Cuestionario de Auditoria PDF
Cuestionario de Auditoria PDF
Cuestionario de Auditoria PDF
2)
Bloqueo fsico del teclado bien por pulsacin o por deteccin de un periodo de
inactividad.
Salvapantallas.
Arranque del ordenador con bloqueo automtico del teclado para servidores de
red de rea local.
SSL son las iniciales de Secure Socket Layer, S-HTTP son las siglas de Secure
HyperText Transfer Protocol, protocolos para la comunicacin segura entre dos
ordenadores normalmente un cliente y un servidor y su objetivo es similar, pero:
a)
b)
SSL es menos amplio que S-HTTP ya que es una parte de este que puede ser
utilizada para aadir seguridad a cualquier tipo de comunicacin http entre un
cliente y un servidor.
c)
d)
3)
4)
SSL
b)
IPSec
c)
NAT
SSL.
b)
MD-5.
5)
6)
c)
S-http.
d)
PGP.
Disponibilidad.
b)
Autenticacin.
c)
Confidencialidad.
d)
Integridad.
Standby.
b)
Lnea Interactiva.
c)
Doble conversin.
d)
By-pass automtico.
7)
b)
c)
d)
a y b son ciertas
8)
9)
disponibilidad de la informacin
b)
integridad
c)
a y b son falsas
d)
a y b son ciertas.
Como medida de seguridad la redundancia garantiza...
Disponibilidad
b)
Integridad
c)
a y b son falsas
d)
a y b son ciertas.
b)
salvaguarda de datos
c)
d)
b)
c)
d)
b)
c)
d)
b)
c)
d)
anlisis de riesgo
b)
Plan de contingencia
c)
Plan de auditora
15) El efecto 2000 puso de manifiesto el alto riesgo de que los sistemas informatizados
fallaran debido a varias causas, entre ellas:
a)
b)
c)
1 hora.
b)
4 horas.
c)
39 horas.
d)
78 horas.
17) El CPD del IFAPA utiliza como sistema de backup una Librera de Cintas
autocargables, con capacidad para 40 cintas. El dispositivo utilizado es el cartucho o
cinta LTO. El Plan de Salvaguardia es el siguiente: hay tres conjuntos de datos
que se separan en tres conjuntos de cintas, uno para base de datos, otro para
copias de datos de los repositorios de los servidores windows2000, y otro para
sistemas unix, linux. El nmero de cintas necesarios para cada uno de estos
conjuntos es actualmente de 4 cintas, 4, y 2 respectivamente. El proceso de
copia se arranca automticamente a las 22,00h de cada jornada. Los juegos de
cintas resultantes de cada da se reutilizan a la semana siguiente, salvo el que se
realiza el ltimo viernes de cada mes, que se almacena como histrico y no se
reutilizar ms. Considerando que el crecimiento neto de datos del organismo
es de un 10% anual, y que se dispone en este momento de un nmero de cintas
de 50 unidades en total en toda la instalacin, qu lote de entre los siguientes
considera mnimo necesario adquirir, para tener acopio suficiente para 12
100.
b)
150.
c)
200.
d)
300.
18) En el proceso anterior, para minimizar el impacto del backup sobre el proceso online, antes de iniciar la escritura en la Librera de Cintas se realiza un copia previa
de los datos a disco, y posteriormente, se inicia la copia desde los discos a las
cintas. Qu condicin debe cumplirse obligatoriamente segn la LOPD para
que esto sea correcto?
a)
b)
c)
Que las copias se realicen con el sistema operativo y no con ningn otro
producto adicional que pudiera enmascararlas.
d)
19) En los casos de actualizacin de sistemas tanto fsicos como lgicos, qu medidas
se deben tomar para garantizar la recuperacin de los datos de los sistemas antiguos,
si estamos tilizando para las copias de transicin un producto contratado
exclusivamente para ello?
a)
b)
c)
El producto utilizado para las copias debe correr tambin en el nuevo sistema
que adems admitir los mismo soportes fsicos.
d)
Depende del sistema antiguo que en la ultima copia deber preparar las cintas
para ser ledas por el nuevo.
20) Cules son los sistemas crticos en caso de catstrofes y a cual se debe dirigir
mayor atencin en pos de la seguridad?
a)
b)
c)
Los datos ya que sin ellos ser imposible el restablecimiento de las medidas de
recuperacin.
