Sie sind auf Seite 1von 6

400. El PRIMER paso para administrar el riesgo de un ataque ciberntico es: A. analizar el impacto de la vulnerabilidad. B. evaluar la probabilidad de amenazas.

C. identificar los activos de informacin crticos. D. estimar el dao potencial.

401. Cul de los siguientes es el mtodo MAS efectivo para tratar con la divulgacin de un gusano de red que se aprovecha de la vulnerabilidad en un protocolo? A. Instalar la reparacin de seguridad del vendedor para la vulnerabilidad B. Bloquear el trfico de protocolo en el firewall del permetro C. Bloquear el trfico de protocolo entre los segmentos internos de red D. Detener el servicio hasta que se instale una reparacin de seguridad apropiada. 402. Cul de los siguientes es el MEJOR control para detectar los ataques internos a los recursos de TI? A. Verificar los registros de actividad (logs) B. Revisar los registros del firewall C. Implementar una poltica de seguridad D. Implementar la segregacin apropiada de funciones 403. Cul de los siguientes componentes de red es PRIMARIAMENTE establecido para servir como una medida de seguridad impidiendo el trfico no autorizado entre diferentes segmentos de la red? A. Firewalls B. Routers C. Switches de Capa 2 D. VLANs 404. Para evaluar la integridad referencial de una base de datos un auditor de SI debe revisar: A. las llaves/claves compuestas B. campos indexados C. esquema fsico D. llaves/claves externas 405. Cul de los siguientes mecanismos del sistema operativo verifica cada solicitud hecha por un individuo (proceso de usuario) de acceder y usar un objeto (por ej., archivo, dispositivo, programa) para asegurar que la solicitud cumple con una poltica de seguridad? A. Protocolo de Resolucin de Direccin B. Analizador de control de accesos C. Monitor de referencia. D. Monitor concurrente.

406. Cul de las siguientes es una funcion de control de acceso de sistema operativo? A. Registrar actividades de usuario (logging user activities) B. Registrar las actividades de acceso a comunicacion de datos C. Verificar las autorizaciones de usuario a nivel de campo. D. Cambiar los archivos de datos 407. Un auditor de SI est primariamente preocupado por las emisiones electromagnticas de un tubo de rayos catdicos (CRT) porque ellos pueden: A. causar trastornos de salud (tales como dolores de cabeza) y enfermedades B. ser interceptados y se puede obtener informacin de ellos C. causar interferencia en las comunicaciones D. causar errores en la placa madre (motherboard) 408. Una compaa est implementando un protocolo dinmico de configuracin de anfitrin (Dynamic Host Configuration ProtocolDHCP). Dado que existen las siguientes condiciones, cul representa la MAYOR preocupacin? A. La mayora de los empleados usan laptops B. Se usa un firewall de filtrado de paquetes C. El espacio de direccin IP es ms pequeo que el nmero de PCs D. El acceso a un puerto de la red no est restringido 409. Un auditor de SI est realizando una revisin de seguridad de red de una compaa de telecomunicaciones que provee servicios de conexin de Internet a centros comerciales para sus clientes inalmbricos. La compaa usa tecnologa de seguridad de capa de transporte inalmbrico (Wireless Transport Layer Security WTLS) y capa de enchufes seguros (Secure Sokets LayerSSL) para proteger la informacin de pago de sus clientes. El auditor de SI debe estar MS preocupado si un hacker: A. afectara el gateway de protocolo de aplicacin inalmbrica (WAP). B. instalara un programa de sniffing frente al servidor. C. robara un PDA de cliente. D. escuchara la transmisin inalmbrica. 410. Cul de los siguientes reduce MEJOR la capacidad de un dispositivo de capturar los paquetes que estn destinados a otro dispositivo? A. Filtros B. Switches C. Routers D. Firewalls

411. En un sistema de administracin de base de datos (DBMS) la ubicacin de los datos y el mtodo de tener acceso a los datos es provista por: A. el diccionario de datos. B. los metadatos. C. el sistema de directorio. D. el lenguaje de definicin de datos. 412. En un sistema cliente-servidor, cul de las siguientes tcnicas de control se usa para inspeccionar la actividad de los usuarios conocidos o desconocidos? A. Estaciones de trabajo sin disco B. Tcnicas de encripcin/cifra de datos C. Dispositivos de monitoreo de red D. Sistemas de autenticacin 413. Cuando se revisan los parmetros del sistema, la PRINCIPAL preocupacin de un auditor de SI, debera ser que: A. ellos sean fijados para cumplir con los requerimientos de seguridad y desempeo/performancia. B. los cambios sean registrados en una pista de auditora y sean revisados peridicamente. C. los cambios sean autorizados y respaldados por documentos apropiados. D. el acceso a los parmetros del sistema est restringido. 414. Estableciendo una sesin de red por medio de una aplicacin apropiada, un remitente transmite un mensaje desglosndolo en paquetes, pero los paquetes pueden llegar al destinatario fuera de secuencia. Cul capa OSI resuelve el mensaje fuera de secuencia mediante secuenciacin de segmentos? A. Capa de red B. Capa de sesin C. Capa de aplicacin D. Capa de transporte 415. Cul de los siguientes es un control sobre las fallas/errores de comunicacin de componentes? A. Restringir el acceso del operador y mantener pistas de auditora B. Monitorear y revisar la actividad de ingeniera de sistemas C. Proveer redundancia de red D. Establecer barreras fsicas a los datos transmitidos a travs de la red

