Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INFORMATICA
Pregunta 001
A la hora de establecer una buena Seguridad Informática en la empresa, ¿qué dos elementos
son los más importantes y en qué orden?
Respuesta:
a) IyV
b) I y III
c) II y III
d) V y IV
e) V y III
Todos los elementos expuestos anteriormente son muy importantes para conseguir una buena Seguridad
Informática en la empresa, pero si nos tememos que decidir por los dos más importantes, creo que es
básica la política de seguridad establecida por la Dirección y la existencia de unos profesionales de
seguridad adecuados.
La Dirección de la empresa debe decidir qué es lo que quiere hacer con respecto a seguridad, marcar las
directrices a seguir.
Posteriormente, si existen unos profesionales cualificados y especializados en seguridad, serán ellos los
que hagan que las directrices de la Dirección se cumplan.
El resto de los elementos vendrán solos si estos dos aspectos primeros se cumplen.
Pregunta 002
Respuesta:
a) III y IV
b) II y IV
c) I y III
d) I y II
e) Todas
Actualmente, creo los sistemas de autenticación más seguros son las passwords cifradas y las de un solo
uso, puesto que los biométricos todavía son costosos y poco extendidos.
Pregunta 003
I Detección iónica.
II Detección térmica.
III Detección por succión.
IV Rociadores de agua tubería húmeda (sin preacción).
V Rociadores de agua de tubería seca (con preacción).
Respuesta:
a) IyV
b) II y V
c) III y V
d) I y IV
e) II y IV
Un buen sistema de detección de incendios es la detección iónica, pero actualmente los detectores por
aspiración son más modernos y precisos.
En cuanto a la extinción de incendios, el mejor método son los rociadores de agua, para las salas de
ordenador son más convenientes los rociadores de agua con tubería seca (con preacción).
Pregunta 004
Respuesta:
a) IyV
b) II y IV
c) II y III
d) IV y V
e) Todas
Lo más importante es incluir tareas de seguridad en la descripción del puesto, las tareas de seguridad
deben estar perfectamente definidas, así como las personas que las deben realizar.
También es muy importante establecer objetivos individuales.
En cuanto a las sanciones por incumplimiento, no soy muy partidario de ellas, y los salarios competitivos
es un tema de política de la Dirección, se podría supeditar una parte variable del salario al cumplimiento
de objetivos anuales.
Pregunta 005
Respuesta:
a) IyV
b) II y IV
c) II y III
d) IV y V
e) Todas
Pregunta 006
Respuesta:
a) IyV
b) II y IV
c) IV
d) II, IV y V
e) Todas
La autorización de acceso para un usuario concreto a un activo de información siempre está basado en las
reglas/normas dadas por el propietario del activo.
El propietario debe ser quien diga, quien, como y cuando accede a sus datos.
Pregunta 007
Respuesta:
a) IyV
b) II y IV
c) IV
d) II, IV y V
e) Todas
El cambio frecuente de password no sirve puesto que por mucho que se cambie, la password puede ser
capturada.
El riesgo de que nos capturen la password por la red se elimina utilizando passwords de una sola vez y
enviando por la red una password cifrada, para que no pueda ser entendida.
Pregunta 008
Respuesta:
a) II
b) III
c) I
d) V
e) IV
Para un caso de desastre, lo mejor y lo más rápido sería una copia física y un recuperado físico.
Se copian los discos en bloque y se recupera igual, no se hacen volcados selectivos ni recuperaciones
selectivas.
Con este sistema obtendríamos una recuperación de toda la instalación en un misma momento. Situación
a partir de la cual podríamos comenzar a dar servicio, luego los distintos departamentos podrían recuperar
selectivamente en caso de que lo necesiten.
Pregunta 009
Respuesta:
a) I
b) II y IV
c) IV
d) II, IV y V
e) Todas
Lo mejor es transmitir la password cifrada, o usar las passwords de una sola vez, que en caso de ser
capturada carece de utilidad puesto que cambia cada minuto.