21) Nos informan que el CPD de una Delegacin Provincial de uno de los organismos
ha sufrido un gran contratiempo y que estar fuera de servicio durante cierto tiempo,
nos preguntan que medidas deben tomar, qu diremos?
a)
Ante todo tomar las medidas que permitan la recuperacin de todos los
servicios lo antes posible.
b)
c)
d)
b)
Dado que debemos retirar la copia semanal, tendremos que realizar las copias
incrementales diarias y un da realizar una copia total para su retirada.
c)
d)
c)
Los datos deben estar en la red, protegidos por los mecanismos adecuados y
no facilitrsele a nadie el hacer copias no controladas de ninguna clase, ni
siquiera de respaldo. (CORRECTO)
d)
b)
c)
d)
b)
c)
d)
26) Qu es el TCSEC?
a)
b)
c)
d)
27) Segn el ITSEC, cul sera la clase de funcionalidad apropiada para sistemas con
elevados requisitos de disponibilidad?
a)
F IN.
b)
F AV.
c)
F DI.
d)
F DX.
b)
c)
d)
29) Cul de los siguientes conceptos no tiene que ver con la tolerancia a fallos?
a)
Redundancia.
b)
RAID 5.
c)
SSL.
d)
Vulnerabilidad.
b)
Riesgo.
c)
Salvaguarda.
d)
Impacto.
b)
c)
d)
b)
Elementos
b)
Eventos
c)
Procesos.
34) El IFAPA, en una de las fases iniciales del desarrollo de su Plan Director de
Seguridad, utiliz la metodologa MAGERIT para realizar un Anlisis de Riesgos,
en particular, de todo lo que rodea al servicio de firma electrnica prestado desde
Firm@. Cul de los siguientes no fue considerado un objetivo en el anlisis de
riesgos del IFAPA?
a)
b)
c)
d)
b)
Una crisis.
c)
Una amenaza.
d)
37)
c)
d)
b)
c)
d)
Se utilizar la clave privada del destino para firmar y la clave pblica del
origen para el cifrado.
b)
Se utilizar la clave privada del origen para firmar y la clave privada del
destino para el cifrado.
c)
Se utilizar la clave pblica del origen para firmar y la clave pblica del
destino para el cifrado.
d)
Se utilizar la clave privada del origen para firmar, y la clave pblica del
destino para el cifrado.
Criptografa asimtrica.
b)
Criptografa simtrica.
c)
d)
Criptografa paralela.
b)
c)
d)
b)
c)
d)
43) De los siguientes algoritmos de cifrado simtricos, cul cifra bloques de 64 bits con
una clave de 128 bits:
a)
IDEA
b)
DES
c)
Triple DES
d)
SAFER.
b)
c)
d)
45) En Criptografa, si el emisor escribe un mensaje y lo cifra con una clave que
previamente ha acordado con el receptor (que es la misma que se usa para
descifrarlo) hablamos de....
b)
c)
funcin hash
b)
funcin zip
c)
funcin hammilton
48) Se pretende que las Delegaciones Provinciales (DD.PP.) del IFAPA puedan tramitar
el proceso de obtencin de certificados digitales para usuarios del ASPA, sin
necesidad de que stos tengan que realizar ningn trmite fuera del recinto. Cul
de las siguientes afirmaciones es correcta?
a)
b)
c)
d)
49) Uno de los servidores objetos del expediente de compra descrito anteriormente,
tiene como destino servir de entorno hardware de la plataforma Firm@. Una de las
funciones que tendr este sistema ser la de verificar la validez de certificados
digitales utilizados en operaciones de firma electrnica. Cul de las siguientes
funciones de validacin de certificados no podr realizarse por Firm@?
a)
b)
c)
d)
50) Se plantea la siguiente situacin: desde el IFAPA se pierde la conexin LDAP con
la FNMT-RCM. Cules de las verificaciones anteriores podrn realizarse por
Firm@?
a)
b)
c)
Ninguna.
Exclusivamente la verificacin de certificado emitido por una Autoridad de
Certificacin de confianza.
Exclusivamente la verificacin de certificado registrado por una Autoridad de
Todas.
