Está en la página 1de 12

SEGURIDAD DE LA INFORMACION

1. Qué protocolo usa encriptación para proteger tráfico transmitido y soporta la transmisión de múltiples
protocolos (VPN)

L2TP OVER IPSEC


Soporte multiprotocolo
Acceso a redes de área local remotas
No presenta unas características criptográficas especialmente robustas

HTTP 
HTTPS 
FTP 

2. Qué escenario es el más costoso de implementar


HOT SITE
Cuentan con centros de cómputo alternos o subcontratan a alguna empresa que brinde este servicio.
Replica todas las transacciones y en caso de requerir el centro alterno, éste comienza a operar
instantáneamente.
Totalmente son proveídos de personal e incluyen todo el equipo, el software, y las capacidades de
comunicaciones de una posición primaria. El sitio caliente puede asumir operaciones dentro de una hora y
algunos sitios calientes pueden asumir al instante. Esto es el más caro de los tres tipos de sitios, pero esto
proporciona la solución de recuperación de desastre más eficaz.
WARM SITE
Tiene casi todas las facilidades para utilizarse en caso de emergencia pero se requerirá mover más gente a
ese sitio, así como tal vez subir el último respaldo de información
COLD SITE
Sitio designado para operar en caso de contingencia pero que carecerá de algunas facilidades como
computadoras, personal, etc., por lo que requerirá de más tiempo para comenzar a operar.
No hay ningún equipo o datos en el sitio. Si un desastre ocurre, la organización debe enviar el personal y
todos los recursos apropiados al sitio frío para asumir servicios. Esto es el más barato para mantener, pero
esto toma lo más largo para hacerse operacional. En algunos casos, organizaciones usan un sitio frío si ellos
no tienen que ser operacionales durante unos días después de un desastre
MUTUAL AID FACILITY
Facilidad de ayuda mutua o corporativa

3. Qué afirmación NO constituye una buena práctica de seguridad


Ejecutar políticas de password

1
Revisar las cuentas de los usuarios y sus privilegios asociados.
Revisar el cumplimiento de las políticas de seguridad de la organización
Concientizar a los empleados en políticas sobre recuperación de desastres
N.A.

4. Los usuarios reportan que están teniendo problemas de acceso a varios servidores dentro de la red de la
organización, La causa de este problema debe ser determinado. ¿A quién debería ser asignado este
incidente?
Equipo de soporte técnico
Administrador de servidores
Administrador de red
Equipo de continuidad del negocio
Administrador de servidores y Administrador de red

5. El primer objetivo al desarrollar una estrategia de seguridad de la información es


Establecer métricas de seguridad de monitoreo de performance
Educar a los dueños del proceso de negocio con respecto a sus derechos
Garantizar que los requerimientos legales y contractuales se cumplan
Soportar los objetivos de negocio de la organización
Todas las anteriores

6. En una organización, ¿quién tiene la responsabilidad de clasificar la información?


Propietario de la información
Custodio de la información
Administrador de base de datos
Oficial de seguridad de la información
Ninguna de las anteriores

7. ¿El logging es un ejemplo de qué tipo de defensa contra accesos no autorizados a los sistemas?
Contención
Reacción
Recuperación
Detección
8. ¿Cuáles son los pilares de la seguridad de la información?
CONFIDENCIALIDAD 
Condición que garantiza que la información es accedida solo por las personas autorizadas
según la naturaleza de su cargo o función dentro de la organización. La Confidencialidad está
relacionada con la Privacidad de la Información.

2
INTEGRIDAD
Condición que garantiza que la información es consistente o coherente. Está relacionada con la
Veracidad de la Información.
DISPONIBILIDAD
Condición que garantiza que la información puede ser accedida en el momento en que es
requerida. Está relacionada con la Continuidad del Negocio y las Operaciones.
AUTENTICACION
Permite identificar el generador de la información. Por ejemplo al recibir un mensaje de alguien,
estar seguro que es de ese alguien el que lo ha mandado, y no una tercera persona haciéndose
pasar por la otra (suplantación de identidad). En un sistema informático se suele conseguir este
factor con el uso de cuentas de usuario y contraseñas de acceso.
NO REPUDIO
Proporciona protección contra la interrupción, por parte de alguna de las entidades implicadas
en la comunicación, de haber participado en toda o parte de la comunicación

Confidencialidad, integridad, disponibilidad.


