Sei sulla pagina 1di 13

ESCUELA POLITCNICA DEL EJRCITO MEVAS MDULO CISA TEMA 5 - OPERACIONES DEL DATA CENTER Noviembre 2012 Ing.

. Alberto Pazmio Proao CUESTIONARIO DE EVALUACIN CON RESPUESTAS Y EXPLICACIN

1. Un hub es un dispositivo que conecta: A. dos LANs que usan protocolos diferentes B. un LAN con un WAN C. un LAN con un MAN D. dos segmentos de una sola LAN. La respuesta correcta es: D. dos segmentos de una sola LAN. Explicacin: Un hub es un dispositivo que conecta dos segmentos de un solo LAN, Un hub es una repetidora, provee conectividad transparente a los usuarios en todos los segmentos del mismo LAN. Es un dispositivo de nivel 1. Un puente opera en el nivel 2 de la capa OSI y se usa para conectar dos LANs usando protocolos diferentes (por ejemplo, uniendo una red de ethernet con una red de token) para formar una red lgica. Un gateway, que es un dispositivo de nivel 7, se usa para conectar un LAN con un WAN. Un LAN se conecta con un MAN usando un ruteador (router), que opera en la capa de red.

2. Un puerto serial universal (USB): A. conecta la red sin una tarjeta de red B. conecta la red con un adaptador Ethernet C. reemplaza todas las conexiones existentes D. conecta el monitor La respuesta correcta es: B. conecta la red con un adaptador Ethernet Explicacin

El puerto USB conecta la red sin tener que instalar una tarjeta separada de interfaz de red dentro de una computadora/ordenador usando un adaptador USB de Ethernet.

3. Cul de las siguientes es una configuracin de arquitectura de red que enlaza a cada estacin directamente con un hub principal? A. Bus B. Anillo C. Estrella D Completamente conectado La respuesta correcta es:

C. Estrella Explicacin: Una configuracin de arquitectura de red de estrella enlaza a cada estacin directamente con un hub principal. Las configuraciones de bus enlazan a todas las estaciones a lo largo de un medio de transmisin, las configuraciones de anillo conectan todas las estaciones a un punto en un crculo y las configuraciones completamente conectadas proveen un enlace entre dos mquinas anfitrionas. 4. Cul de las siguientes disposiciones fsicas de LAN est sujeta a prdida total si falla un dispositivo? A. Estrella B. Bus C. Anillo D. Completamente conectado La respuesta correcta es:

C. Anillo Explicacin: La red de anillo es vulnerable a falla si falla un dispositivo. 5. Cul de los siguientes es un control sobre las fallas/errores de comunicacin de componentes?

A. Restringir el acceso del operador y mantener pistas de auditora B. Monitorear y revisar la actividad de ingeniera de sistemas C. Proveer redundancia de red D. Establecer barreras fsicas a los datos transmitidos a travs de la red La respuesta correcta es: C. Proveer redundancia de red Explicacin: La redundancia, creando alguna forma de duplicacin en los componentes de red, como por ejemplo un enlace, un ruteador (router), un switch para prevenir prdidas, demoras o duplicacin de datos, es un control sobre la falla o error de comunicacin del componente. Otros controles relacionados son verificaciones de loop /eco para detectar errores de lnea, verificaciones de paridad, cdigos de correccin de errores y verificaciones de secuencia. Las opciones A, B y D son controles de red de comunicacin. 6. Los protocolos orientados a conexiones en la serie TCP/IP estn implementados en la: A. capa de transporte B. capa de aplicacin C. capa fsica D. capa de red

La respuesta correcta es: A. capa de transporte Explicacin:

Los protocolos orientados a las conexiones proveen fiabilidad del servicios suministrado a la capa superior. Es la responsabilidad de dichos protocolos en la capa de transporte aumentar la calidad de servicio suministrada por la capa de red. La capa de aplicacin se ocupa de las aplicaciones que estn ms cerca del usuario. El transporte confiable de paquetes por los protocolos orientados a conexiones es transparente para esta capa. La capa fsica se ocupa de transmitir nicamente los bits no procesados de datos. La capa de red se ocupa de enturar los paquetes basados en la informacin de enrutamiento provista por el protocolo de la capa de transporte.

