Unsur Besi, Ruthenium, Osmium dan HasiumFull description
Descripción: ddfd
Descripción: Manual CISA
Deskripsi lengkap
RPP Bahasa Indonesia versi Erlangga
RPP Bahasa Indonesia versi ErlanggaDeskripsi lengkap
guyrf9flDeskripsi lengkap
Examen Literatura NeoclasicaDescripción completa
Full description
Capitulo 1 y 2Descripción completa
Descripción: certification
SDSDSDDescripción completa
UNSAACDescripción completa
Full description
enam 2005
CISAFull description
CISA Cram Sheet 2015
MEVAST VIII B - CUESTIONARIO DEL TEMA CISA
El cuestionario comprende 25 preguntas. Usted debe seleccionar una sola respuesta para cada pregunta y marcarla. Cada respuesta correcta vale 4 puntos. Respuestas malas no quitan puntos. El examen debe ser contestado de manera INDIVIDUAL. No se permite que dos o más estudiantes entreguen el mismo archivo, ya que eso se considera copia. Deben entregar el cuestionario respondido en medio magnético al Representante del curso hasta el día 3 de febrero a las 12 del día. No se admiten entregas posteriores. El archivo debe tener como nombre el apellido del alumno, en caso de coincidencia de apellidos deben colocar otro apellido, o el nombre de tal manera que se pueda precisar a quién corresponde. El señor Representante conformará un solo archivo comprimido y le enviará por correo electrónico en la tarde del lunes 3 de febrero.
NOMBRE: __________________________ ____________________________________ __________ FECHA: _______________ Cuestionario 1: Para cada pregunta marque la respuesta que corresponda 1. ¿Cuál de las siguientes técnicas de seguridad es el MEJOR método para autenticar la identidad de un usuario? A. Smart card B. Biométrica C. Challenge-response token D. ID de usuario y contraseña 2. ¿Cuál de los siguientes es el control MÁS efectivo cuando se otorga acceso temporal a los vendedores? A. El acceso de vendedor corresponde al contrato de nivel de servicio (SLA). B. Las cuentas de usuario se crean con fechas de expiración y se basan en los servicios prestados. C. El acceso de administrador se provee por un período limitado de tiempo. D. las identificaciones de usuario se eliminan cuando el trabajo se ha concluido. 3. Una amenaza a la seguridad de Internet que podría afectar la integridad es: A. el robo de datos del cliente B. la exposición de información de configuración de red
MEVAST VIII B - CUESTIONARIO DEL TEMA CISA
C. un browser caballo de Troya D. escucha furtiva (eavesdropping) en la red. 4. ¿Cuál de los siguientes es MAS crítico para la implementación exitosa y el mantenimiento de una política de seguridad? A. La asimilación de la estructura y la intención de una política de seguridad escrita por todas las partes apropiadas B. El soporte de la gerencia y la aprobación para la implementación y mantenimiento de una política de seguridad C. La ejecución de reglas de seguridad proveyendo acciones punitivas por cualquier violación de las reglas de seguridad D. La implementación estricta, el monitoreo y la ejecución de reglas por el funcionario de seguridad a través de software de control de acceso. 5. Un Auditor de SI que realiza una revisión de controles de acceso debería estar MENOS preocupado si: A. las pistas de auditoría no estuvieran habilitadas. B. los programadores tuvieran acceso al entorno en vivo. C. Los logons de grupo estuvieran siendo utilizados para funciones críticas. D. el mismo usuario pudiera iniciar transacciones y también cambiar los parámetros relacionados. 6. ¿Cuál de las siguientes técnicas de prevención de virus pueden implementarse por medio de hardware? A. Booting remoto B. Escáneres heurísticos C. Bloqueadores de comportamiento D. Inmunizadores 7. Los cajeros automatizados (ATMs) son una forma especializada de terminal de punto de venta que: A. permite retiro de efectivo y depósitos financieros solamente. B. están por lo general ubicados en áreas populosas para refrenar el robo o el vandalismo. C. utiliza líneas protegidas de telecomunicación para las transmisiones de datos. D. debe incluir altos niveles de seguridad lógica y física. 8. Para prevenir el ingreso no autorizado a los datos mantenidos en un sistema de respuesta de discado rápido, un Auditor de SI debería recomendar: A. que las terminales en línea sean colocadas en áreas restringidas. B. que las terminales en línea estén equipadas con cerrojos de llave.
