Auditoría de Redes (AUD 721) Examen Parcial



Documentos relacionados
Anexo I. Politicas Generales de Seguridad del proyecto CAT

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

INTRODUCCION. Ing. Camilo Zapata Universidad de Antioquia

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

Especificaciones de Hardware, Software y Comunicaciones

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Políticas de seguridad de la información. Empresa

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

Especificaciones de Hardware, Software y Comunicaciones

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Javier Bastarrica Lacalle Auditoria Informática.

Dispositivos de Red Hub Switch

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

Q-expeditive Publicación vía Internet

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Diseño de Redes de Área Local

Nombre C.C. Representante Legal EL USUARIO

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Descripción y alcance del servicio INTERNET CONTENT IPLAN

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

OBJETIVOS DE APRENDIZAJE

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

IT/Servicio de Apoyo Técnico

SEMANA 12 SEGURIDAD EN UNA RED

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SOLUCIONES EN SEGURIDAD INFORMATICA

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

CAPITULO 14 SEGURIDAD EN LA RED

Servicios de Seguridad de la Información

Efectos de los dispositivos de Capa 2 sobre el flujo de datos Segmentación de la LAN Ethernet

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE

Universidad Autónoma De Guadalajara

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Gestión de Seguridad Informática

Laboratorio práctico Cómo hacer un diagrama de los flujos de tráfico de Intranet

Directiva PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

1.- FUNCION DE UNA RED INFORMATICA

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

PUERTO RICO TELEPHONE COMPANY, INC Cuarta Revisión - Página K-7-1 Cancela Tercera Revisión - Página K-7-1. SERVICIOS DE ACCESO (Cont.

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Procedimiento de Gestión de Incidentes de Seguridad de la Información

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

DIA 21 Taller: Implantación ISO en el entorno empresarial PYME

Semana 10: Fir Fir w e a w lls

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT:

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

Mejores prácticas para la segmentación y fortificación de redes industriales

GATEWAYS COMO FIREWALLS

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS

Test de intrusión (Penetration Test) Introducción

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

ESCUELA NORMAL PROF. CARLOS A CARRILLO

TELECOMUNICACIONES Y REDES

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Elementos Monitoreados

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red.

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Firewalls, IPtables y Netfilter

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas

TELECOMUNICACIONES Y REDES

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile

- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0)

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

6 - Aspectos Organizativos para la Seguridad

SUBDIRECCIÓN DE ADMINISTRACIÓN

Política de Continuidad del Negocio de BME Clearing

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

BBVA emarkets Seguridad

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

DE REDES Y SERVIDORES

Descripción y alcance del servicio INTERNET ON DEMAND IPLAN

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones).

Transcripción:

Auditoría de Redes (AUD 721) Examen Parcial A. Sección relativa a acceso y control de riesgos en general (20 preguntas= 60 puntos): 1. Al proveer el password a un sistema el usuario está siendo: a. Identificado b. Evaluado c. Autorizado d. Autenticado 2. La frecuencia con que se requiere que se cambie el password está asociado a: a. La confidencialidad de los datos b. La memoria del usuario c. El tipo de estación (PC) que utiliza d. La fortaleza del proceso de cifrar 3. El control de acceso está relacionado con proteger de: a. Exposición, amenazas y medidas b. Amenazas, activos y objetivos c. Amenazas, vulnerabilidades y riesgos d. Vulnerabilidades, claves secretas y exposición 4. El proceso biométrico de efectuar un pareo de uno a uno para validar el reclamo de la identidad de un individuo se conoce como: a. Agregación b. Accountability c. Bitácora o registro de trasacciones ( audit trail ) d. Autenticación 5. La tecnología biométrica se utiliza para autenticación en el perímetro lógico y para identificación en: a. Perímetro físico b. Controles preventivos c. Controles correctivos d. Controles forenses 6. La mejor descripción de reducción de riesgos es: a. Eliminar todos los riesgos de la organización, no importa el costo b. Asignar los costos asociados con los riesgos a terceros (i.e., seguros) c. Asumir todos los costos asociados con los riesgos d. Alterar los elementos críticos de la organización según surja del análisis de riesgos 7. Ejemplo de un evento asociado a intervención humana: a. Fallos en servicios de conexión o electricidad b. Colapso de un edificio o estructura c. Colapso financiero d. Sabotaje 8. Cuál considera la opción de respaldo más efectiva: Examen parcial Página 1