7. Cul de los siguientes es el modo de sistema operativo en el que todas las instrucciones se pueden ejecutar? A. Problema B. Interrupcin C. Supervisor D. Procesamiento estndar

La respuesta correcta es: C. Supervisor

Explicacin:

El modo supervisor responde a la solicitud de todas las instrucciones y se refiere a la mayora de los tipos de equipo. En el modo problema, las instrucciones privilegiadas no pueden ser ejecutadas. Las otras opciones no son relevantes para los sistemas operativos.

8. Una organizacin provee informacin a sus socios y clientes se cadena de suministro a travs de una infraestructura de extranet. Cul de las siguientes debera ser la MAYOR preocupacin de un Auditor de SI que revisa la arquitectura de seguridad de firewall? A. Una capa segura de socket (SSL) ha sido implementada para autenticacin de usuario y para administracin remota de la firewall. B. Sobre la base de requerimientos cambiantes, las polticas de firewall son actualizadas. C. El trfico entrante es bloqueado a menos que el tipo de trfico y las conexiones hayan sido especficamente permitidas. D. El firewall es colocado encima del sistema operativo comercial con todas las opciones de instalacin. La respuesta correcta es:

D. El firewall es colocado encima del sistema operativo comercial con todas las opciones de instalacin. Explicacin: La mayor preocupacin cuando se implementan firewalls encima de sistemas operativos comerciales es la presencia potencial de vulnerabilidades que podran socavar la postura de

seguridad de la plataforma misma de firewall. En la mayora de las circunstancias, cuando se violan los firewalls comerciales, esa violacin es facilitada por vulnerabilidades en el sistema operativo subyacente. Mantener disponibles todas las opciones de instalacin en el sistema aumenta ms los riesgos de vulnerabilidades y explotaciones. Usar SSL para la administracin de firewall (Opcin A) es importante, los cambios en las funciones y perfiles de los socios de la cadena de usuario y de suministro sern dinmicos y es apropiado mantener las polticas de firewall diariamente (Opcin B), y es una poltica prudente bloquear todo el trfico entrante a menos que sea permitido (Opcin C). 9. Cul de los siguientes esperara un Auditor de SI encontrar en un registro de consola? A. Nombres de los usuarios del sistema B. Identificacin del supervisor de turno C. Errores de sistema D. Errores de edicin de datos La respuesta correcta es:

C. Errores de sistema Explicacin: Los errores de sistema son los nicos que uno esperara encontrar en el registro de consola. 10. Cul de las siguientes es la MEJOR forma de validacin de transacciones? A. El uso de tcnicas clave de verificacin de campos en el ingreso de datos B. El uso de programas para verificar la transaccin contra los criterios establecidos por la gerencia C. La autorizacin de la transaccin por personal de supervisin en un departamento adyacente D. La autorizacin de la transaccin por un supervisor de departamento antes del proceso de lote La respuesta correcta es:

B. El uso de programas para verificar la transaccin contra los criterios establecidos por la gerencia Explicacin: El uso de programas para verificar las transacciones contra los criterios establecidos por la gerencia es la mejor respuesta porque la validacin implica comparacin de la transaccin con criterios predefinidos.

11. Recibir una transaccin de intercambio electrnico de datos (EDI, siglas de los trminos en ingls) y pasarla a travs de la etapa de interfaz de comunicaciones requiere a menudo: A. traducir y desempacar transacciones. B. procedimientos de verificacin del direccionamiento. C. pasar datos al sistema de aplicacin apropiado. D. crear un punto de entrada en la bitcora/registro/log de auditoras. La respuesta correcta es: B. procedimientos de verificacin del direccionamiento.

