SUPERINTENDENCIA DE BANCOS Y SEGUROS. 6. A que capa del modelo TCP/IP corresponde la capa de enlace de datos del modelo OSI?

Loading.... (view fulltext now)

Loading....

Loading....

Loading....

Loading....

Texto completo

(1)

SUPERINTENDENCIA DE BANCOS Y SEGUROS CUESTIONARIO DE PREGUNTAS

CARGO: EXPERTO EN RIESGOS TI 1 1. En una VLAN no se permite: 2. Memoria Virtual es:

3. Los elementos que conforman una red son: 4. En Seguridad en redes que es NAC?

5. La capa cinco en un modelo OSI, se conoce como capa de:

6. A que capa del modelo TCP/IP corresponde la capa de enlace de datos del modelo OSI?

7. En telecomunicaciones, el término conmutación, se refiere a:

8. Escoja los estándares y mejores prácticas de seguridad de la información y desarrollo de aplicaciones

9. Las semejanzas claves de los modelos OSI y TCP/IP, están en las capas de: 10. En telecomunicaciones PDU, significa:

11. Según el estándar PCI versión 2.0, se deben almacenar los datos confidenciales de autenticación después de la autorización?

12. En Cobit 5 el Modelo de Negocio para la Seguridad de la Información tiene como componentes:

13. En el Ecuador la Ley de Comercio Electrónico, Firmas y Mensajes de Datos, regula:

14. La segmentación de red, o separación (segmentación), del entorno de los datos del titular de la tarjeta del resto de la red corporativa:

15. Según la Ley de Comercio Electrónico, Firmas y Mensajes de Datos, las firmas electrónicas tendrán duración de:

16. ¿Qué opción describe con más precisión la diferencia entre el papel de un propietario de los datos con respecto al papel de custodio de los datos? (a)

17. Según la Ley de Comercio Electrónico, Firmas y Mensajes de Datos, cual es el organismo encargado del control de las entidades de certificación de información acreditadas en el Ecuador.

(2)

19. En la norma ISO 27001, el modelo PDCA, se refiere a:

20. Según las definiciones de la norma ISO 27001, la estimación de riesgo, se refiere a: 21. Según las definiciones de la norma ISO 27001, el tratamiento de riesgos, se refiere

a:

22. Un Key server sirve para 23. Un Honey Pot es un tipo de:

24. Cuál es la directriz principal de la Gestión de Riesgos?

25. Kerberos es un esquema de autenticación que puede ser utilizado para implementar:

26. Riesgo operativo es:

27. ¿Qué capa OSI administra los segmentos de datos?

28. ¿Qué información utiliza el router para determinar la ruta entre los hosts de origen y destino?

29. ¿Qué dispositivo se debe utilizar para enrutar un paquete a una red remota?

30. ¿Cuáles de las siguientes son las funciones principales de un router?

31. ¿Cuál es el propósito de los registros de recursos en el DNS?

32. En comparación con SSH, ¿cuál es la desventaja principal de Telnet?

33. Como puedo añadir una nueva cuenta de usuario en linux?

34. Qué es un servidor Web?

35. Que es un browser o navegador web

36. ¿Cuáles son características de una base de datos relacional?

37. Cuáles son las responsabilidades de un Administrador de Base de datos 38. ¿Los tipos de triggers de bases de datos son de?

(3)

39. El implantar una nueva versión de un paquete de software en un entorno de escritorio o de cliente/servidor puede tener consecuencias para otros paquetes de software. ¿Qué proceso de ITIL se encarga de vigilar si en tal situación es necesario someter a pruebas e implantar otros paquetes de software?

40. ¿Qué son las Pruebas de Carga / Stress?

41. ¿En qué base de datos pueden hallarse informaciones estadísticas que faciliten información sobre la estructura y la composición de la infraestructura de TI?

42. ¿Cómo se describiría el concepto confidencialidad como parte del proceso de la gestión de la Seguridad?

43. Mientras se planifica una auditoría, se debe hacer una evaluación del riesgo para proveer:

44. Idealmente, las pruebas de stress sólo deberían llevarse a cabo en los casos siguientes:

45. ¿Cuál de los siguientes tipos de prueba determinaría si un sistema nuevo o modificado puede operar en su ambiente objetivo sin afectar adversamente otros sistemas existentes?

46. ¿Cuál de los siguientes se anexan a archivos como una protección contra los virus?

47. ¿Cuál de los siguientes actúa como un señuelo para detectar ataques activos de Internet?

48. ¿Cuál de las siguientes es una característica de un sistema de detección de intrusos (IDS)?