416. Un cable instalado de Ethernet corrido en una red de pares retorcidos no protegidos (UTP) tiene ms de 100 metros de longitud. Cul de los siguientes podra ser causado por la longitud del cable? A. Interferencia electromagntica (EMI) B. Interferencia telefnica C. Dispersin D. Atenuacin 417. El anlisis de cul de los siguientes es MS probable que habilite al auditor de SI para determinar si un programa no aprobado intent tener acceso a datos sensitivos? A. Reportes de terminacin anormal de trabajo B. Reportes de problema de operador C. Bitcoras de sistema D. Horarios de trabajo del operador 418. En un entorno de LAN, Cul de los siguientes minimiza el riesgo de corrupcin de datos durante la transmisin? A. Usar encripcin de extremo a extremo para comunicacin de datos B. Usar conductos separados para cables elctricos y de datos C. Usar sumas de verificacin para verificar la corrupcin de los datos D. Conectar las terminales usando una topologa en estrella 419. El control de congestin se maneja MEJOR por cul capa de OSI? A. Enlace de datos B. Capa de sesin C. Capa de transporte D. Capa de red 420. Los programas de utilera que renen mdulos de software que se necesitan para ejecutar una versin de programa de aplicacin de instrucciones de mquina son: A. editores de texto. B. gerentes de biblioteca de programa. C. editores de enlace y cargadores. D. depuradores y ayudas de desarrollo. 421. Cul de los siguientes medios de lnea proveera la MEJOR seguridad para una red de telecomunicacin? A. Transmisin digital de red de banda ancha B. Red de banda base C. Discado D. Lneas dedicadas

422. Cul de los siguientes tipos de firewall protegera MEJOR una red contra un ataque de Internet? A. Firewall de filtrado de sub-redes B. Gateway de filtrado de aplicaciones C. Ruteador (router) de filtrado de paquetes D. Gateway a nivel de circuito 423. Las redes neurales son efectivas para detectar el fraude porque pueden: A. descubrir nuevas tendencias ya que son inherentemente lineales. B. resolver problemas donde conjuntos grandes y generales de datos de entrenamiento no se pueden obtener. C. atacar los problemas que requieren consideracin de un gran nmero de variables de input. D. hacer supuestos sobre la forma de cualquier curva que relacione las variables al output. 424. Cul de los siguientes traduce formatos de correo electrnico desde una red a otra para que el mensaje pueda viajar a travs de todas las redes? A. Gateway B. Convertidor de protocolo C. Procesador de inicio de comunicacin (front-end) D. Concentrador/multiplexor 425. La pregunta siguiente se refiere al diagrama anterior. Suponiendo que este diagrama representa una instalacin interna y la organizacin est implementando un programa de proteccin de firewall, Dnde deberan instalarse los firewalls? A. No se necesita ningn firewall B. la ubicacin Op-3 solamente C. MIS (Global) y NAT2 D. SMTP Gateway y op-3 426. La pregunta siguiente se refiere al diagrama anterior. Para las ubicaciones 3a, 1d y 3d, el diagrama indica hubs con lneas que parecen estar abiertas y activas. Suponiendo que es verdad, qu controles, si hubiera, se recomendara para mitigar esta debilidad? A. Hub inteligente B. Seguridad fsica sobre los hubs C. Seguridad fsica y un hub inteligente D. NO se necesita ningn control ya que sta no es una debilidad

427. La pregunta siguiente se refiere al diagrama anterior. En el rea 2c del diagrama, hay tres hubs conectados entre s. Qu riesgo potencial podra esto indicar? A. Ataque de virus B. Degradacin de desempeo C. Controles deficientes de gerencia D. Vulnerabilidad a hackers externos 428. Un puerto serial universal (USB): A. conecta la red sin una tarjeta de red. B. conecta la red con un adaptador Ethernet. C. reemplaza todas las conexiones existentes. D. conecta el monitor. 429. Cmo puede una empresa proveer acceso a su Intranet (i.e., extranet) a travs de la Internet a sus socios comerciales? A. Red privada virtual B. Cliente /servidor C. Acceso por discado (dial-in access) D. Proveedor de servicios de red 430. Una organizacin provee informacin a sus socios y clientes se cadena de suministro a travs de una infraestructura de extranet. Cul de las siguientes debera ser la MAYOR preocupacin de un auditor de SI que revisa la arquitectura de seguridad de firewall? A. Una capa segura de socket (SSL) ha sido implementada para autenticacin de usuario y para administracin remota de la firewall. B. Sobre la base de requerimientos cambiantes, las polticas de firewall son actualizadas. C. El trfico entrante es bloqueado a menos que el tipo de trfico y las conexiones hayan sido especficamente permitidas. D. El firewall es colocado encima del sistema operativo comercial con todas las opciones de instalacin. 431. En un proceso EDI, el dispositivo que transmite y recibe documentos electrnicos es el: A. manejador de comunicaciones. B. traductor de EDI. C. interfaz de aplicacin. D. interfaz de EDI. 432. Cul de los siguientes dispositivos de hardware libera a la computadora central de realizar tareas de control de red, conversin de formato y manejo de mensajes? A. Spool B. Controlador de cluster C. Convertidor de protocolo D. Procesador de inicio de comunicacin (Front-end)

Das könnte Ihnen auch gefallen