ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

PREGUNTAS SOBRE SEGURIDAD Y AUDITORÍA


Enviado por   •  3 de Agosto de 2017  •  Documentos de Investigación  •  7.787 Palabras (32 Páginas)  •  692 Visitas

Página 1 de 32

PREGUNTAS SOBRE SEGURIDAD Y AUDITORÍA

  1. Los ordenadores incluyen múltiples sistemas de seguridad que aseguran la confidencialidad de la información. Entre los más extendidos se encuentran los siguientes; ¿cuál de ellos no es un sistema de seguridad?:
  1. Contraseña de arranque del ordenador.
  1. Bloqueo físico del teclado bien por pulsación o por detección de un periodo de inactividad.
  1. Salvapantallas.
  1. Arranque del ordenador con bloqueo automático del teclado para servidores de red de área local.
  1. SSL son las iniciales de Secure Socket Layer, S-HTTP son las siglas de Secure HyperText Transfer Protocol, protocolos para la comunicación segura entre dos ordenadores normalmente un cliente y un servidor y su objetivo es similar, pero:
  1. SSL es más amplio que S-HTTP ya que puede ser utilizado como un intermediario entre el TCP/ IP y cualquier otro protocolo (por ejemplo, el HTTP) para añadir seguridad a cualquier tipo de comunicación entre un cliente y un servidor.
  1. SSL es menos amplio que S-HTTP ya que es una parte de este que puede ser utilizada para añadir seguridad a cualquier tipo de comunicación http entre un cliente y un servidor.
  1. S-HTTP sustituye al protocolo HTTP, aunque el cliente no esté preparado para utilizar ese nivel de seguridad, lo que no se puede conseguir con SSL, que necesita cliente y servidor preparados para utilizar ese nivel de seguridad.
  1. SSL sustituye al protocolo HTTP, aunque el cliente no esté preparado para utilizar ese nivel de seguridad, lo que no se puede conseguir con S-HTTP, que necesita cliente y servidor preparados para utilizar ese nivel de seguridad.
  1. Indique cuál de los siguientes mecanismos NO incluye cifrado
  1. SSL
  1. IPSec
  1. NAT
  1. En el ámbito de la seguridad en Internet, el protocolo que opera a nivel de http pero que no resuelve problemas de seguridad como ftp y telnet, es:
  1. SSL.
  1. MD-5.

  1. S-http.
  1. PGP.
  1. En el ámbito de la seguridad informática, la condición que garantiza que la información es creada, modificada y borrada exclusivamente por el personal autorizado, se denomina:
  1. Disponibilidad.
  1. Autenticación.
  1. Confidencialidad.
  1. Integridad.
  1. ¿Cómo se denomina la tecnología en la que se basan los Sistemas de Alimentación Ininterrumpida que entran en funcionamiento sólo cuando existe un corte de suministro o una caída/bajada de tensión; en los que la carga, en funcionamiento normal, recibe la alimentación directamente de la red eléctrica, incluyen un  regulador que compensa posibles subidas y bajadas de tensión sin recurrir a las baterías y disponen de un microprocesador electrónico que controla el SAI y el estabilizador de voltaje?:
  1. Standby.
  1. Línea Interactiva.
  1. Doble conversión.
  1. By-pass automático.
  1. La seguridad informática versa sobre...
  1. Disponibilidad, integridad y confidencialidad.
  1. integridad, disponibilidad y seguridad de los equipos.
  1. solo lo definido en la LOPD
  1. a y b son ciertas
  1. Como medida de seguridad, las salvaguardas garantizan...
  1. disponibilidad de la información
  1. integridad
  1. a y b son falsas
  1. a y b son ciertas.
  1. Como medida de seguridad la redundancia garantiza...

[pic 2]

  1. Disponibilidad

  1. Integridad
  1. a y b son falsas
  1. a y b son ciertas.
  1. La eliminación de puntos únicos de fallo se obtiene mediante...
  1. redundancia de dispositivos críticos
  1. salvaguarda de datos
  1. utilización de sistemas de alta disponibilidad en almacenamiento (raid)
  1. utilización de sistemas de alimentación ininterrumpida (S.A.I)
  1. Un cortafuegos es:
  1. Un software que impide los accesos indeseables a la intranet desde el exterior.
  1. Un software cuya función principal es limitar el uso excesivo de Internet.
  1. Un motor antivirus dedicado a impedir los virus que llegan de Internet.
  1. Un elemento (que puede ser hardware o un software) cuya función principal es limitar el acceso de los usuarios a determinadas páginas de Internet.
  1. Hablando de seguridad informática ¿Cuál de las siguientes afirmaciones es cierta?:
  1. Amenaza se define como ``los eventos que pueden desencadenar un incidente en la organización produciendo daños materiales o pérdidas inmateriales en sus activos'”

b)                Impacto se define como ``daño producido a la organización por un posible incidente''.