Pregunta 010
El Administrador de Seguridad:
Respuesta:
a) IyV
b) II y IV
c) IV
d) II, IV y V
e) Todas
I La pérdida de un fichero.
II El valor de los activos de información.
III La bomba lógica o el virus.
IV La bomba física.
V La pérdida de todos los ficheros.
Respuesta:
a) IyV
b) II y IV
c) III
d) II, IV y V
e) Todas
Lo más difícil es prevenir que alguien introduzca un virus o una bomba lógica.
Puede que en el momento que tengamos necesidad recuperar de un Back-up el virus ya estuviera, con lo
que tendríamos que recurrir a un Back-up anterior, con el riesgo de obtener una recuperación muy antigua
o tener la primera copia también contaminada.
Pregunta 012
Respuesta:
a) I
b) II
c) III
d) IV
e) V
Cualquier conexión entre la red externa y nuestra red debería estar controlada por un firewall, para evitar
la posible entrada de usuarios no deseados.
Pregunta 013
Cual de los siguientes extintores es más nocivo para la salud en un ambiente hermético si se
produjera un escape total durante cinco y no pudiéramos salir
I Halon 1301.
II Halon 1211.
III CO2.
IV Agua nebulizada.
V Agua de manguera.
Respuesta:
a) IyV
b) III
c) II
d) II, IV y V
e) Todas
Los dos extintores por Halon son nocivos para la salud, pero es el Halon 1211 el más peligroso por
contener una molécula de cloro, incluso está prohibido su uso.
Pregunta 014
Ordena (de mayor a menor) los atacantes siguientes, por los daños que pueden causar:
I Hacker.
II Cracker.
III Insider.
IV Terrorista.
V Espía industrial.
Respuesta:
a) I, II, III, IV y V
b) III, IV, V, II y I
c) IV, V, III, II y I
d) V, III, II, IV y I
e) I, III, IV, V y II
El que más daño puede causar sin ninguna duda es el terrorista, puesto que puede causar daños humanos,
seguido del espía industrial que causa serios daños a la organización, después están el insider, el cracker y
el hacker
Pregunta 015
Respuesta:
a) IyV
b) II y IV
c) IV
d) II, IV y V
e) Todas
Las medidas de protección física deben ser más grandes cuanto más valor tengan los activos de
información del CPD.
La criticidad de las aplicaciones y el alto valor del hardware usado en el CPD hacen que las medidas de
protección física sean importantísimas.
Pregunta 016
La bomba lógica:
Respuesta:
a) I, II y III
b) II, III y IV
c) III, IV y V
d) I, II y V
e) I, IV y V
Una bomba lógica es un virus que no produce beneficios a su autor, se activa al producirse unas
condiciones fijas o aleatorias.
Es de muy difícil prevención y suele causar daños muy graves.
Pregunta 017
I Campus.
II Servidor.
III Activo.
IV Aplicación.
V Campo de datos.
Respuesta:
a) I, V, IV, III, II
b) I, II, IV, III, V
c) IV, I, II, V, III
d) I, IV, II, III, V
e) I, II, III, IV, V
De mayor a menor está el campus, el cual puede tener varios servidores, en los cuales corren distintas
aplicaciones que usas distintos activos de información, y por último está el campo de datos.
Pregunta 018
Respuesta:
a) I, II y III
b) Todas
c) Todas menos IV
d) Todas menos V
e) II, III y V
El propietario no establece la forma ni los medios para proteger sus activos, ni el depositario debería
poder conceder permisos, lo debería hacer el propietario.
El propietario establece las reglas de acceso y da el máximo permiso de acceso al depositario, con lo cual
el depositario podría actuar exactamente igual que el propietario.
Pregunta 019
I Su jefe.
II El jefe del transgresor.
III El propietario del activo de información.
IV El jefe de seguridad de la Compañía.
V El departamento de personal.
