. 

      La autoridad certificadora tiene varios subcentros de procesamiento de datos para administrar los certificado

    • D. 

      La organización es la propietaria de la Autoridad Certificadora (CA)

  • 19. 
    ¿Cuál de los siguientes modos de implementación proveería a MAYOR cantidad de seguridad para los datos dirigidos al exterior que se conectan con la Internet?
    • A. 

      El modo de transporte con encabezador de autenticación (AH) más la encapsulación de la carga útil de seguridad (ESP)

    • B. 

      El modo SSL

    • C. 

      El modo de túnel con AH más ESP

    • D. 

      El modo de encripción triple DES

  • 20. 
    ¿Cuál de los siguientes es el método MÁS confiable de autenticación de remitente?
    • A. 

      Firmas digitales

    • B. 

      Criptografía asimétrica

    • C. 

      Certificados digitales

    • D. 

      Código de autenticación de mensaje

  • 21. 
    ¿Cuál de los siguientes provee la MAYOR garantía para lograr la autenticidad de un mensaje?
    • A. 

      El código pre-has de deriva matemáticamente del mensaje que está siendo enviado

    • B. 

      El código pre-has es encriptado usando la llave privada del remitente

    • C. 

      La encripción del código pre-has y el mensaje que usa la llave secreta

    • D. 

      El remitente obtiene la llave pública del destinatario y verifica la autenticidad de su certificado digital con una autoridad de certificado

  • 22. 
    Una amenaza a la seguridad de Internet que podría afectar la integridad es:
    • A. 

      El robo de datos del cliente

    • B. 

      La exposición de información de configuración de red

    • C. 

      Un browser caballo de Troya

    • D. 

      Escucha furtiva (eavesdropping) en la red

  • 23. 
    El PRIMER paso en la clasificación de datos es:
    • A. 

      Establecer la propiedad

    • B. 

      Realizar un análisis de criticalidad

    • C. 

      Definir las reglas de acceso

    • D. 

      Crear un diccionario de datos

  • 24. 
    ¿Cuál de los siguientes tipos de medios de transmisión proveen la MEJOR seguridad contra el acceso no autorizado?
    • A. 

      Alambre de cobre

    • B. 

      Par retorcido

    • C. 

      Cables de fibra óptica

    • D. 

      Cables coaxiales

  • 25. 
    ¿Cuál de los siguientes es el MEJOR procedimiento de auditoría cuando se examina si un firewall está configurada en cumplimiento con la política de seguridad de la organización?
    • A. 

      Revisar la configuración de los parámetro

    • B. 

      Entrevistar al administrador de firewall

    • C. 

      Revisar los procedimientos reales

    • D. 

      Revisar el archivo de registros del dispositivo en busca de ataques recientes

Back to Top Back to top