  1. Riesgo se define como ``posibilidad de que se produzca un impacto dado en la organización''.

  1. Las tres afirmaciones son ciertas.

  1. ¿Cuál de los siguientes sistemas de seguridad no es recomendable instalar en un CPD donde se encuentren localizados nuestros servidores, unidades de almacenamiento de datos y electrónica activa de red?:
  1. Detectores de humo para prevenir un posible incendio.
  1. Sistema de aspersores de agua para la extinción de incendios.
  1. Detectores de humedad en el suelo para prevenir una posible inundación.
  1. Cámara de vigilancia para detectar el acceso de posibles intrusos.

  1. El conjunto de procedimientos alternativos a la operación normal de una organización cuya finalidad es permitir el funcionamiento de ésta cuando ocurre una interrupción debida a algún incidente interno o ajeno se denomina;
  1. análisis de riesgo
  1. Plan de contingencia
  1. Plan de auditoría
  1. El efecto 2000 puso de manifiesto el alto riesgo de que los sistemas informatizados fallaran debido a varias causas, entre ellas:
  1. diseño y funcionamiento de registros binarios de la UAL de la CPU, al operar con más ceros de los habituales en el campo fecha.
  1. errores en la ordenación de registros de datos al estar el ejercicio identificado por solamente dos posiciones.
  1. ambas son correctas.

  1. Si colocamos un sistema de vigilancia en la puerta exterior de la sala de ordenadores del CPD descrito, suponiendo que ocupamos el ancho de banda de la cinta en su totalidad con los algoritmos de prioridad adecuados y que las cintas se cambian cada 78 horas, para poder cubrir un fin de semana completo, ¿de qué duración estándar comercial serán éstas?
  1. 1 hora.
  1. 4 horas.
  1. 39 horas.
  1. 78 horas.
  1. El CPD del IFAPA utiliza como sistema de backup una Librería de Cintas autocargables, con capacidad para 40 cintas. El dispositivo utilizado es el cartucho o cinta LTO. El Plan de Salvaguardia es el siguiente: hay tres conjuntos de datos que se separan en tres conjuntos de cintas, uno para base de datos, otro para copias de datos de los repositorios de los servidores windows2000, y otro para sistemas unix, linux. El número de cintas necesarios para cada uno de estos conjuntos es actualmente de 4 cintas, 4, y 2 respectivamente. El proceso de copia se arranca automáticamente a las 22,00h de cada jornada. Los juegos de cintas resultantes de cada día se reutilizan a la semana siguiente, salvo el que se realiza el último viernes de cada mes, que se almacena como histórico y no se reutilizará más. Considerando que el crecimiento neto de datos del organismo es de un 10% anual, y que se dispone en este momento de un número de cintas de 50 unidades en total en toda la instalación, ¿qué lote de entre los siguientes considera mínimo necesario adquirir, para tener acopio suficiente para 12


[pic 3]

meses más a partir de este momento?. NOTA: La librería de cintas debe estar cargada al 100%.

a)

100.

b)

150.

c)

200.

d)

300.

  1. En el proceso anterior, para minimizar el impacto del backup sobre el proceso on- line, antes de iniciar la escritura en la Librería de Cintas se realiza un copia previa de los datos a disco, y posteriormente, se inicia la copia desde los discos a las cintas. ¿Qué condición debe cumplirse obligatoriamente según la LOPD para que esto sea correcto?
  1. Que las copias sean automáticas, sin intervención del operador.
  1. Que los fichero en disco estén declarados en la Agencia de Protección de Datos.

c)                Que las copias se realicen con el sistema operativo y no con ningún otro producto adicional que pudiera enmascararlas.

d)                Que las copias sean borradas después de usarlas en el paso siguiente de la cadena establecida con éxito.

...

Descargar como (para miembros actualizados) txt (48 Kb)
Leer 31 páginas más »
Disponible sólo en Clubensayos.com