a. Colocation/Hosting b. Hot site c. Warm site d. Cold site e. A y B f. A y C g. A y D h. A, B, C y D 9. La fuente de ataque que representa una amenaza más probable de riesgo a los activos en la red: a. Empleados b. Inundación c. Hackers d. Crackers 10. Una amenaza consiste de: a. Un conjunto de controles a distintos niveles b. La probabilidad de que alguien abuse de una vulnerabilidad particular c. Cualquier debilidad ( weakness ) en un sistema de información d. Controles de protección 11. El objetivo primario del proceso de manejar riesgos es: a. Eliminar todo tipo de riesgo b. Transferir los riesgos a terceros c. Procesar criminalmente a los que violan las políticas y procedimientos d. Reducir los riesgos a un nivel aceptable 12. Un hot backup site consiste de: a. Sede alterna con conexiones, electricidad pero sin instalar aplicaciones y datos b. Sede alterna con conexiones, electricidad y con las aplicaciones y datos al día c. Una sede alterna con conexiones, electricidad con las aplicaciones instaladas, pero sin la configuración y datos actuales d. Una sede alterna sin conexiones, electricidad pero sin instalar aplicaciones y datos 13. Código malicioso que se activa en la computadora en momento o estado particular: a. Logic bomb b. Keyed virus c. Retro virus d. Polmorphic virus 14. El control de propagación de virus más efectivo es: a. Examinar y curar los anejos (attachments) en el servidor de correo electrónico b. Intalar y restaurar los sistemas de copias limpias (sin virus) c. Desactivar los puertos de USB d. Implantar un sistema antivirus online-realtime que se mantenga al día en las definiciones 15. Quien desarrolla o usa programas para a través de los sistemas de teléfono lograr acceder computadoras de otros es un: a. Ingeniero social Examen parcial Página 2

b. Cracker c. Hacker d. Phreaker 16. El tipo de código malicioso que más está afectando las organizaciones en la actualidad es: a. Virus b. Troyanos c. Spam d. Spyware e. Bots f. Todas las anteriores 17. Para identificar y atacar código malicioso no se recomienda: a. Educar empleados b. Desactivar puertos que no son requeridos c. Descargar software del Internet d. Utilizar redes sociales e. Instalar software antivirus 18. Las operaciones de contingencia y restauración son: a. Actividades que se llevan a cabo cuando ocurre un incidente de seguridad b. La transferencia de riesgos a un proveedor de seguros c. Actividades planificadas para permitir que las funciones críticas de un negocio regresen a la normalidad d. La identificación, ponderación, avalúo y control de riesgos 19. Un desastre no es: a. Una emergencia fuera del control y de la atención normal con los recursos existentes de la empresa b. La amenaza o el evento de daño severo y de amplia dimensión que puede impactar vida, propiedad y operaciones c. Un incidente fuera del ámbito de las funciones informáticas d. Un evento no anticipado que tiene impacto negativo en el entorno social 20. La mejor definición de un salvoconducto ( safeguard ) es: a. Controles que se adoptan para proveer alguna protección a un activo b. Un control diseñado para contrarrestar un activo c. Vulnerabilidad en los controles internos que puede ser explotada por una amenaza o un agente d. Expectativa de que una fuente o agente explote una vulnerabilidad 21. La definición más precisa de contramedidas ( countermeasures ) es: a. Un recurso que puede perderse debido a un incidente o evento b. Un evento de acceso indebido con el potencial de afectar bancos de datos c. Controles implantados como resultado de un análisis de seguridad d. Controles que resultan de la tasa de ocurrencia anualizada (ARO) y multiplicado por la pérdida promedio por exposición (SLE) 22. Un control no es: a. Medidas correctivas para reducir el impacto de ataques b. Medidas correctivas para reducir la probabilidad de ser atacados c. Medidas para descubrir ataques y activar automáticamente controles Examen parcial Página 3

d. Las contramedidas ( countermeasures ) de las vulnerabilidades 23. Seleccione cuál escenario requiere establecer controles y protección con urgencia: a. Falta de disponibilidad de los sistemas puede resultar en la incapacidad de generar nómina, con la consecuencia de paros en la línea de producción e incumplimineto con itienerarios de servicios críticos. Sistema debe estar disponible 24 hrs. b. El sistema provee información de proyecciones del tiempo para las estaciones de radio y televisión, su información no requiere protección frente al acceso público. c. La destrucción de la información en el sistema requerirá de un esfuerzo significativo y una inversión sustancial de tiempo; la adulteración de los bancos de datos, aunque afecta las operaciones y puede presentar inconvenientes, se puede recuperar de archivos de resguardo e informes en papel. d. El acceder a la aplicación permitirá divulgación indebida y posible responsabilidad por violación a derechos de autor y derechos de propiedad; también, puede proveer ventaja competitiva a terceros con pérdidas a vendedores, contratistas o individuos. 24. Datos acerca de cuál de las siguientes actividades considera menos importantes en una auditoría? a. Modificación de permisos b. Acceso autorizado con éxito a archivos o aplicaciones c. Uso de mandos ( commands ) privilegiados d. Intentos fallidos de acceder archivos o aplicaciones 25. Qué técnica debe emplear el auditor para determinar si el personal practica medidas confiables de prevención y detección de eventos de seguridad? a. Análisis de riesgos b. Observación c. Pruebas detalladas d. Pruebas de cumplimiento 26. Qué bitácora considera más apropiada para evaluar la adecuacidad de un programa de mantenimiento preventivo de los sistemas de computación? a. System downtime b. Scheduled maintenance c. Preventive maintenance schedule d. Vendor s reliability data 27. Para determinar los usuarios con privilegios de supervisor se debe revisar: a. Bitácora de acceso a sistemas b. Bitácora de violaciones a controles de acceso c. Archivos de configuración de sistemas y opciones de control de acceso d. Parámetros de control de acceso a nivel de programación 28. Un beneficio de QoS es que: a. Las comunicaciones van a integrar control de seguridad de transacciones b. La operación de la red, en cuanto a disonibilidad y ejecución,será mejor c. Las aplicaciones cubiertas mantendrán niveles de servicio garantizados d. El ISP proveerá informes de cumplimiento precisos Examen parcial Página 4