Respuesta:
a) Todas
b) I y II
c) III
d) III y IV
e) III, IV y V
El propietario del activo de información es el que debe ser informado de los intentos de violación a sus
activos, y creo que debe ser él el que decida notificarlo a las personas que crea conveniente, o dar los
derechos de acceso correspondientes.
Pregunta 020
Respuesta:
a) I y II
b) III y IV
c) IV y V
d) II y V
e) Todas
Los virus se pueden detectar por su firma, puesto que cada virus conocido tiene un conjunto de caracteres
específicos, o por su comportamiento, puesto que intentan acceder a zonas ocultas o reservadas.
Pregunta 021
Respuesta:
a) I, II y V
b) II, IV y V
c) IV y V
d) II, III y IV
e) Todas
Pregunta 022
Respuesta:
a) I
b) II
c) III
d) IV
e) V
I El SAI está pensado para suplir la falta de energía mientras falte la principal.
II El SAI no tiene ninguna función mientras hay energía principal.
III El SAI debe estar dimensionado para suplir totalmente la falta de energía principal.
IV El SAI sirve para proteger a los equipos ante microcortes de energía.
V El SAI estabiliza la corriente.
Respuesta:
a) IV y V
b) II y III
c) III y IV
d) I, II y III
e) I y III
El objetivo de un SAI es proteger a los equipos de pequeños cortes de energía, no está pensado para suplir
durante mucho tiempo la falta de energía, ni tiene que estar dimensionado para suplir totalmente la falta
de energía.
Para un corte prolongado de energía lo mejor sería tener un suministrador alternativo de energía.
Pregunta 024
Respuesta:
a) IyV
b) II y IV
c) IV
d) II, IV y V
e) Todas
Las modificaciones a los programas deberían estar soportadas por un pedido formal del usuario, de esta
manera podríamos llevar un control de los cambios, de quien los realiza, en que fecha y quien los solicita.
También es verdad que debería existir alguien que valide el pase de programas o de aplicaciones del
entorno de test a producción.
El Jefe de Proyecto debería controlar el tiempo dedicado a la creación y modificación de los programas, y
también debería revisar aleatoriamente el código, para asegurarse de que cumple unas normas de calidad.
Con todos estos controles, el introducir una Bomba Lógica en el entorno de producción es más difícil.
Pregunta 025
Respuesta:
a) I
b) II
c) III
d) IV
e) V
Si no existen los controles de la pregunta anterior, es muy probable que pudiera ser una Bomba lógica
introducida por el programador cuando se hizo la aplicación.
También podría ser una prueba controlada realizada por un auditor en una auditoría de seguridad.
Pregunta 026
A las 11,00 horas un compañero llega y me dice cual es la password que tengo para acceder
a una base de datos protegida por un potente sistema de seguridad. He cambiado la
password a las 9,00 horas, estando sólo en mi despacho.
¿Qué función desempeña el compañero? :
Respuesta:
a) I
b) II
c) III
d) IV
e) V
Una de las funciones del Administrador de Seguridad es mantener actualizados los usuarios y restaurar las
passwords de acceso a cada aplicación, luego el compañero podría ser el Administrador de Seguridad.
Pregunta 027
¿En que momento hay que incluir los aspectos de seguridad en una aplicación? :
Respuesta:
a) IV
b) II
c) V
d) III
e) I
Lo ideal sería durante el diseño funcional de la aplicación ir pensando en que sistema de seguridad vamos
a usar y como manejarlo.
Pero la realidad es que los controles de seguridad se suelen introducir una vez que la aplicación está
terminada y antes de su pase a producción.
También depende de la confidencialidad de los datos que maneje la aplicación.
Pregunta 028
Tras presentar el análisis de riesgos, la Dirección decide no acometer alguna de las medidas
propuestas. ¿Cuál sería la forma más profesional de terminar el trabajo? :
Respuesta:
a) II
b) III
c) I
d) IV
e) V
Respuesta:
a) I, III y V
b) II, IV y V
c) II y IV
d) I, II y IV
e) Todas
Todos los elementos que se enumeran anteriormente son piezas esenciales en un plan de recuperación.