Explicacin: La etapa de interfaz de comunicaciones requiere procedimientos de verificacin del direccionamiento. EDI o ANSI X12 es un estndar que debe ser interpretado por una aplicacin para que las transacciones sean procesadas y luego facturadas, pagadas y enviadas, tanto si corresponden a mercanca como a servicios. SWIFT es un ejemplo de cmo EDI ha sido implementado y adoptado. No tiene sentido enviar y recibir transacciones de EDI si las mismas no pueden ser procesadas por medio de un sistema interno. Desempacar transacciones y grabar las bitcoras/registros/logs de auditora son ambos elementos importantes que ayudan a cumplir las reglas del negocio y a establecer controles, pero no son parte de la etapa de interfaz de las comunicaciones.

12. Cul de las siguientes es una desventaja de procesamiento de imagen? A. Verifica firmas B. Mejora el servicio C. Es relativamente costoso de usar D. Reduce el deterioro debido al manejo La respuesta correcta es: C. Es relativamente costoso de usar Explicacin: Todo lo anterior son ventajas de los sistemas de procesamiento de imagen, excepto la opcin C porque los sistemas de procesamiento de imagen son relativamente caros y las compaas no invierten en ellos a la ligera.

13. Cul de las siguientes exposiciones asociadas con el spooling de reportes sensitivos para impresin fuera de lnea considerara un Auditor de SI que es el MAS serio?

A. Los datos sensitivos pueden ser ledos por los operadores. B. Los datos pueden ser enmendados sin autorizacin. C. Se pueden imprimir copias no autorizadas de reportes. D. Se puede perder el output en caso de falla de sistema. La respuesta correcta es: C. Se pueden imprimir copias no autorizadas de reportes.

Explicacin: A menos que est controlado, el spooling para impresin fuera de lnea permite que se impriman copias adicionales. Es improbable que los archivos de impresin estn disponibles para ser ledos en lnea por los operadores. Los datos en archivos de spool no son ms fciles de enmendar sin autoridad que cualquier otro archivo. Por lo general hay una amenaza menor de acceso no autorizado a los reportes sensitivos sen caso de una falla de sistema.

14. En un servidor de web, una interfaz comn de gateway (CGI) es usada con la MAYOR frecuencia como: A. una forma consistente para transferencia de datos al programa de aplicacin y de regreso al usuario. B. Un mtodo de visualizacin de grficas de computadora/ordenador para pelculas y TV C. Una interfaz grfica de usuario para diseo de web D. Una interfaz para tener acceso al dominio privado de gateway. La respuesta correcta es: A. una forma consistente para transferencia de datos al programa de aplicacin y de regreso al usuario.

Explicacin: La interfaz comn de gateway (CGI) es una forma estndar para que un servidor de web pase la solicitud de un usuario de web a un programa de aplicacin y para que reciba y enve los datos al usuario. Cuando el usuario solicita una pgina de web (por ejemplo, presionando en una palabra iluminada o ingresando una direccin de sitio de web), el servidor enva de regreso la pgina solicitada. Sin embargo, cuando un usuario completa un formulario en una pgina web y lo enva, ste usualmente necesita ser procesado por un programa de aplicacin. El servidor web tpicamente pasa la informacin contenida en el formulario a un pequeo programa de aplicacin que procesa los datos y puede enviar de regreso un mensaje de confirmacin. Este mtodo, o convencin para enviar datos entre el

servidor y la aplicacin se denomina la interfaz comn de gateway (CGI, siglas de los trminos en ingls). Es parte del protocolo HTTP de la web.

15. En cul de las siguientes tcnicas de auditora se basara MAS un Auditor de SI cuando determina si un empleado practica buenas medidas preventivas y de deteccin de seguridad? A. Observacin B. Prueba de detalle C. Prueba de cumplimiento D. Evaluacin del riesgo La respuesta correcta es: A. Observacin

Explicacin: La observacin se considera que es la mejor prueba para asegurar que un empleado entiende y practica buena seguridad preventiva y de deteccin.