No repudio, integridad, disponibilidad.
Disponibilidad, autenticación, confidencialidad.
Autenticación, integridad, no repudio.
Todas las anteriores

9. NO es una amenaza para la seguridad de la información


Infección de sistemas por Virus
Ingeniería social
Terremoto
PBI
Ninguna de las anteriores.

10. NO constituye un control de acceso físico


Paneles de noticias
Cerraduras electrónicas
Cámaras de video
Guardias de seguridad
Ninguna de las anteriores

3
SEGURIDAD DE LA INFORMACION

11. Si se tiene un cable Ethernet patch cord de conexión directa, a qué equipos se debe conectar
PC a PC
Servidor a Servidor
Router a Router
Servidor a PC
PC a Switch

Un cable directo es utilizado para conectar dispositivos de red de diferente capa. Por ejemplo de un PC –
Router,PC – Switch, Switch – Router, Switch – Hub
Un cable cruzado es utilizado para conectar dispositivos de la misma capa. Por ejemplo Switch – Switch,
Pc – Pc, Router – Router, Hub – Hub, PC – Router. Un Router es un tipo especial de computadora, por lo
que es de características semejantes a una PC

12. ¿Cuál es lo correcto?


El Switch toma decisiones de comunicación encapa2
El Router toma decisiones de comunicación en capa 3
El módem se encarga en modular y demodular la señal
El Router toma decisiones de comunicación en capa Física

13. Un centro de datos se puede comunicar a una sede central vía:


Cable estructurado UTP
LAN
PC a PC.
Wi-Fi menor a 2.4 GHz
IP / VPN

14. Una red LAN con acceso a Internet se conecta a:


Al Router - módem conectado a la línea de Internet
Al Router - modem conectado a la línea WAN sin acceso a Internet
Es indiferente si se conecta a ambos Router
No se conecta a ninguno

15. La finalidad de emplear un módem actualmente es:


Para modular y demodular la señal.
Para comunicación a distancia.
Según el protocolo empleado se puede tener datos encriptados.
Se puede transmitir voz y datos a la vez.

4
Todas las anteriores

16. ¿Para qué se certifican los cables de datos en la instalación horizontal / backbone?
Cumpla con las normas de comunicación.
Eliminar las diafonías.
Eliminar cortes de cables.
Verificar el estado del cable.
Todas las anteriores

17. ¿Para qué sirve una red LAN?


Compartir recursos
Transferir archivos de PC a PC de una misma área
Compartir equipos informáticos
Transmitir datos de un ordenador a otro
Todas las anteriores.

18. ¿Qué es una red WAN?


Es una red de área extensa.
Varias LAN conectadas geográficamente.
Cualquier red pública es de este tipo.
Permite compartir recursos desde sitios distantes.
Todas las anteriores.

19. ¿Qué es un sistema redundante?


Se presenta como una solución a los problemas de protección y confiabilidad.
Sistema que se encarga de realizar el mismo proceso en más de una estación.
Si por algún motivo algún equipo dejara de funcionar o colapsara, inmediatamente otro tendría que
ocupar su lugar y realizar las tareas del anterior.
Una base de datos replicada es un ejemplo de sistema distribuido redundante.
Todas las anteriores.

20. ¿Para qué es el Protocolo de Red?


Conjunto de reglas que hacen que la comunicación en la red sea más eficiente.
Posibilitan la comunicación de red desde un host, a través de la red, hacia otro host.
La organización internacional de normalización ISO desarrollo el modelo OSI determina el formato, la
sincronización, la secuencia y el control de errores en la comunicación de datos.
Todas las anteriores.
Ninguna de las anteriores

5
SISTEMAS OPERATIVOS

21. Un programa que es una versión de "actualización" (upgrade):


Es un tipo de programa más avanzado.
Es solo una nueva versión de un programa.
Requiere la versión anterior del programa que se va a instalar
Meramente agrega más características a un programa ya existente
Todas las anteriores

22. ¿Qué hacer si Windows NO se inicia correctamente?


