You are on page 1of 5

464.

Un auditor de SI que analiza el registro de auditora de un sistema de administracin de base de datos (DBMS) encuentra que algunas transacciones fueron ejecutadas parcialmente como consecuencia de un error, y no son deshechas. Cul de las siguientes caractersticas de procesamiento de transacciones ha sido violada? A. Consistencia B. Aislamiento C. Durabilidad D. Atomicidad 465. Cul de los mtodos siguientes es el MEJOR para prevenir la explotacin de las vulnerabilidades del sistema? A. Monitoreo de la bitcora o log B. proteccin contra virus C. Deteccin de intrusos D. Manejo de parches 466. Se debe desplegar la tecnologa proxy de reversa para los servidores web si: A. se deben esconder las direcciones de los servidores de http. B. se requiere el acceso acelerado a todas las pginas publicadas. C. Se necesita esconder (caching) por tolerancia a fallas. D. el ancho de banda para el usuario es limitado. 467. Cul de los siguientes limita MEJOR el impacto de las fallas de servidor en un entorno distribuido? A. Vas redundantes B. Clustering C. Lneas de rellamada D. Energa de reserva 468. Cul de las siguientes funciones debe ser realizada por los dueos de aplicacin para asegurar una segregacin adecuada de tareas entre SI y los usuarios finales? A. Anlisis de sistemas B. Autorizacin para tener acceso a los datos C. Programacin de aplicaciones D. Administracin de datos 469. La responsabilidad de rendir cuentas del mantenimiento de medidas de seguridad apropiadas sobre los activos de informacin reside en: A. el administrador de seguridad. B. el administrador de sistemas. C. los propietarios de datos y de sistemas. D. el grupo de operaciones de sistemas. 470. El MAYOR riesgo cuando los usuarios finales tienen acceso a una base de datos al nivel de su sistema, en lugar de a travs de la aplicacin, es que los usuarios pueden: A. hacer cambios no autorizados a la base de datos directamente sin una pista de auditora. B. hacer uso de un lenguaje de consulta del sistema (SQL) para tener acceso a informacin informacin. C. tener acceso remoto a la base de datos. D. actualizar los datos sin autenticacin.

471. Quin es principalmente responsable de revisar peridicamente el acceso de los usuarios a los sistemas? A. Los operadores de computadora B. Los administradores de seguridad C. Los propietarios de datos D. Los auditores de SI 472. Para determinar a quin se ha dado permiso para usar un recurso de sistema en particular, el auditor de SI debe revisar listas de: A. actividad. B. control de acceso. C. Logon ID. D. contrasea. 473. Cul de los siguientes es el control MS efectivo cuando se otorga acceso temporal a los proveedores? A. El acceso de proveedor corresponde al contrato de nivel de servicio (SLA). B. Las cuentas de usuario se crean con fechas de expiracin y se basan en los servicios prestados. C. El acceso de administrador se provee por un perodo limitado de tiempo. D. Las identificaciones de usuario se eliminan cuando el trabajo se ha concluido. 474. Durante una revisin de controles de acceso lgico, el auditor de SI observa que las cuentas de usuario son compartidas. El MAYOR riesgo resultante de esta situacin es que: A. un usuario no autorizado puede usar el ID para tener acceso. B. la administracin de acceso de usuario consume mucho tiempo. C. las contraseas se pueden adivinar fcilmente. D. la imputabilidad (chargeability) del usuario puede no estar establecida. 475. Un auditor de SI observ que algunos operadores de entrada de datos dejan sus computadoras en medio de la entrada de datos sin desconectarse. Cul de los siguientes controles deben sugerirse para impedir el acceso no autorizado? A. La encripcin B. Apagar la computadora cuando uno se va C. Control de contrasea D. Contrasea para guardar la pantalla 476. Cul de los siguientes satisface una autenticacin de usuario de dos factores? A. El escaneo del iris ms el escaneo de las huellas dactilares B. ID de terminal ms sistema de posicionamiento global (GPS) C. Una smart card que requiera el PIN del usuario D. ID de usuario junto con la contrasea 477. Un sistema de rellamada requiere que un usuario con un ID y una contrasea llame a un servidor remoto a travs de una lnea de discado, luego el servidor se desconecta y: A. disca en respuesta a la mquina del usuario basado en el ID y contrasea del usuario usando un nmero de telfono de su base de datos.