29. La seguridad se compromete o falla porque: a. Impone muchos controles a los usuarios b. Es engorroso cumplir constantemente c. Hay que memorizar o cargar con objetos d. Falta de conciencia sobre una cultura de seguridad e. Todas las anteriores f. Ninguna de las anteriores 30. Los hackers penetran las redes principalmente mediante: a. Conexión inalámbrica b. Conexión dial-up c. Conexión Internet d. Todas las anteriores 31. La forma preferida por los hackers para hacer daño o ejercer control es: a. Códigos troyanos b. sniffing c. ataques de negación de servicio ( denial of service ) d. buffer overruns e. Ninguna de las anteriores 32. El recurso informático auditado que resulta más difícil de administrar es: a. Equipo de la red b. Almacenamiento externo de bitácoras y copias de resguardo c. Programación para registrar accesos ( logging ) d. Personal que analiza e interpreta los datos de seguridad de la red 33. Durante los procesos de fiscalización de la red no se examina ( monitoring ): a. La administración de la red ( Network monitoring ) b. La seguridad de la red ( Security monitoring ) c. El tecleado de usuarios ( Key stroke monitoring ) d. El movimiento del ratón ( Mouse motion monitoring ) 34. La definición idónea de riesgo integra: a. Controles, Amenazas, Vulnerabilidades, Valor b. Agentes, Amenazas, Vulnerabilidades, Valor c. Amenazas, Vulnerabilidades, Valor d. Ninguna de las anteriores 35. El control que se utiliza para identificar un área donde ha ocurrido un error es: a. Control reactivo ( reactive ) b. Control correctivo ( corrective ) c. Control preventivo ( deterrent ) d. Control de detección ( detective ) 36. El control más adecuado para minimizar el impacto de una amenaza o riesgo es: a. Control reactivo ( reactive ) b. Control correctivo ( corrective ) c. Control preventivo ( deterrent ) d. Control de detección ( detective ) 37. Las principales razones de pérdidas son: a. error humano y fallos en sistemas b. error humano, fallos en sistemas, delitos y eventos naturales Examen parcial Página 5

c. error humano, eventos naturales d. delitos, fallos en sistemas y eventos naturales 38. La forma más efectiva de recuperarse de errores humanos es: a. Políticas y procedimientos b. Adiestramientos continuos c. Copias de resguardo y archivos d. Disciplinar a quienes cometen errores 39. La forma más apropiada de evitar los problemas de seguridad que presenta el correo electrónico es: a. No utilizar Outlook b. Cifrar el correo electrónico c. Eliminar los anejos ( attachments ) d. Separar los anejos y filtrarlos para autorizar los que son admisibles y eliminar los restantes a base del tipo de anejo. 40. El estándar principal para auditorías de seguridad es: a. NIST b. COBIT c. FIPS 140 d. ITIL e. ISO/IEC 17799-27001 f. a y b g. b y c h. a, c y e i. Todas las anteriores 41. El control más efectivo para proteger el software y el acceso a datos sensitivos es: a. Políticas de seguridad b. Redundancia de archivos y programas, redundancia de datos y sistemas Fault tolerant c. Controles lógicos para el acceso a sistemas operatives, aplicaciones y archivos de datos d. Control de acceso físico biométrico 42. Un Hot-site resulta en: a. Menores costos de preparación para DR b. Reducción en tiempo de recuperación c. Altos costos de implantación y mantenimiento d. B y c e. A y b 43. Para verificar que existen las licencias de SW y que éstas se administran efectivamente ese proceso se incluye en una auditoría de: a. Facilities b. Configuration c. Hardware d. Operations 44. Authorization se puede mejor describir como: a. Cuando el usuario presenta su identificación y clave (password) b. Proveer acceso a un recurso sobre la base del privilegio mínimo requerido Examen parcial Página 6