Probar Restaurar Sistema
Determinar si el problema está asociado al hardware
Determinar si el problema está asociado al software
Todas las anteriores
Ninguna de las anteriores

23. ¿De qué manera vemos si nuestro equipo con sistema operativo Windows XP ya se encuentra en un
dominio?
Asegurarnos que nuestro equipo se encuentra físicamente en la red, Verificando dirección lP y ejecutando el
comando ping.
Asegurarnos que el nombre de dominio es el correcto
Verificar con el administrador de red para asegurarse que existe la cuenta del ordenador, servidor
DNS y el controlador de dominio están en línea y funcionando

24. ¿Cómo vemos que el disco duro o el sistema de archivos no está dañado?
Iniciar el equipo desde el disco compacto de Windows XP, cargamos la consola de recuperación de
Microsoft y, a continuación, empleamos la utilidad de la línea de comandos CHKDSK.
Es necesario saber la contraseña de administrador local del equipo.
Se tiene que verificar la configuración Física y Lógica del disco duro.
Solo (A)
(B) y (C)

25. ¿Qué comando me permite ingresar a la consola de directiva de grupo de un equipo?


LOCALSERVICES.MSC
ADMINSERVICES.MSC
SERVICESCONSOLE.MSC
GPEDIT.MSC
Ninguna de las anteriores.

6
26. ¿Qué ruta se utiliza para configurar las propiedades de la memoria virtual en XP?
Inicio > Panel de control > Sistema > Pestaña Avanzada > Opciones de rendimiento
Inicio > Panel de control > Rendimiento y mantenimiento > Sistema > Pestaña Avanzada > Rendimiento >
Avanzado
Inicio > Panel de control > Sistema > Opciones avanzadas> Configuración de rendimiento > Opciones
avanzadas
Inicio > Panel de control > Rendimiento y mantenimiento > Almacenamiento > Rendimiento >
Configuraciones > Avanzado
Ninguna de las anteriores.

27. Se ha creado una política personalizada la cual ha sido desplegada a través de políticas de grupo, luego del
despliegue de dicha política se descubre que solo se han aplicado correctamente en algunos equipos,
examina uno de estos equipos y quiere analizar si las políticas se han aplicado correctamente o no, ¿Qué
comando utilizaría para lograr dicho objetivo?
MSINFO32.EXE
GPEDIT.MSC
GPRESULT.EXE
GPUPDATE /FORCE
(B) y (D)

28. Una porción de la red de la ONPE es tal como se muestra en el siguiente gráfico:

Bruno, usuario de la red administrativa, indica que no puede conectarse Internet y le muestra un mensaje de
error, que acción se debe realizar:
Configurar en Internet Explorer para aceptar conexiones SSL,
Configurar en Internet Explorer la opción de Proxy para conectarse a Internet
Usar comandos DOS.

7
Dentro de TCP/IP configurar 192.168.0.57 como Gateway
Dentro de TCP/lP configurar 192.168.10.56 como DNS primario.

29. Un usuario de red reporta que no puede conectarse a la red de la ONPE, cuando examina el equipo verifica
que el servicio de DHCP no le está asignando una dirección lP y al hacer un IPCONFIG, muestra lo
siguiente:

lPAdress..................169.254.7.216
Subnet Mask...........255.255.0.0
Default Gateway.....0.0.0.0

¿Qué acción tomaría usted?

Configurar manualmente el equipo con una lP y Mascara adecuada


Ejecutar primero IPCONFIG /RELEASE y luego IPCONFIG /RENEW
Ejecutar el comando NETSTAT -N en el equipo.
Ejecutar el comando NETDIAG /TEST:IPCONFIG /FlX
Ninguna de las anteriores.

