Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Preguntas Auditoria
Preguntas Auditoria
1
Canuz
1. Escriba los 3 Pasos para la auditoria de servidores web y aplicaciones web
a. Auditoria del host
b. Auditoria de servidores web
c. Auditoria de aplicaciones web
Luis
1. Mencione las áreas principales para la auditoría de sistemas operativos UNIX y
LINUX:
● Gestión de cuentas y controles de contraseñas.
● Seguridad y controles de archivos.
● Seguridad y controles de red.
● Registros de Auditoria.
● Control de seguridad y controles generales.
2
3. Mencione algunas herramientas de software que un auditor puede usar para
auditar sistemas operativos LINUX y UNIX:
● NESSUS: Es un escáner de vulnerabilidades de redes.
● NMAP: Sirve para comprobar si hay puertos abiertos en un servidor.
● Crack and John The Ripper: Sirve para la comprobación de la fuerza de las
contraseñas elegidas por el usuario.
elvis
3
1. ¿Qué es la auditoría de sistemas operativos?
Es una revisión y análisis de los aspectos más importantes que integran un sistema
operativo con el objeto de mejorar la eficiencia del mismo, identificar factores
críticos y brindar soluciones para mejorar su funcionamiento.
● Windows XP
● Windows Vista
● Windows 7
● Windows 8
● Windows 10
4
mariano
1. Que es un RAID-1: Mirroring (Espejo)?
Es un arreglo de disco en el que los dos discos se mantienen como copias idénticas. Los
discos están duplicados entre sí para proteger contra un fallo de la unidad. Con
duplicación, todo lo que escriba para una unidad obtiene simultáneamente por escrito
a otro.
gerson
5
QUE ES LA VIRTUALIZACION
QUE ES UN HIPERVISOR
● Reducción de costos
● Facilidad de disponer de entornos de desarrollo/testing
● Permite a las empresas facilidad de escalabilidad
● Resuelve problemas de capacidad de rendimiento de aplicación
● Gestión y administración simplificada de infraestructura
● Asegúrese de que las máquinas virtuales se almacenan de tal manera que las
máquinas virtuales sensibles estén aisladas del resto de la red y que sólo los
administradores apropiados tengan acceso. También se debe tener en cuenta la
gestión y auditoría del acceso administrativo a un entorno de almacenamiento que
contiene máquinas virtuales sensibles.
6
7