c. Autenticar la identidad del usuario mediante clave d. Certificar la autoridad del usuario 45. En el desarrollo e implantación de un sistemas la seguridad de sistemas debe considerarse a partir de: a. Definición de las especificaciones funcionales b. Estudio de viabilidad c. Pruebas de aceptación d. Desarrollo del sistema 46. La revisión de los controles lógicos de acceso se efectúa en una auditoría para asegurar: a. La implantación técnica apoya la visión de los data owners b. La implantación técnica apoya la visión de los administradores de seguridad c. Las políticas de seguridad están conforme la arquitectura de seguridad d. Comprender cómo se implantan los controles de acceso 47. El proceso que mejor apoya el uso efectivo de los recursos de IT en respaldo a los objetivos de confidencialidad, integridad y disponibilidad de la información en la organización es: a. Fiscalizar los sistemas b. Fiscalizar la red c. Fiscalizar el personal d. Capacity planning and management 48. Cuál es el objetivo más importante para el desarrollo de un sistema (Systemdevelopment Project)?: a. Es la mejor inversión en recursos de IT b. No compromete los controles de seguridad existentes c. Apoya las metas y objetivos de la organización d. Ha sido aprobado por el comité que analizó su viabilidad 49. Quién(es) es(son) la(s) persona(s) responsable(s) en el más alto nivel de proteger y asegurar datos sensitivos?: a. Data owners b. Security administrators c. Data users d. Data custodians 50. Quiénes son responsables de adoptar e implantar controles para procesos efectivos de DRP/BCP?: a. Oficiales y ejecutivos b. Administradores de seguridad c. Administradores de redes d. Accionistas o miembros de las juntas (Stock/Stake holders) 51. El control de acceso más efectivo para una aplicación que mantine el DB de nómina es: a. Establecer controles de LogIn b. Requerir contraseñas (Passwords) diferentes para transacciones sensitivas c. Implantar controles que limite el acceso conforme roles del personal autorizado d. Limitar acceso al horario de trabajo regular Examen parcial Página 7

52. La integración de tecnologías de SSO ( Single Sign On ) para regular el acceso a todos los sistemas puede crear el siguiente escenario de seguridad: a. Incrementar el riesgo de acceso indebido a todas las aplicaciones cuando se divulga indebidamente la contraseña de un usuario b. Restringir los derechos de acceso de los usuarios debido a los controles que adiciona el SSO c. Aumentar la carga de trabajo del administrador de seguridad d. Incrementar los derechos de acceso de los usuarios 53. Cuáles riesgos podrían ser mitigados con la integración de sistemas biométricos, además del uso de tokens o ID cards ( two factor authentication ): a. Compartir tarjetas de acceso b. Copiar tarjetas o tokens c. Omitir el proceso d. Piggybacking / tailgating Examen parcial Página 8

B. Sección relativa a tecnología de redes y su seguridad (20 preguntas= 60 puntos): 54. Qué problema puede confrontar en una red Ethernet cuando utiliza cable UTP para una conexión que excede 100 metros (300 pies)? a. Crosstalk b. Dispersion c. Attenuation d. Electromagnetic interference (EMI) 55. Cuál evita mejor que un dispositivo capture los paquetes destinados a otro? a. Router b. Firewall c. Switch d. Gateway e. Filters 56. Para verificar el flujo, ejecución y control de errores el auditor debe utilizar un protocol analyzer en que nivel del modelo OSI: a. Data link b. Network c. Application d. Transport 57. Un hub es un componente de la red que conecta: a. LAN LAN con protocolos distintos b. LAN MAN c. Dos segmentos de un LAN d. LAN WAN 58. El DNS provee un servicio importante en la red porque: a. Registra los dominios b. Provee una dirección para el Domain Server c. Mantiene las direcciones IP del Internet d. Provee servicios de resolución de nombres y su dirección asociada 59. DNSSEC es el nuevo estándar para facilitar la implantación de: a. IPv6 b. Control de replicación de zonas c. Cumplir con el gobierno federal d. Controles de seguridad, autenticación del origen e integridad de datos e. A y b f. B y c g. C y d 60. Seleccione la aseveración que mejor describe los firewalls: a. Los application-proxy proveen bitácoras de transacciones más detalladas que los de packet filtering b. Los application-proxy integran menos niveles del modelo OSI que los de packet filtering c. No proveen capacidad de login Examen parcial Página 9