30. Se actualizó el controlador de vídeo y ahora es imposible interpretar cualquier tipo de información en la
pantalla. ¿De qué manera debe iniciar la computadora el técnico para poder reparar el controlador?
Presionar la tecla F8 durante el proceso de inicio y seleccionar la opción de inicio Habilitar modo
VGA.
Iniciar a computadora con la tecla de Windows presionada para que se utilice el controlador por defecto.
Iniciar desde el BIOS y configurar la computadora para que utilice sólo en modo
Presionar la tecla F8 durante el proceso de inicio y seleccionar Iniciar desde la línea de comandos.En el
indicador escribir 'win /b'
Ninguna de las anteriores

8
INSTALACIONES ELECTRICAS

31. Si existe un corte de energía durante el procesamiento de información y el grupo electrógeno no funciona
correctamente. ¿Qué se debe hacer?
1) Dar por terminado el procesamiento
2) Esperar que pase un tiempo a ver si se arregla
3) Llamar al técnico del grupo electrógeno para que reemplace este equipo por otro lo más pronto
posible y comunicar al Centro de Soporte
4) Apagar los equipos ya que al UPS se le está agolando la carga de las baterías

32. El tablero eléctrico que accesorio NO debe tener:


Cables eléctricos
Cable UTP
Llave termo magnética
Medidor de voltaje / corriente
(1)
(1), (2), (3)
(3), (4)
(2)
(2) y (4)
33. Si al tocar el tablero eléctrico pasa corriente ¿Cuál es la causa?
1) Cables eléctricos con fugas.
2) No tiene el cable para puesta a tierra instalado.
3) Llave termo magnética monofásica o trifásica tienen fugas.
4) El pozo a tierra no está protegiendo correctamente
(1)
(1) y (4)
(2) y (3)
(3)
(1), (2), (3), (4)

34. Si en el centro de cómputo se percibe un olor a quemado ¿Qué se debe hacer?


1) Seguir con el proceso.
2) Apagar todos los equipos o indagar a que se debe dicho olor.
3) Abrir la ventana para que circule aire.
4) No hay porque preocuparse el ambiente está así todos los días
(1)
(2)

9
(3)
(4)
(3), (4)

35. ¿Por qué se debe realizar el tendido de la acometida desde el medidor al tablero del centro de cómputo?
1) Para independizar los circuitos de la casa con el centro de cómputo
2) Una mayor facilidad en la instalación.
3) Mejorar el consumo eléctrico
4) Una mejor distribución de la carga eléctrica
(1)
(2)
(3)
(4)
Ninguna

36. El grupo electrógeno por falta de espacio lo han instalado en las siguientes áreas ¿Cuál es el área adecuada
para la instalación?
1) En la cochera pero el terreno es inclinado.
2) Dentro del centro de datos.
3) En el pasadizo principal.
4) En el baño ya que con la puerta cerrada no se escucha el ruido.
(1)
(2)
(3)
(4)
Ninguna

37. ¿Cuál es la función del UPS?


1) Para mantener los equipos operativos.
2) Para que todos los equipos funcionen correctamente.
3) En caso de corte de energía eléctrica, esta pueda entregar energía almacenada en las baterías y evitar
que exista un corte de fluido eléctrico y se apaguen las computadoras.
4) Es para evitar que los equipos se malogren.
(1)
(2)
(3)
(4)
(1) y (4)

10
38. ¿Por qué se ínstala el pozo a tierra?
1) Para el buen funcionamiento de los equipos
2) Sistema de protección a los usuarios
3) Como sistema de protección a los equipos
4) Como una norma de seguridad
(1)
(2)
(3)
(4)
(1), (2), (3) y (4)
39. ¿Cuánto debe medir un pozo de puesta a tierra para un centro de cómputo?
1) Entre 10 a 15 ohmios
2) Entre 5 a 7 ohmios
3) No mayor de 5 ohmios
4) Entre 7 a 10 ohmios
(1)
(2)
(3)
(4)
(1), (3) y (4)

40. ¿Qué consideraciones se debe tener para la instalación de un grupo electrógeno?


1) Ubicarlo en un ambiente abierto.
2) ubicarlo en un terreno horizontal.
3) Conectar el chasis del grupo electrógeno a tierra.
4) Debe tener el tanque de combustible lleno y con el aceite con la viscosidad adecuada
(1)
(1), (2)
(1), (2) y (3)
(4)
(1), (2), (3) y (4)

11
BASE DE DATOS

41. gfh
42. gfh
43. gf

12

También podría gustarte