16. Despus de instalar una red, una organizacin instal una herramienta de estudio de la vulnerabilidad o escaneador de seguridad para identificar posibles debilidades. Cul es el riesgo MAS serio asociado con dichas herramientas? A. Reporteo diferencial B. Reporteo positivo falso C. Reporteo negativo falso D. Reporteo con menos detalle La respuesta correcta es: C. Reporteo negativo falso Explicacin: Reporte negativo falso sobre las debilidades significa que las debilidades de control en la red no estn identificadas y de ah que no puedan ser resueltas, dejando la red vulnerable a ataques. Positivo falso es una en la que los controles estn establecidos, pero estn evaluados como dbiles, lo cual debe demandar una nueva verificacin de los controles. Reporte con menos detalles y funciones de reporteo diferencial provistos por estas herramientas, comparan los resultados del escaneo durante un perodo de tiempo.

17. Un cable instalado de Ethernet corrido en una red de pares retorcidos no protegidos (UTP) tiene ms de 100 metros de longitud. Cul de los siguientes podra ser causado por la longitud del cable? A. Interferencia electromagntica (EMI) B. Interferencia telefnica C. Dispersin D. Atenuacin La respuesta correcta es: D. Atenuacin

Explicacin: La atenuacin es el debilitamiento de las seales durante la transmisin. Cuando la seal se torna dbil, comienza a leer un 1 por un 0, y el usuario puede experimentar problemas de comunicacin. UTP enfrenta atenuacin alrededor de los 100 metros. La interferencia electromagntica (EMI) es causada por ondas electromagnticas externas que afectan las seales deseadas, lo cual no es el caso aqu. La interferencia telefnica no tiene ninguna relacin con la longitud del cable de UTP.

18. Cul de los siguientes es crtico para la seleccin y adquisicin del software de sistema operativo correcto? A. Licitaciones competitivas B. Aprobacin del departamento de usuario C. Anlisis de configuracin del hardware D. Aprobacin del departamento de compras La respuesta correcta es: C. Anlisis de configuracin del hardware

Explicacin: La compra de software de sistema operativo depende del hecho de que el software sea compatible con el hardware existente. Las opciones A y D, a pesar de ser importantes, no son tan importantes como la opcin C. Los usuarios no aprueban normalmente la adquisicin de software de sistema operativo.

19. Cul de las siguientes se considerara una caracterstica esencial de un sistema de administracin de red? A. Una interfaz grfico para mapear la topologa de red B. Capacidad para interactuar con la Internet para resolver los problemas C. Conectividad con un help desk respecto a asesoramiento respecto a problemas difciles D. Una facilidad de exportacin para enviar datos a las hojas de trabajo La respuesta correcta es: A. Una interfaz grfico para mapear la topologa de red

Explicacin: Para rastrear la topologa de la red sera esencial que existiera una interfaz grfico No es necesario que cada red est en la Internet y un help desk, y la capacidad de exportar a una hoja de trabajo no es un elemento esencial.

20. Cuando se revisa la implementacin de una LAN el Auditor de SI debe PRIMERO revisar: A. La lista de nodos. B. Reporte de prueba de aceptacin. C. Diagrama de red. D. Lista del usuario. La respuesta correcta es: C. Diagrama de red.

Explicacin: Paras revisar debidamente una implementacin de LAN, el Auditor de SI debe primero verificar el diagrama de red y confirmar la aprobacin. La verificacin de nodos de la lista de nodos y el diagrama de red sera luego seguido por una revisin del reporte de la prueba de aceptacin y luego la lista del usuario.

21. Cuando una PC que ha sido utilizada para el almacenamiento de datos confidenciales es vendida en el mercado abierto:

A. se debe desmagnetizar el disco duro. B. se debe formatear el nivel medio del disco duro. C. se deben borrar los datos en el disco duro. D. se deben defragmentar los datos en el disco duro. La respuesta correcta es: A. se debe desmagnetizar el disco duro. Explicacin: El disco duro debe ser desmagnetizado ya que esto causar que todos los bits sean puestos a cero eliminando as cualquier posibilidad de que la informacin que haya estado almacenada anteriormente en el disco, sea recuperada. Un formato de nivel medio no borra informacin del disco duro, slo restablece los sealadores de directorio. La eliminacin de datos del disco elimina el sealador del archivo, pero en realidad deja los datos en el lugar as que con herramientas apropiadas, se puede recuperar la informacin. La defragmentacin del disco no causa que la informacin sea borrada, sino que simplemente la mueva alrededor para hacer ms eficiente el acceso a ella.