49. ¿Cuál de las siguientes es una preocupación cuando los datos son transmitidos a través de una encripción segura de capa de socket (SSL) implementada en el servidor de un socio comercial?

50. La ley de Comercio Electrónico regula

(4)

52. Cuánto dura la firma electrónica?

53. Cuál es el organismo de regulación, autorización y registro de entidades de certificación acreditadas?

54. Cuál es el organismo de promoción y difusión de los servicios electrónicos?

55. Qué aspecto se relaciona con el principio clave COBIT 5 “La aplicación de un marco integrado único”?

56. Qué capa de información contiene el atributo de cómo se lleva la información? 57. Ventajas de la virtualización de servidores:

58. En comunicaciones, la diferencia entre un switch y un hub es: 59. Las VLAN’s pueden ser:

60. En un modelo OSI, los protocolos TCP y UDP, corresponde a la capa de:

61. Seleccione la afirmación que es correcta en relación con los protocolos de red.

62. Ventajas de la virtualización de servidores: 63. Ventajas de arquitectura SOA

64. Indique las principales ventajas de la agrupación de servidores?

65. Cuál de las siguientes afirmaciones describen mejor una Red de área local (LAN)? 66. Cuál de las siguientes opciones describe mejor la función de un Patch Panel? 67. Qué comandos se usan en la negociación TELNET?

68. Que hace un pseudocódigo

69. Cuáles son las características comunes de los programas?

70. El implantar una nueva versión de un paquete de software en un entorno de escritorio o de cliente/servidor puede tener consecuencias para otros paquetes de software. ¿Qué proceso de ITIL se encarga de vigilar si en tal situación es necesario someter a pruebas e implantar otros paquetes de software?

71. Un applet es: Un programa en java que se ejecuta en el contexto de otro programa. 72. Que significa instanciar una clase?

(5)

73. Que es herencia? 74. La ingeniería inversa 75. La reingeniería es 76. Una base de datos:

77. En qué base de datos pueden hallarse informaciones estadísticas que faciliten información sobre la estructura y la composición de la infraestructura de TI? 78. La característica de descripción unificada de los datos en bases de datos 79. Al hablar sobre consistencia y redundancia de datos nos referimos a. 80. Las bases de datos relacionales se caracterizan por:

81. COBIT tiene 4 características principales; enfocado a negocio, orientado a procesos, basado en controles y la otra es:

82. ¿Cuál es el factor de rendimiento para una TI?

83. ¿Cuál control general de requerimiento agrupa métricas, objetivos y métodos dentro del rendimiento de la TI desde el enfoque de supervisión?

84. La arquitectura de empresa para una TI consiste en información, procesos de TI, infraestructura y personal, además de otro elemento que es:

85. ¿Cuál de los siguientes términos no están incluidos en la definición de control? 86. ¿Cuál no es un beneficio de Implementar COBIT como marco de trabajo de

Gobierno de TI?

87. ¿Qué proceso del COBIT es “Manejo de procesos”?

88. ¿Cuál no es un objetivo de control del proceso PO10 de COBIT?

89. ¿Qué es "una actividad probada o proceso que se ha utilizado con éxito por varias organizaciones?

90. ¿Cuál es el factor de rendimiento para el objetivo “asegurar satisfacción mutua con organizaciones externas” dentro del proceso DS2 de COBIT?

91. “La tabla de madurez lista las características sobre como los procesos de TI son gestionados y describen como evolucionan desde un proceso inexistente a uno optimizado”. ¿Cuál de los siguientes no es un atributo de madurez?

(6)

92. ¿Cuál no es un componente del COBIT?

93. ¿Cuál de los siguientes no es parte de la arquitectura de negocio de TI? 94. ¿Los elementos principales de gobierno de TI son: riesgo, control y cual otro? 95. ¿Definido por COBIT, quien es el responsable por el gobierno de TI?

96. ¿Qué proceso del COBITes: “gestionar servicios de terceros”?

97. “Los objetivos de control de TI proveen una amplia gama de requerimientos de alto nivel a considerar por el administrador para un efectivo control de procesos de TI”. ¿Cuál de las siguientes declaraciones no describe los objetivos de control de las TI's de COBIT? 98. Para lograr una buena organización de prácticas de requerimientos de negocio, se

recomienda que COBIT sea usado ¿a qué nivel de la organización?

99. ¿Qué estándar, marco de negocio, guía o practica no está organizada por el COBIT? 100. ¿Qué impulsa los factores de negocio de TI?

101. ¿Por qué son necesarios los procesos?