51) Cul de los siguientes es requisito obligatorio de Firm@ para estar facultado para
el proceso de validacin de certificados digitales?
a)
b)
c)
d)
52) A partir del certificado digital, la clave privada del usuario firmante, y el
documento electrnico a firmar, la operacin de firma electrnica en ASPA genera
un archivo en formato PKCS#7 que se almacena en el sistema de Custodia. De esta
forma se garantiza que el contenido una vez firmado por el usuario, no se puede
manipular sin dejar rastro. Qu informacin contendr este fichero PKCS#7?
a)
b)
c)
d)
b)
c)
Encriptacin del documento con la clave pblica del firmante, obtencin del
resumen hash, y encriptacin del resumen con la clave privada del firmante.
d)
54) Para algunos usuario de ASPA con responsabilidad alta en su firma, se decide
b)
Con la tarjeta solo se puede usar un certificado digital, mientras que desde
navegador puede usarse ms de uno.
c)
d)
b)
c)
d)
b)
c)
d)
57) En el contexto de la pregunta anterior, Por qu el sistema Firm@, sin disponer del
certificado de usuario firmante, puede realizar tal comprobacin?
a)
b)
c)
d)
b)
c)
Se verificar la firma del documento, con la firma del bloque ASN1, que al ser
la del usuario, debern coincidir.
d)
c)
d)
60) Se presenta el siguiente caso; un usuario de ASPA con cliente tipo web, cambia de
ubicacin fsica dentro de su unidad administrativa. Su certificado digital est
directamente instalado en su navegador web (no existe copia del certificado en
ningn otro soporte), con nivel de seguridad de proteccin de la clave privada Alto.
Se necesita la instalacin de su certificado en el navegador de otro PC. Cul de las
siguientes afirmaciones es la correcta?
a)
b)
c)
El nivel alto es a los efectos de uso de la clave privada; no impide que desde el
navegador pueda exportarse el certificado y posteriormente importarse en el
nuevo equipo.
d)
61) La firma digital son una serie de bits que se calculan en funcin de:
a)
b)
c)
d)
b)
Un protocolo SET.
c)
d)
c)
El servidor de autenticacin cifra el ticket que remite al cliente con una clave
que obtiene a partir del nombre y la contrasea del usuario.
d)
RSA.
b)
Diffie-helmann.
c)
IDEA.
d)
DSA.
b)
c)
d)
Es un algoritmo que crea una representacin digital o huella de un mensajeSu resultado es de tamao fijo y generalmente menor que el del mensaje original
y nico para este.
66) Se desea utilizar un sistema criptogrfico tipo DES para que un grupo de 8 usuarios
pueda intercambiar informacin confidencialmente cuntas claves sern
necesarias?:
a)
2S.
b)
16.
c)
d)
Aproximadamente 100.
Db(M).
b)
Ea(M).
c)
Da(M).
d)
Eb(M).
Un juez.
b)
c)
d)
69) En qu dispositivo debemos definir una regla de seguridad que permita el trfico de
paquetes hacia una IP puerto 80 de su intranet, y se elimine cualquier otro paquete?
a)
servidor NAT
b)
c)
cortafuegos
70) Qu es un cortafuegos?
a)
Un router.
b)
c)
d)
Un navegador seguro.
72)
a)
Cifrado de enlace.
b)
c)
d)
b)
c)
Cabecera de autenticacin.
b)
c)
IKE.
d)
RSA.
b)
Un criptosistema simtrico.
c)
d)
75) Segn sea el agente que realiza la funcin de auditora informtica, pueden existir
dos tipos de auditoras:
a)
b)
c)
d)
b)
c)
d)
b)
c)
Con el sistema asimtrico hacen falta 20 claves y con el simtrico slo 10, una
por cada usuario.
d)
78) El modelo de control de accesos donde es el sistema quien protege los recursos y
donde todo recurso del sistema tiene una etiqueta de seguridad se denomina:
a)
De acceso discrecional.
b)
De acceso mandatario.
c)
Basado en roles.
d)
De confidencialidad.
b)
c)
d)
b)
c)
d)
Incluye el protocolo IKE v.2, que permite a una de las partes generar una clave
secreta y remitirla cifrada a la otra con la clave pblica de sta.
b)
c)
d)
b)
c)
b)
c)
d)
b)
c)
LDAP.
d)
OCSP.
85)
Indique cul de las siguientes clasificaciones NO es aplicable a las
etiquetas RFID (Radio Frecuency Identification):
a)
Activas.
b)
Pasivas.
Hiperactivas.
d)
Semipasivas.
b)
c)
d)
ISO-7816-1
b)
PKCS#11
c)
ISO17789
d)
ISO-7815-1
Triple DES.
b)
AES.
c)
IDEA.
d)
Blowfish.
Bot.
b)
Virus.
c)
Troyano.
d)
Gusano.
Acegi.
JSF
c)
Struts.
d)
Jbuilder.
4 certificados.
b)
5 certificados.
c)
6 certificados.
d)
7 certificados.
Autoridad de certificacin
b)
autoridad de registro.
c)
centro de confianza
d)
autoridad de revocacin
b)
c)
d)
b)
c)
d)