d. Los de packet filtering proveen bitácoras de transacciones más detalladas que los de application-proxy 61. Cúal mecanismo provee mayor respaldo en disponiblidad para 24/7? a. Hacer copias de resguardo diarias b. Hacer pruebas periódicas del sistema c. Mantener copias de resguardo externas d. Mirroring 62. Durante la auditoría de una red, desde la perspectiva de acceso al usuario, qué función debe revisar con detenimiento? a. Performance management, audit and control b. Disponibilidad en línea de la documentación de la red c. Manejo de la transferencia de archivos entre usuarios y servidores d. Conexión vía terminales a servidores ( hosts ) remotos 63. Antes de disponer de equipo donde pudo haber depositada información confidencial se debe: a. Borrar todos los archivos del disco ( hard disk ) b. Ejecutar un low level format al disco c. Demagnetizar el disco d. Defragmentar los archivos en el disco 64. El mejor mecanismo para proveer acceso a los socios de negocios desde el Internet para acceder servidores en la Intranet/Extranet es: a. Client-server b. Dial-in service c. Virtual private network d. ISP 65. Para una instalación donde existe tráfico de EDI, cuál debe ser la mayor preocupación al examinar la arquitectura de seguridad basada en el Firewall? a. Sólo se permite tráfico entrando cuya conexión particular esté autorizada b. Se implantó secure socket layer (SSL) para autenticación de usuarios c. Hay un Firewall encima de los sistemas comerciales disponible a EDI d. Las políticas del Firewall se actualizan con regularidad 66. En el Modelo OSI el proceso de data encapsulation : a. Provee el mejor modo ( best effort ) de remitir un paquete b. Hace la transmisión de la red deterministic c. Crea siete niveles d. Empaqueta datos de un nivel alrededor de un paquete de datos de otro nivel 67. Los protocolos de conexión de TCP/IP el modelo OSI los implanta en el nivel de: a. Network layer b. Transport layer c. Application layer d. Physical layer 68. EPROM es memoria: a. Volátil b. No volátil c. Programable d. Accequible en forma consecutiva Examen parcial Página 10

e. A y c 69. Protocolo que no forma parte del estándar de VPN: a. L2tp b. IPSec c. PPTP d. UTP 70. El universal serial bus (USB) port : a. Conecta el monitor b. Reemplaza todas las conexiones existentes c. Provee conexión a la red con un adapter Ethernet d. Provee conexión a la red sin un NIC 71. Término que no asociamos con ROM: a. Firmware b. Flash memory c. Field Programmable Gate Array (FPGA) d. Static RAM (SRAM) 72. El nivel de Data Link del Modelo OSI es el responsable primario de: a. Proveer rutas a los paquetes b. Regenerar señales y repetirlas c. Proveer enlace de SMTP d. Conectar la red local 73. El Host-to-host es el nivel del Modelo OSI #: a. 1 b. 3 c. 4 d. ninguno 74. El estándar de la IEEE que define conexión wireless a 2.4GHz de hasta 11Mbps: a. 802.5 b. 802.3 c. 802.11a d. 802.11b 75. Error común al instalar un Firewall es: a. Dejar de proteger la red y los servidores de virus b. Comprometer los códigos mediante riesgo de ingeniería social c. Configurar incorrectamente las listas de acceso d. Conectar via modem computadoras en la red 76. Protocolo de administración en redes IP: a. ARP b. TFTP c. RARP d. ICMP 77. Problema representativo de redes Ethernet : a. Fallos en la terminación del cableado pueden tumbar ( crash ) la red b. Una ruptura en cablería puede interrumpir toda comunicación c. Todos los nodos de la red están conectados a un dispositivos central d. Tokens perdidos deben regenerarse para reactivar comunicación en la red Examen parcial Página 11

78. Categoría de cable que se utiliza para transmisión a 1Gbps: a. Cat4 b. Cat5 c. Cat6 d. Cat 7 e. Cat 6 y 7 79. Identifique la aseveración incorrecta sobre la distinción entre el protocolo de TCP y el de UDP: a. UDP es conectionless y TCP está orientado a conexión. b. TCP es conectionless y UDP está orientado a conexión. c. TCP acusa recibo de paquetes y UDP no. d. UDP se ha descrito como un protocolo poco confiable. 80. La diferencia entre conexiones conducted y las radiated es: a. Microonda es un medio de transmisión dirigida ( conducted ) b. Infrarrorjo es un medio de transmisión radiada ( radiated ) c. UTP utliza transmisión radiada d. Fibra utiliza transmisión radiada 81. Qué protocolo estándar de la IEEE para conexión inalámbrica transmite más de 54Mbps y es compatible con redes basadas en 802.11b: a. 802.11a b. 802.15 c. 802.11g d. 802.11n e. 803.5 82. Metodología de transmisión que envía paquetes desde un punto hacia otro punto: a. Unicast c. Anycast b. Multicast d. Broadcast 83. El cable de UTP: a. Transmite la señal como ondas de luz b. Requiere una cantidad de espacio fijo entre conexiones c. Consiste de un cilindro exterior hueco que abriga un conductor interior d. Consiste de dos cable insulados enrollados entre sí en forma espiral 84. Cuál de las siguientes tecnologías requiere conexión de punto a punto? a. X.25 c. T1 b. SMDS d. Frame Relay 85. Qué protocolo de TCP/IP opera al nivel de transporte? a. NFS b. TCP c. FTP d. IP 86. El cable de fibra óptica: a. Consiste de dos cable insulados enrrollados entre sí en forma espiral b. Consiste de un cable de cobre insulado por un cilindro exterior c. Transmite a velocidades más lentas que el cable de cobre d. Transmite la señal como ondas de luz y es más difícil de interceptar 87. Para la integración de servicios de VOIP en la red se necesita: Examen parcial Página 12