102. ¿Cuál es el objetivo del proceso de Gestión de la Continuidad y de la Disponibilidad del Servicio (Service Continuity and Availability Management)? 103. ¿Cuál de los siguientes modelos es usado como un conjunto de guías para la

Gobernalidad de TI?

104. ¿Por qué es importante realizar revisiones en intervalos periódicos durante la fase de verificar de la metodología Planear-Hacer-Verificar-Actuar (PDCA)? 105. ¿Cómo se debería utilizar el ciclo de Deming?

106. ¿Cuál es la recomendación en relación con la aplicación de un Cambio de Emergencia?

107. ¿Dónde se debería definir normalmente un servicio de TI para el Cliente? 108. ¿Quién está autorizado para firmar un contrato con la organización de TI para

comprar servicios de TI?

(7)

110. ¿Cómo se describiría el concepto confidencialidad como parte del proceso de la gestión de la Seguridad?

111. ¿Cuál es un ejemplo de una Solicitud de Servicio? 112. El equipo del proyecto está compuesto por:

113. Las siguientes son herramientas y técnicas para dirigir al equipo del proyecto, excepto:

114. La mitigación del riesgo implica:

115. Todas las siguientes son características de un proyecto con excepción de: 116. ¿A qué fases del Ciclo de Vida del Servicio conciernen principalmente el

Aprendizaje y la Mejora?

117. ¿Cuál es la primera actividad del modelo de Mejora Continua de Servicio (CSI)? 118. ¿Qué, de entre lo siguiente, debería estar contenido en un Catálogo de

Servicios?

119. ¿Cuál de las siguientes NO se considera un tipo importante de métrica dentro de la Mejora Continua del Servicio (CSI)?

120. ¿Para qué grupos de personas debería estar disponible la Política de Seguridad de la Información?

121. Un Propietario del Proceso es el responsable de: 122. ¿Cómo debería ser la redacción de un SLA?

123. ¿Cuál de las siguientes es la MEJOR descripción de un Acuerdo de Nivel Operativo (OLA)?

124. ¿Cuál de las siguientes funciones debe ser realizada por los dueños de aplicación para asegurar una segregación adecuada de tareas entre TI y los usuarios finales?

125. El mayor riesgo cuando los usuarios finales tienen acceso a una base de datos al nivel de su sistema, en lugar de a través de la aplicación, es que los usuarios pueden:

(8)

126. La razón PRIMARIA para separar los ambientes de prueba y de desarrollo es: 127. ¿Qué dominio COBIT 'ofrece las soluciones y los pasa a convertirse en los

servicios?

128. La arquitectura empresarial para TI consiste en la información, los procesos de TI, infraestructura y personas, además de

129. ¿Cuál de los siguientes es un dominio de Val IT?

130. ¿Qué aspecto de COBIT es "fácil de medir, que no debe confundirse con los objetivos?

131. Una organización puede tener muchos sitios, y cada uno contar con sus

propias redes. Sí la organización es grande, es muy probable que los sitios tengan diferente administración de red, con metas y objetivos diferentes. Si esos sitios no están conectados a través de una red interna, cada uno de ellos puede tener sus propias políticas de seguridad de red. Sin embargo, si los sitios están conectados mediante una red interna, la política de red debe:

132. Definir una política de seguridad de red significa elaborar procedimientos y planes que Salvaguarden los recursos de la red contra perdida y daño. Uno de los enfoques posibles para elaborar dicha política es examinar lo siguiente:

133. Las tecnologías de la información y comunicación (tic), involucran:

134. La web 2.0 es la transición que se ha dado de aplicaciones tradicionales hacia aplicaciones que funcionan a través de la web, enfocadas al usuario final. Se trata de aplicaciones que generen colaboración y de servicios que reemplacen las aplicaciones de escritorio; éstas son:

135. Las tic, responden a una conducta en la sociedad:

136. Las características de los ordenadores en la actualidad son: 137. ¿Cuál de las siguientes competencias no corresponde a las tic?: 138. ¿qué aportes nos dan las tics en nuestra cultura tecnológicas?: 139. ¿Qué es la hoja de cálculo?:

140. Con la función autosuma se puede crear sumas de filas y columnas de forma rápida. ¿cuál es la fórmula que realiza esta operación?

141. La estructura de función si es?

(9)

143. La propiedad formato:

144. No se puede añadir una tabla a la ventana de relaciones una vez creadas ya relaciones.

145. La integridad referencial es: 146. Al realizar una relación: 147. Windows es:

148. La computadora es: 149. La memoria ram es:

Figure

Actualización...

Referencias

Actualización...

Related subjects :