Pregunta 030
I Su coste.
II La ejecución de pruebas y simulaciones.
III La cantidad de esfuerzo dedicado a la preparación de las pruebas.
IV El aumento/disminución de configuración según cambien nuestras necesidades.
V La disponibilidad de varias alternativas en el mercado.
Respuesta:
a) II
b) IV
c) V
d) I
e) III
La principal ventaja que nos da un centro de proceso de datos alternativo de tipo “caliente” es la
posibilidad de poder realizar pruebas y simulaciones.
Pregunta 031
I Su coste.
II La ejecución de pruebas y simulaciones.
III La cantidad de esfuerzo dedicado a la preparación de las pruebas.
IV El aumento/disminución de configuración según cambien nuestras necesidades.
V La disponibilidad de varias alternativas en el mercado.
Respuesta:
a) II
b) IV
c) V
d) I
e) III
Pregunta 032
I Se cifra con la clave pública del emisor y se descifra con la clave secreta del receptor.
II Se cifra con la clave pública del receptor y se descifra con la clave pública del emisor.
III Se cifra con la clave pública del receptor y se descifra con la clave pública del receptor.
IV Se cifra con la clave secreta del emisor y se descifra con la clave secreta del receptor.
V Se cifra con la clave secreta del emisor y se descifra con la clave pública del receptor.
Respuesta:
a) II
b) V
c) I
d) III
e) IV
Los sistemas de cifrado de clave pública usan una clave para cifrar y otra para descifrar.
El emisor cifra el mensaje con una clave secreta y la clave pública del receptor.
El receptor descifra el mensaje con su clave secreta y la clave pública del emisor.
Pregunta 033
Respuesta:
a) IyV
b) II y IV
c) IV
d) II, IV y V
e) Todas
Las medidas de protección física deben ser más grandes cuanto más valor tengan los activos de
información del CPD.
La criticidad de las aplicaciones y el alto valor del hardware usado en el CPD hacen que las medidas de
protección física sean importantísimas.
Pregunta 034
Respuesta:
a) IyV
b) II y IV
c) IV
d) II, IV y V
e) Todas
En una auditoría de seguridad física creo que se deberían revisar todos los sistemas y procedimientos de
seguridad usados en los centros citados anteriormente.
Para que la auditoría sea completa debería revisar todos los centros.
Pregunta 035
Respuesta:
a) IyV
b) II y IV
c) III y IV
d) IV y V
e) Todas
Un Plan de Recuperación debe revisar todos los sistemas y procedimientos citados anteriormente.
El CPD actual y el alternativo al que acudir en caso de desastre, los centros de comunicaciones, las
cámaras de seguridad donde se encuentran los Back-up etc...
Pregunta 036
Respuesta:
a) IyV
b) II y IV
c) IV
d) II, IV y V
e) Todas
El contrato de suministro de un CPD alternativo es muy importante y todos los términos importantes
deben estar muy claros, para que en caso de necesidad de uso no tengamos sorpresas desagradables.
Todos los elementos enumerados anteriormente son muy importantes a la hora de contratar un CPD
alternativo y habría que amarrarlos bien.
Pregunta 037
Respuesta:
a) II y V
b) III y IV
c) IV
d) I, IV y V
e) Todas
Exactamente igual que en la pregunta anterior, todos estos aspectos son importantes a la hora de contratar
un CPD alternativo
Pregunta 038
Respuesta:
a) IyV
b) II y IV
c) IV y V
d) II y III
e) I y III
Dentro de un Plan de Emergencia, lo más importante es el reemplazo en el menor tiempo posible de las
infraestructuras perdidas, para volver a dar el servicio requerido. También nos servirá para identificar las
áreas peligrosas o las áreas más débiles.
Un Plan de Emergencia no debe servir para establecer las bases de futuras auditorías, y aunque debemos
intentar evitar las causas de las emergencias, existen muchas, las cuales no se pueden evitar.