22. Cul de los siguientes es el medio MS efectivo de determinar qu controles estn funcionando correctamente en un sistema operativo? A. Consultar con el vendedor B. Revisar la gua de instalacin del vendedor C. Consultar con el programador de sistema D. Revisar los parmetros de generacin del sistema La respuesta correcta es: D. Revisar los parmetros de generacin del sistema Explicacin: Los parmetros de generacin del sistema determinan cmo funciona un sistema, la configuracin fsica y su interaccin con la carga de trabajo. 23. Cul de los siguientes reduce MEJOR la capacidad de un dispositivo de capturar los paquetes que estn destinados a otro dispositivo? A. Filtros B. Switches C. Routers D. Firewalls La respuesta correcta es: B. Switches

Explicacin: Los switches estn en el nivel ms bajo de seguridad de red y transmiten un paquete al dispositivo al que est dirigido. Esto reduce la capacidad de un dispositivo de capturar los paquetes que estn destinados a otro dispositivo. Los filtros permiten cierto aislamiento bsico de trfico de red basado en las direcciones de destino. Los routers permiten que a los paquetes se les permita o se les niegue acceso basado en las direcciones del remitente y del destinatario y en el tipo de paquete. Los firewalls son conjuntos de equipos de computacin y de red usados para permitir que las comunicaciones fluyan hacia afuera de la organizacin y para restringir las comunicaciones que fluyen hacia adentro de la organizacin. 24. Qu es un riesgo asociado con intentar controlar el acceso fsico a las reas sensitivas, como por ejemplo salas de computadora/ordenador, a travs de llaves de tarjeta, cerrojos, etc.? A. Personas no autorizadas espera que las puertas controladas se abran y entrar detrs de las autorizadas. B. El plan de contingencia para la organizacin no puede efectivamente probar las prcticas de acceso controlado. C. Las tarjetas de acceso, las llaves, y las almohadillas, pueden ser fcilmente duplicadas permitiendo un fcil compromiso del control. D. Eliminar el acceso para las personas que ya no estn autorizadas es complejo. La respuesta correcta es: A. Personas no autorizadas espera que las puertas controladas se abran y entrar detrs de las autorizadas. Explicacin: El concepto de piggybacking compromete todo el control fsico establecido. La opcin B sera una preocupacin mnima en un entorno de recuperacin de desastre. Los puntos en la opcin C son se duplican fcilmente. Respecto a la opcin D, la tecnologa est cambiando constantemente pero las llaves de tarjeta han existido por algn tiempo ya y parece que son una opcin viable para el futuro previsible.

25. El control de congestin se maneja MEJOR por cul capa de OSI? A. Enlace de datos B. Capa de sesin C. Capa de transporte D. Capa de red

La respuesta correcta es: C. Capa de transporte

Explicacin: La capa de transporte es responsable de la entrega de datos confiables. Esta capa implementa un mecanismo de control de flujos que puede detectar congestin, reducir las velocidades de transmisin de datos y aumentar las velocidades de transmisin cuando la red parece que ya no est congestionada (e.g., controles de flujo de TCP). La capa de red no es correcta porque el control de congestin ocurre basado en implementaciones de ruteador de control de flujo al nivel de la red subordinada. (i.e., mensajes de extincin de fuente enviados cuando la memoria del ruteador o del buffer llega a la capacidad), sin embargo, no existe ningn mensaje para cancelar o descartar mensajes, lo que actualmente puede aumentar los problemas de congestin. La capa de sesin y enlace de datos no tienen ninguna funcionalidad para la gerencia de red.

Potrebbero piacerti anche