MEVAST VIII B - CUESTIONARIO DEL TEMA CISA
C. que se requiera tarjetas de identificación para tener acceso a las terminales en línea. D. que el acceso en línea sea terminado después de tres intentos fallidos. 9. Un sistema de rellamada requiere que un usuario con un ID y una contraseña llame a un servidor remoto a través de una línea de discado, luego el servidor se desconecta y: A. Disca en respuesta a la máquina del usuario basado en el ID y contraseña del usuario usando un número de teléfono de su base de datos. B. Disca en respuesta a la máquina del usuario basado en el ID y contraseña del usuario usando un número de teléfono provisto por el usuario durante esta conexión. C. Espera un nuevo discado de respuesta de la máquina del usuario para reconfirmación y luego verifica el ID y contraseña del usuario usando su base de datos. D. Espera un nuevo discado de respuesta de la máquina del usuario para reconfirmación y luego verifica el ID y contraseña del usuario usando la base de datos del remitente. 10. ¿Cuál de los siguientes provee la MAYOR garantía para lograr la autenticidad de un mensaje? A. El código pre-hash se deriva matemáticamente del mensaje que está siendo enviado B. El código pre-hash es encriptado usando la llave privada del remitente C. La encripción/cifra del código pre-hash y el mensaje que usa la llave secreta D. El remitente obtiene la llave pública del destinatario y verifica la autenticidad de su certificado digital con una autoridad de certificado 11. Una función crítica de un firewall es actuar como: A. un router especial que conecta la Internet con un LAN. B. dispositivo para impedir que los usuarios autorizados tengan acceso al LAN. C. servidor usado para conectar los usuarios autorizados con los recursos confiables de red privada. D. servidor proxy para aumentar la velocidad de acceso a los usuarios autorizados. 12. El software antivirus debería ser usado como un: A. control de detección. B. control preventivo. C. control correctivo. D. control compensatorio. 13 Cuando la red de una organización es conectada a una red externa en un modelo de cliente/servidor de Internet que no está bajo el control de la organización, la
MEVAST VIII B - CUESTIONARIO DEL TEMA CISA
seguridad se convierte en una preocupación. Al proveer seguridad adecuada en este ambiente/entorno, ¿cuál de los niveles de garantía siguientes es el MENOS importante? A. Autenticación de servidor y de cliente B. Integridad de datos C. Recuperación de datos D. Confidencialidad de datos 14. Si fuera inadecuado, ¿cuál de los siguientes contribuiría MÁS probablemente a un ataque de negación de servicio? A. Configuración del Router y reglas aplicadas B. El diseño de la red interna C. Las actualizaciones al software de sistema de router D. Las técnicas de prueba y revisión de auditoría 15. Un Auditor de SI, para evaluar dispositivos propuestos de control biométrico revisa las tasas de rechazo falso (FRRs), las tasas de aceptación falsa (FARs) y las tasas de error igual (ERRs) de tres dispositivos diferentes. El Auditor de SI debería recomendar adquirir el dispositivo que tenga: A. menos ERR. B. más ERR. C. menos FRR pero más FAR. D. menos FAR pero más FRR. 16. El riesgo de ganar acceso no autorizado a través de ingeniería social puede ser MEJOR resuelto mediante: A. programas de concientización/concienciación en seguridad. B. cifra/encripción asimétrica. C. sistemas de detección de intrusos. D. una zona desmilitarizada. 17. Cuando uno se conecta a un sistema en línea, ¿cuál de los siguientes procesos realizaría PRIMERO el sistema? A. Iniciación B. Verificación C. Autorización D. Autenticación 18. ¿Quién es principalmente responsable de revisar periódicamente el acceso de los usuarios a los sistemas?
MEVAST VIII B - CUESTIONARIO DEL TEMA CISA
A. Los operadores de computadora B. Los administradores de seguridad C. Los propietarios de datos D. Los auditores de SI 19. Cuando se audita la seguridad para un centro de datos, Un Auditor de SI debería buscar la presencia de un regulador de voltaje para asegurar que: A. el hardware esté protegido contra las caídas de voltaje. B. la integridad se mantenga si la energía principal es interrumpida. C. la energía inmediata esté disponible si la energía principal se perdiera. D. el hardware esté protegido contra las fluctuaciones de energía de largo plazo. 20. ¿Cuál de las técnicas siguientes podría captar ilegalmente contraseñas de usuarios de red? A. La encripción/cifra B. Sniffing C. Spoofing D. La destrucción de datos 21. Una sola instrucción firmada digitalmente fue dada a una institución financiera para acreditar la cuenta de un cliente. La institución financiera recibió la instrucción tres veces y acreditó la cuenta tres veces. ¿Cuál de los siguientes sería el control MAS apropiado contra tales créditos múltiples? A. Encriptar el hash de la instrucción de pago con la llave pública de la institución financiera B. Estampar un sello de hora a la instrucción y usarlo para verificar que no haya pagos duplicados C. Encriptar el hash de la instrucción de pago con la llave privada del instructor D. Estampar un sello de hora al hash de la instrucción antes de que ésta sea firmada digitalmente por el instructor 22. ¿Cuál de lo siguiente sería considerado por un auditor de SI como una debilidad cuando realiza una auditoría de una organización que usa una infraestructura de llave pública con certificados digitales para sus transacciones de negocio-aconsumidor a través de la Internet? A. Los clientes están ampliamente dispersos geográficamente, pero no las autoridades certificadoras (CA). B. Los clientes pueden hacer sus transacciones desde cualquier computadora/ordenador o dispositivo móvil C. La autoridad certificadora tiene varios subcentros de procesamiento de datos para administrar los certificados. D. La organización es la propietaria de la Autoridad Certificadora (CA).
MEVAST VIII B - CUESTIONARIO DEL TEMA CISA
23. ¿Cuál de las siguientes sería la MAYOR preocupación para un auditor de SI que revisa la implementación de un VPN? Las computadoras en la red que están ubicadas en: A. Las instalaciones de la empresa B. El lugar de respaldo de seguridad C. Las casas de los empleados D. Las oficinas remotas de la empresa 24. ¿Cuál de los siguientes procedimientos de auditoría sería MENOS probable que un Auditor de SI incluya en una auditoría de seguridad? A. Revisar la efectividad y utilización de activos. B. Probar para determinar si el acceso a los activos es adecuado. C. Validar las políticas de acceso físico, ambiental y lógico por perfiles de trabajo. D. Evaluar las salvaguardas de activos y los procedimientos que previenen el acceso no autorizado a los activos. 25. Un auditor de sistemas que trate de determinar si el acceso a la documentación de programas está restringido a las personas autorizadas, LO MÁS PROBABLE es que: A. evalúe los planes de retención de registros para almacenarlos fuera de la facilidad. B. entreviste a los programas para averiguar los procedimientos que se están siguiendo corrientemente. C. compare los registros de utilización para programación de operaciones. D. revise los registros de acceso de archivos de datos para probar la función de biblioteca.