a. Infraestructura de fibra óptica b. Mínimo de ancho de banda de 1GB c. Quality of Service protection and minimum bandwidth of 512kbps d. Cryptographic authentication 88. Control para evitar errores o fallos en las comunicaciones: a. Barreras físicas para controlar el tráfico de datos en la red b. Revisar las insuficiencias de la red c. Redundancia en la red d. Restricciones de acceso a los operadores y auditar bitácoras 89. El protocolo de la IEEE que especifica la topología lineal utilizando CSMA/CD: a. 802.11 b. 802.1D c. 802.3 d. 802.5 90. Propiedad de las redes Ethernet: a. Las estaciones sólo pueden transmitir cuando reciben un token b. Las estaciones terminales están conectadas a un MSAU c. Diseñadas originalmente para mucho tráfico y consumo amplio de banda d. Originalmente diseñadas para tráfico esporádico y poco consumo de banda 91. Protocolo que desde (WAP) efectúa funciones similares a las de SSL en TCP/IP: a. Wireless transaction protocol (WTP) b. Wireless Transport layer Security Protocol (WTSL) c. Wireless Application Environment (WAE) d. Wireless Session Protocol (WSP) 92. Tipo de conexión más segura para una red extendida: a. Baseband b. Dial-up c. Líneas dedicadas d. Broadband 93. Reduce riesgo de que se corrompan los datos durante la transmisión en el LAN: a. Utilizar topología de estrella b. Utilizar técnica de check sums c. Segregar los conductos de líneas de cable de los eléctricos d. Utilizar mecanismos de cifrar los datos ( end-to-end ) 94. Seleccione la aseveración incorrecta acerca de los firewalls : a. Los firewalls es una tecnología derivada de los routers b. Su medida más importante de control del perímetro es controlar el paso entre el segmento externo y el segmento interno c. Todos los firewalls instalados deben compartir las mismas reglas para regular el tráfico entre los segmentos interno y externo. d. La forma más efectiva de protección es negar todo el tráfico no permitido. e. La forma más efectiva de protección es bloquear los puertos sin uso. 95. Los métodos de implantar un VPN para transporte seguro de datos son: a. Autenticación, encapsulación y cifrado b. Autenticación, tunnelling y cifrado c. Autorización, autenticación y cifrado Examen parcial Página 13

d. Ninguna de las anteriores 96. Los riesgos primarios que introduce el uso de laptops en seguridad de las redes son: a. Exposición de datos ya que son fáciles de robar b. Introducen virus c. Conexión inalámbrica d. A y b e. B y c f. A y c 97. El protocolo de SSL respalda las transacciones en el WEB al proveer: a. Comunicación directa entre el servidor y el cliente b. Privacidad en la comunicación en el WEB c. Transmisión de datos cifrados entre el cliente y el servidor WEB d. Ninguna de las anteriores 98. Los tipos sistemas de detección de intrusos (IDS) más utilizados son: a. Inspección b. Auditoría c. Escondidos ( decoys ) d. Todas las anteriores e. Ninguna de las anteriores 99. Los IDS deben ubicarse entre: a. El border router y el firewall b. El Firewall y el DMZ c. El core router y la red local (LAN) d. A y b e. A y c f. B y c 100. La forma más efectiva de evitar el spam es: a. Requerir autenticación para acceder el servicio de correo b. Utilizar listas para boquear el spam c. Instalar programas antispam d. Bloquear el acceso a SMTP para los usuarios en cualquier servidor de correo externo que no sea el propio e. Todas las anteriores f. Ninguna de las anteriores 101. El tipo de Port Scan más agresivo o que mayor impacto ocasiona es: a. SYN scan b. XMAS scan c. Null Scan d. Idle Scan e. UDP Scan 102. La vulnerabilidad más significativa que puede encontrar un auditor al examinar la configuración del Firewall es que: a. integra reglas que permiten o deniegan acceso a la red basado en el origen o destino, el protocolo y el usuario b. está instalado en un sistema operativo muy conocido con la configuración de fábrica (default) Examen parcial Página 14

