Sei sulla pagina 1di 6

EXAMEN DE RECUPERACIN DE SEGURIDAD INFORMTICA

NOMBRE: WILSON DAVID CAIZA RECALDE FECHA: 27 FEBRERO DE 2014

Indicaciones. Para responder las preguntas de seleccin mltiple remarque la respuesta de color rojo. Todas las preguntas deben tener una explicacin caso contrario equivaldrn al 50%. Remitir el examen en formato PDF al correo sys.solis@gmail.com. Si se encuentra respuestas similares entre otros compaeros se considerar como copia. Todas las preguntas son netamente de consulta.

1. Cul de las siguientes tcnicas de seguridad es el MEJOR mtodo para autenticar la identidad de un usuario? A. Smart card B. BIOMTRICA C. Challenge-response token D. ID de usuario y contrasea Explicacin: En un sistema de Biometra tpico, la persona se registra con el sistema cuando una o ms de sus caractersticas fsicas y de conducta son obtenidas, procesada por un algoritmo numrico, e introducida en una base de datos. Idealmente, cuando entra, casi todas sus caractersticas concuerdan; entonces cuando alguna otra persona intenta identificarse, no empareja completamente, por lo que el sistema no le permite el acceso. 2. Cul de los siguientes es el control MS efectivo cuando se otorga acceso temporal a los vendedores? A. El acceso de vendedor corresponde al contrato de nivel de servicio (SLA). B. LAS CUENTAS DE USUARIO SE CREAN CON FECHAS DE EXPIRACIN Y SE BASAN EN LOS SERVICIOS PRESTADOS. C. El acceso de administrador se provee por un perodo limitado de tiempo. D. las identificaciones de usuario se eliminan cuando el trabajo se ha concluido. Explicacin: Porque as seran ms difciles de descifrarlas, adems que si por alguna situacin de otro tipo el usuario se olvida la sesin abierta automticamente el sistema lo cerrara despus de un cierto tiempo de estado activo. 3. Una amenaza a la seguridad de Internet que podra afectar la integridad es: A. el robo de datos del cliente B. la exposicin de informacin de configuracin de red C. UN BROWSER CABALLO DE TROYA D. escucha furtiva (eavesdropping) en la red. Explicacin: Es un programa aparentemente til, novedoso, o atractivo que contiene funciones ocultas que permiten, por ejemplo, obtener privilegios de usuario (siempre que el programa se ejecute), suponiendo un enorme problema de seguridad. Generalmente un caballo de Troya no tiene efecto sin la colaboracin involuntaria del usuario a quien va dirigido.

4. Cul de los siguientes es MS crtico para la implementacin exitosa y el mantenimiento de una poltica de seguridad? A. LA ASIMILACIN DE LA ESTRUCTURA Y LA INTENCIN DE UNA POLTICA DE SEGURIDAD ESCRITA POR TODAS LAS PARTES APROPIADAS B. El soporte de la gerencia y la aprobacin para la implementacin y mantenimiento de una poltica de seguridad C. La ejecucin de reglas de seguridad proveyendo acciones punitivas por cualquier violacin de las reglas de seguridad D. La implementacin estricta, el monitoreo y la ejecucin de reglas por el funcionario de seguridad a travs de software de control de acceso. Explicacin:

5. Un Auditor de SI que realiza una revisin de controles de acceso debera estar MENOS preocupado si: A. las pistas de auditora no estuvieran habilitadas. B. LOS PROGRAMADORES TUVIERAN ACCESO AL ENTORNO EN VIVO. C. Los logons de grupo estuvieran siendo utilizados para funciones crticas. D. el mismo usuario pudiera iniciar transacciones y tambin cambiar los parmetros relacionados. Explicacin: Porque el auditor no sabra si los programadores siguen o siguieron manipulando el acceso. 6. CUL DE LAS SIGUIENTES TCNICAS DE IMPLEMENTARSE POR MEDIO DE HARDWARE? A. BOOTING REMOTO B. Escneres heursticos C. Bloqueadores de comportamiento D. Inmunizadores Explicacin: PREVENCIN DE VIRUS PUEDEN

7. Los cajeros automatizados (ATMs) son una forma especializada de terminal de punto de venta que: A. permite retiro de efectivo y depsitos financieros solamente. B. estn por lo general ubicados en reas populosas para refrenar el robo o el vandalismo. C. utiliza lneas protegidas de telecomunicacin para las transmisiones de datos. D. DEBE INCLUIR ALTOS NIVELES DE SEGURIDAD LGICA Y FSICA. Explicacin: Es ms que todo por el bienestar de los usuarios y su seguridad, con esto no permitimos el libre acceso tarjetas clonadas o adulteradas.

8. Para prevenir el ingreso no autorizado a los datos mantenidos en un sistema de respuesta de discado rpido, un Auditor de SI debera recomendar: A. que las terminales en lnea sean colocadas en reas restringidas. B. que las terminales en lnea estn equipadas con cerrojos de llave. C. que se requiera tarjetas de identificacin para tener acceso a las terminales en lnea. D. QUE EL ACCESO EN LNEA SEA TERMINADO DESPUS DE TRES INTENTOS FALLIDOS. Explicacin: Es por la integridad de nuestra informacin para que no sea modificada por manos de terceros. 9. Un sistema de rellamada requiere que un usuario con un ID y una contrasea llame a un servidor remoto a travs de una lnea de discado, luego el servidor se desconecta y: A. DISCA EN RESPUESTA A LA MQUINA DEL USUARIO BASADO EN EL ID Y CONTRASEA DEL USUARIO USANDO UN NMERO DE TELFONO DE SU BASE DE DATOS. B. Disca en respuesta a la mquina del usuario basado en el ID y contrasea del usuario usando un nmero de telfono provisto por el usuario durante esta conexin. C. Espera un nuevo discado de respuesta de la mquina del usuario para reconfirmacin y luego verifica el ID y contrasea del usuario usando su base de datos. D. espera un nuevo discado de respuesta de la mquina del usuario para reconfirmacin y luego verifica el id y contrasea del usuario usando la base de datos del remitente. Explicacin:

10. Cul de los siguientes provee la MAYOR garanta para lograr la autenticidad de un mensaje? A. El cdigo pre-hash se deriva matemticamente del mensaje que est siendo enviado B. EL CDIGO PRE-HASH ES ENCRIPTADO USANDO LA LLAVE PRIVADA DEL REMITENTE C. La encripcin/cifra del cdigo pre-hash y el mensaje que usa la llave secreta D. el remitente obtiene la llave pblica del destinatario y verifica la autenticidad de su certificado digital con una autoridad de certificado Explicacin:

11. Una funcin crtica de un firewall es actuar como: A. un Reuter especial que conecta la Internet con un LAN. B. dispositivo para impedir que los usuarios autorizados tengan acceso al LAN. C. SERVIDOR USADO PARA CONECTAR LOS USUARIOS AUTORIZADOS CON LOS RECURSOS CONFIABLES DE RED PRIVADA. D. servidor proxy para aumentar la velocidad de acceso a los usuarios autorizados. Explicacin:

12. El software antivirus debera ser usado como un: A. CONTROL DE DETECCIN.

B. control preventivo. C. control correctivo. D. control compensatorio. Explicacin:

13. Cuando la red de una organizacin es conectada a una red externa en un modelo de cliente/servidor de Internet que no est bajo el control de la organizacin, la seguridad se convierte en una preocupacin. Al proveer seguridad adecuada en este ambiente/entorno, cul de los niveles de garanta siguientes es el MENOS importante? A. Autenticacin de servidor y de cliente B. Integridad de datos C. RECUPERACIN DE DATOS D. Confidencialidad de datos Explicacin

14. Si fuera inadecuado, cul de los siguientes contribuira MAS probablemente a un ataque de negacin de servicio? A. CONFIGURACIN DEL ROUTER Y REGLAS APLICADAS B. El diseo de la red interna C. Las actualizaciones al software de sistema de router D. Las tcnicas de prueba y revisin de auditora Explicacin:

15. Un Auditor de SI, para evaluar dispositivos propuestos de control biomtrico revisa las tasas de rechazo falso (FRRs), las tasas de aceptacin falsa (FARs) y las tasas de error igual (ERRs) de tres dispositivos diferentes. El Auditor de SI debera recomendar adquirir el dispositivo que tenga: A. MENOS ERR. B. ms ERR. C. menos FRR pero ms FAR. D. menos FAR pero ms FRR. Explicacin:

16. El riesgo de ganar acceso no autorizado a travs de ingeniera social puede ser MEJOR resuelto mediante: A. PROGRAMAS DE CONCIENTIZACIN/CONCIENCIACIN EN SEGURIDAD. B. cifra/encripcin asimtrica. C. sistemas de deteccin de intrusos. D. una zona desmilitarizada. Explicacin:

17. Cuando uno se conecta a un sistema en lnea, cul de los siguientes procesos realizara PRIMERO el sistema? A. Iniciacin B. Verificacin C. Autorizacin D. AUTENTICACIN Explicacin:

18. Quin es principalmente responsable de revisar peridicamente el acceso de los usuarios a los sistemas? A. Los operadores de computadora B. los administradores de seguridad C. LOS PROPIETARIOS DE DATOS D. Los auditores de SI Explicacin:

19. Cuando se audita la seguridad para un centro de datos, Un Auditor de SI debera buscar la presencia de un regulador de voltaje para asegurar que: A. EL HARDWARE EST PROTEGIDO CONTRA LAS CADAS DE VOLTAJE. B. la integridad se mantenga si la energa principal es interrumpida. C. la energa inmediata est disponible si la energa principal se perdiera. D. el hardware est protegido contra las fluctuaciones de energa de largo plazo. Explicacin:

20. Cul de las tcnicas siguientes podra captar ilegalmente contraseas de usuarios de red? A. La encripcin/cifra B. SNIFFING C. Spoofing D. La destruccin de datos Explicacin: El modo ms sencillo de comprender su funcionamiento, es examinndola forma en que funciona un sniffer en una red Ethernet. Se aplican los mismos principios para otras arquitecturas de red. Un sniffer de Ethernet es un programa que trabaja en conjunto con la tarjeta de interfaz de red (NIC, Network Interface Card), para absorber indiscriminadamente todo el trfico que est dentro del umbral de audicin del sistema de escucha. Y no slo el trfico que vaya dirigido a una tarjeta de red, sino a la direccin de difusin de la red 255.255.255.255 (osea a todas partes).

Para ello, el sniffer tiene que conseguir que la tarjeta entre en modo "promiscuo", en el que como indica la propia palabra- recibir todos los paquetes que se desplazan por la red. As pues, lo primero que hay que hacer es colocar el hardware de la red en modo promiscuo; a continuacin el software puede capturar y analizar cualquier trfico que pase por ese segmento. Esto limita el alcance del sniffer, pues en este caso no podr captar el trfico externo a la red (osea, ms all de los routers y dispositivos similares), y dependiendo de dnde est conectado en la Intranet, podr acceder a ms datos y ms importantes que en otro lugar. Para absorber datos que circulan por Internet, lo que se hace es crear servidores de correo o de DNS para colocar sus sniffers en estos puntos tan estratgicos.