B. disca en respuesta a la mquina del usuario basado en el ID y contrasea del usuario usando un nmero de telfono provisto por el usuario durante esta conexin. C. espera un nuevo discado de respuesta de la mquina del usuario para reconfirmacin y luego verifica el ID y contrasea del usuario usando su base de datos. D. espera un nuevo discado de respuesta de la mquina del usuario para reconfirmacin y luego verifica el ID y contrasea del usuario usando la base de datos del remitente. 478. El mtodo MS efectivo de prevenir el uso no autorizado de los archivos de datos es: A. ingreso automatizado de datos. B. bibliotecario de cintas. C. software de control de acceso. D. biblioteca bajo llave. 479. Cul de los siguientes es el procedimiento MS efectivo de control de seguridad de un entorno independiente de computadora de un negocio pequeo? A. Supervisin de uso de computadora B. Revisin diaria del registro de problemas por la gerencia C. Almacenamiento de medios de computadora en un gabinete bajo llave D. Revisin independiente de un diseo de sistema de aplicacin 480. Cul de los siguientes controles de acceso fsico proveera el MS alto grado de seguridad respecto a acceso no autorizado? A. Cerrojo de puerta con pernos B. Cerrojo de cifras C. Cerrojo electrnico de puertas D. Escaneador de huellas digitales 481. Cul de los siguientes es la salvaguarda PRIMARIA para asegurar el software y los datos dentro de una instalacin de procesamiento de informacin? A. Conocimiento de la seguridad B. Leer la poltica de seguridad C. Comit de seguridad D. Controles de acceso lgico 482. Cul de los siguientes es un beneficio de usar dispositivos de rellamada? A. Proveen una pista de auditora B. Se pueden usar en un entorno de switchboard C. Permiten la movilidad ilimitada del usuario D. Permiten reenvo de llamada 483. Cuando se revisa la seguridad de acceso lgico de una organizacin, cul de los siguientes sera de MS preocupacin para un auditor de SI? A. Las contraseas no son compartidas B. Los archivos de contrasea estn encriptados C. Los logon IDs redundantes son eliminados D. La asignacin de logon IDs est controlada 484. Las contraseas deberan ser: A. asignadas por el administrador de seguridad. B. cambiadas cada 30 das a la discrecin del usuario. C. reutilizadas a menudo para asegurar que el usuario no se olvide de la

contrasea. D. mostradas en la pantalla para que el usuario pueda asegurarse de que ha sido ingresada correctamente. 485. Cuando se realiza una auditora de derechos de acceso, un auditor de SI debera sospechar de cul de los siguientes, si es asignado a un operador de computadora? A. Leer acceso a datos B. Borrar acceso a archivos de datos de transaccin C. Acceso registrado leer/ejecutar a programas D. Actualizar acceso a archivos de lenguaje/script de control de trabajo 486. Para prevenir el ingreso no autorizado a los datos mantenidos en un sistema de respuesta de discado rpido, un auditor de SI debera recomendar: A. que las terminales en lnea sean colocadas en reas restringidas. B. que las terminales en lnea estn equipadas con cerrojos de llave. C. que se requiera tarjetas de identificacin para tener acceso a las terminales en lnea. D. que el acceso en lnea sea terminado despus de tres intentos fallidos. 487. Un auditor de SI que lleva a cabo una revisin de controles de acceso en un entorno cliente-servidor descubre que todas las opciones de impresin son accesibles por todos los usuarios. En esta situacin, el auditor de SI es MS probable que concluya que: A. la exposicin sea mayor ya que la informacin est disponible para los usuarios no autorizados. B. la eficiencia operativa es aumentada ya que cualquiera puede imprimir cualquier reporte, en cualquier momento. C. los procedimientos operativos son ms efectivos ya que la informacin est fcilmente disponible. D. la facilidad de uso del usuario y la flexibilidad es facilitada ya que hay un flujo regular de informacin entre los usuarios. 488. Los procedimientos de firma (sign on) incluyen la creacin de un ID de usuario y contrasea nicos. Sin embargo, un auditor de SI descubre que en muchos casos el nombre de usuario y la contrasea son los mismos. El MEJOR control para mitigar este riesgo es: A. cambiar la poltica de seguridad de la compaa. B. educar a los usuarios sobre el riesgo contraseas dbiles. C. validaciones integradas para prevenir esto durante la creacin de usuario y cambio de contrasea. D. requerir una revisin peridica de hacer coincidir la ID de usuario y las contraseas para deteccin y correccin. 489. El objetivo PRIMARIO de una revisin de controles de acceso lgico es: A. revisar los controles de acceso provistos a travs de software. B. asegurar que el acceso sea otorgado por las autoridades de la organizacin. C. recorrer y evaluar el acceso provisto en el entorno de TI. D. proveer garanta de que el hardware de computadora est protegido adecuadamente contra abusos.

490. Las convenciones de denominacin para los recursos del sistema son importantes para el control de acceso porque ellas: A. aseguran que los nombre de recursos no sean ambiguos. B. reducen el nmero de reglas requeridas para proteger adecuadamente los recursos. C. aseguran que el acceso de usuario a los recursos sea identificado de manera clara y nica. D. aseguran que se usen nombres reconocidos internacionalmente para proteger recursos. 491. Cul de las siguientes exposiciones podra ser causada por una tcnica de captura de lnea? A. Acceso no autorizado a datos B. Uso excesivo de ciclo de CPU C. Lockout de polling de terminal D. Mal funcionamiento del control del multiplexor 492. Las emisiones electromagnticas provenientes de una terminal representan una exposicin porque ellas: A. producen contaminacin por ruido. B. interrumpen las funciones del procesador. C. producen niveles peligrosos de corriente elctrica. D. pueden ser detectadas y mostradas. 493. Los procedimientos de administracin de seguridad requieren acceso de lectura solamente para: A. las tablas de control de acceso. B. los archivos de bitcora de seguridad. C. las opciones de registro (logging). D. los perfiles de usuario. 494. Un riesgo MAYOR de usar una sola firma de conexin (sign-on) (SSO) es que: A. tiene un solo punto de autenticacin. B. representa un solo punto de falla. C. causa un cuello de botella administrativo. D. conduce a un lockout de usuarios vlidos. 495. La convencin de denominaciones para los controles de acceso se establecen usualmente por: A. los propietarios de datos con la ayuda del funcionario de seguridad. B. los programadores con la ayuda del funcionario de seguridad. C. los analistas de sistema con la ayuda del funcionario de seguridad. D. el bibliotecario con la ayuda del funcionario de seguridad.

You might also like