c. está configurado como VPN para conexiones de punto a punto d. contiene como la última regla la que implícitamente deniega acceso 103. Cuál es el mejor recurso para el auditor determinar el acceso de los usuarios a los sistemas y/o archivos de datos?: a. Bitácoras del sistema (Systems logs) b. Mecanismos de administración de las cuentas de usuarios c. Access control lists (ACLs) d. Bitácoras de las aplicaciones 104. En la planificación para recuperación de desastres (DRP) se debe lograr un compromiso que balancee el costo y tiempo de recuperación. Cuál aseveración afirma ese compromiso? a. El tiempo de recuperación debe permanecer constante mientras los costos van a aumentar b. El tiempo de recuperación debe reducirse, pero los costos van a incrementar c. El tiempo de recuperación debe permanecer constante mientras los costos van a disminuir d. El tiempo de recuperación y los costos debe reducirse 105. El primer documento a examinar en el inicio de una auditoría de redes es: a. Inventario de equipo y sistemas b. Inventario de aplicaciones y licencias c. Arquitectura de archivos y/o Database d. Topología y estructura de la red 106. La participación de los usuarios es crítica en los procesos del BCP/DRP asociados a: a. Estrategias de recuperación b. Desarrollo de la documentación del BCP/DRP c. Pruebas finales del BCP/DRP d. Business impact assessment (BIA) 107. El BCP/DRP requiere revisión: a. Anual b. Cada dos años c. Semestral d. Cada vez que ocurre un cambio significativo en la organización, como la adquisición o disposición de un activo 108. La mejor garantía para asegurar disponibilidad de comunicación en redes ante la vulnerabilidad que representa el fallo en algún componente es: a. Alta capacidad de manejo de tráfico en la red b. Redundancia a nivel de cada componente (single points of failure) c. Integrar controles correctivos d. Fiscalización (Monitoring) continua con alertas interactivas de los posibles problemas en la red 109. El nuevo recurso disponible para reducir el costo de operación y asegurar mayor disponibilidad es: a. Storage on the cloud b. Software as a Service (SaaS) c. Platform as a Service (Paas) Examen parcial Página 15

d. Cloud computing e. High Performance computing 110. Qué tipo de Firewall se puede configurar mejor para controlar el tráfico de FTP entre la red de la organización y el Internet?: a. Application layer gateway or stateful inspection firewall b. Packet filtering firewall c. Router configured as firewall with Access control lists d. Circuit level firewall 111. Al examinar la bitácora que registra los intentos fallidos de Login el auditor de IT debe alertarse si encuentra errores en la cuenta del: a. Administrador de la red b. Administrador de sistemas c. Administrador del DB d. Administrador de los servidores de archivos 112. El mayor riesgo de uso no autorizado de la red inalámbrica es: a. War Driving b. War Walking c. War Chalking d. Todas las anteriores e. Ninguna de las anteriores 113. Las tecnologías de firma digital protegen adecuadamente un documento o mensaje electrónico del siguiente riesgo: a. Acceso no autorizado b. Robo de contenido o propiedad intelectual c. Copia no autorizada d. Adulteración 114. Para lograr la protección de la confidencialidad de transacciones en el Internet la tecnología más efectiva es: a. Firma digital b. Integrar DES (Data Encryption Standard) c. Emplear tecnologías de VPN (Virtual Private Networks) d. Utilizar PKI (Public key encryption) 115. Al verificar los controles de manejo de cambio ( system/program change management controls ) el mecanismo más efectivo es: a. Contrastar bitácora ( system generated trace ) del sistema con la documentación de control de cambios b. Examinar la documentación de control de cambios para asegurar su precisión y exactitud c. Examinar la bitácora de acceso a la documentación de control de cambios d. Todas las anteriores 116. Al efectuar un Network security assessment el primer paso debe ser: a. Exploitation b. Examination c. Recoinnaissance d. Vulnerability scanning Examen parcial Página 16

CASO: (25 puntos) Para facilitar la implantación de la legislación que apoya la filmación en Puerto Rico de películas, corto metrajes, anuncios, y otras producciones asociadas a la industria del entretenimiento, al igual que apoyar la más amplia participación del talento local, la Corporación de Cine de Puerto Rico (CCPR) propone: 1. Crear un Banco de Datos (DBE) electrónico disponible a través del Internet donde estén registrados todos los profesionales asociados a esa industria interesados en participar en proyectos auspiciados por la CCPR. El DBE permitiría que: cada interesado (persona natural o jurídica) se registre y provea una descripción de su(s) especialidad(es), talento(s) y experiencia(s) en sistema parecido a Monster.com. Además proverá una sección para registrar también proveedores locales de servicios de apoyo a los proyectos de filmación. 2. Proveer acceso (online real time) a los posibles productores de proyectos de filmación que respalde el CCPR para identificar y contratar los recursos, una vez se registren e inscriban el proyecto(s) que requiere respaldo, asi como el tipo de recursos y/o profesionales a reclutar; o los servicios de respaldo que interesa contratar. 3. Convertirse en un punto de contacto (hub) de conexión de alta velocidad y capacidad (High Performance Networking and Broadband Facilities Exchange) para que los los productores y los proveedores de servicios o talentos se conecten de punto a punto (San Juan-California, San Juan-Nueva York, etc.) reduciendo los problemas asociados a las limitaciones de ancho de banda en PR. Los centros de educación superior que cuentan con programas académicos en áreas relacionadas tendrían la opción de establecer una conexión de fibra directa al High Performance hub. El participante interesado debe registrarse con la CCPR para recibir una credencial electrónica ( username/password ) única. El CCPR proveerá también credenciales únicas a los productores que se registren y reciban el auspicio de la CCPR para acceder al BDE. Aparte de la credencial electrónica le proveerá un Certificado digital que le certifique como participante autorizado a contratar servicios de los participantes del BDE. Una vez resulte contratado algún(os) participantes registrados en el BDE el CCPR le expedirá un Certificado Digital que permita establecer una conexión segura a través del hub auspiciado. Ese tipo de credencial electrónica también le será expdido a los centros de educación superior registrados. El proyecto contempla, además, la contratación electrónica (paperless), la protección de los derechos de propiedad intelectual de los productos que se estén desarrollando Examen parcial Página 17

utilizando los recursos, participantes registrados en el CCPR, proveyendo el respaldo para el registro automático de los derechos de autor en el Registro de Propiedad Intelectual de Puerto Rico; el respaldo para llevar a cabo video conferencias, vídeo y audio streamming de alta definición, y otras garantías importantes para esta industria. El proyecto debe permitir la integración de conexiones inalámbricas, telefonía celular o WiFi. En la discusión final de implantación del proyecto surgen varias interrogantes relativas a: cumplimiento con legislación de seguridad y privacidad aplicable, garantía de confiabilidad del proceso se evite el espionaje industrial, robo de propiedad intelectual, y garntice la disponiblidad de los servicios; y, minimizar los riesgos de pérdida o adulteración de documentos electrónicos. Conscientes de su peritaje como auditor/gerente en sistemas de información le contratan para que les formule recomendaciones preliminares sobre la configuración idónea de una red que permita llevar a cabo el proyecto propuesto garantizando la seguridad necesaria tanto de los participantes como de los productores, y reduzca al mínimo la responsabilidad legal de CCPR. Como resultado de su intervención deberá proveer: Posibles problemas o riesgos específicos en la infraestructura de redes Problemas o riesgos que introduciría el proyecto Diagrama de la configuración propuesta para la red amplia que ha de respaldar el proyecto Identifique elementos o componentes a integrar a la red local en sede virtual concurrente para permitir la creación de la red virtual con un nivel de seguridad adecuado Identifique los elementos o componentes a integrar para que el participante certificado pueda conectarse y trabajar a través del hub desde cualquier punto (casa, oficina, auto, tanto en PR como fuera de PR) Examen parcial Página 18

BONO: (Puede seleccionar cualesquiera dos preguntas como bono total máximo 5 puntos) 1. FDDI utiliza la topología de: a. Switch b. Estrella c. Lineal d. Anillo 2. La capacidad de una organización para manejar y responder a incidentes debe: a. Utilizarse para prevenir daños futuros de incidentes o eventos b. Utilizarse para detectar y castigar las violaciones de los ejecutivos c. Emplearse para responder rápida y efectivamente a incidentes que ocurren d. Emplearse para impedir, contener y reparar el daño debido a incidentes 3. Las siguientes actividades están asociadas con la auditoría de: Asignar y revocar privilegios Recopilar estadísticas de ejecución Crear, alterar o eliminar un índice Crear, alterar o eliminar una tabla Instrucciones cambiando el nombre de objetos a. Servidor de mail b. Servidor de WEB c. Servidor de red d. Servidor de Database 4. Riesgo inherente de mayor impacto al instalar un scanner en la red para identificar las vulnerabilidades: a. Informes con poco detalle b. False negative reporting c. False positive reporting d. Informes de discrepancias 5. Todos los procesos indicados se utilizan para pruebas de seguridad, menos: a. War gaming b. Network mapping c. Vulnerability scanning d. Penetration testing 6. Al considerar la instalación de un servidor (DHCP), cuál de las condiciones a continuación presenta el mayor riesgo?: a. Se utiliza un Firewall tipo packet filtering b. Casi todos los empleados utilizan laptops c. El acceso a puertos de la red no está restringido d. Hay menos direcciones IP disponibles que la cantidad de PC s a conectar 7. Clustering se utiliza para: a. Balancear la carga entre servidores o dispositivos de almacenamiento b. Proveer un servidor o sistema de almacenamiento alterno en caso de fallos c. Ejecución más rápida d. A y b e. A y c Examen parcial Página 19

8. Server virtualization provee una opción práctica para: a. Reducir el riesgo de interrupción en los servicios críticos que se provee a través de una red b. Reducir el costo de mantener (update and patch) los sistemas operativos de los servidores en red c. Incrementar la disponibilidad de acceso a servicios sin aumentar la plantilla de personal técnico d. Eliminar riesgos de seguridad e. A y b f. Todas las anteriores g. Ninguna de las anteriores Examen parcial Página 20