Pregunta 039
Respuesta:
a) IyV
b) II, III y IV
c) V
d) II, IV y V
e) Todas
La Dirección General debe decidir y plasmar en normas cual va a ser la política de seguridad que quiere
seguir la Empresa, el presupuesto para Seguridad debe estar acorde con la importancia que la Dirección
de a la Seguridad, esto indudablemente repercutirá en los medios y la calidad de la Seguridad.
También es muy importante que el personal de la empresa este concienciado, comparta y asuma la
importancia de la política de Seguridad en la empresa.
Pregunta 040
De los siguientes programas, cuales son los que más garantizan la eficacia del sistema de
seguridad:
I Entrenamiento.
II Mantenimiento.
III Pruebas.
IV Auditoría.
V Sensibilización.
Respuesta:
a) IyV
b) II y IV
c) IV
d) III y IV
e) II y III
Todos los programas son realmente importantes para mantener y garantizar la eficacia de sistema de
seguridad, pero quizá el más completo sea el plan de auditoría, puesto que asegura que los procedimientos
de seguridad son manejados, entendidos, mantenidos y probados conforma a las normas.
El plan de auditoría supervisa y asegura que el resto de planes funcionan correctamente.
Pregunta 041
Para mantener una adecuada separación de funciones ¿cuál de las siguientes no debería ser
realizada por el personal de operaciones? :
I Corrección de programas.
II Obtención de copias de seguridad.
III Ejecución de trabajos planificados.
IV Modificación de ficheros de producción al detectar errores en proceso.
V Distribución de informes.
Respuesta:
a) I y IV
b) II y III
c) IV y V
d) II, IV y V
e) Todas
El personal de operaciones debe realizar sus funciones entre las cuales están; obtener las copias de
seguridad, ejecutar los trabajos planificados o la distribución de informes, pero no deben ni corregir
código de los programas, ni modificar los ficheros de producción.
Pregunta 042
Respuesta:
a) I
b) II
c) III
d) IV
e) V
La cláusula menos significativa, tal vez sería la de determinar el hardware a suministrar, este apartado no
es muy importante, sin embargo el resto de los apartados; la propiedad de los programas, la
confidencialidad, la seguridad etc. son aspectos muy importantes.
Pregunta 043
Respuesta:
a) I
b) II
c) III
d) IV
e) V
Lo mejor para reducir el riesgo de captura de nuestros datos mientras viajan por la red, es el cifrado de la
información, puesto que por cualquier otro método de los antes mencionados, la línea puede ser pinchada
y capturada la información.
Pregunta 044
I Cifrado.
II Zapping.
III Scavenging.
IV Sniffing.
V Wiretapping.
Respuesta:
a) I
b) IV
c) V
d) II
e) III
El sniffing consiste en olfatear/rastrear los datos que pasan por la red, intentando capturar
users/passwords
Pregunta 045
Respuesta:
a) V
b) I
c) IV
d) III
e) II
Definir la política de seguridad, decidir por donde quiere ir la empresa en seguridad es una
responsabilidad que corresponde a la Dirección General.
Pregunta 046
Respuesta:
a) V
b) I
c) IV
d) III
e) II
El implantar y hacer cumplir las medidas de seguridad informática que la empresa ha decidido son
funciones que corresponden al Director de Seguridad Informática
Pregunta 047
Respuesta:
a) V
b) I
c) IV
d) III
e) II
Pregunta 048
I El Administrador de Seguridad.
II El Director General.
III El Director de Seguridad.
IV El Director de Informática.
V El Propietario del fichero.
Respuesta:
a) I
b) III
c) IV
d) II
e) V
El propietario del fichero, del activo de información, es el responsable del uso de dichos activos. Es él
quien decide quien, como y cuando utiliza dichos datos, luego es el responsable de la eliminación o
prohibición de uso de los datos personales contenidos en sus ficheros.
Pregunta 049
En caso de urgencia ¿se pueden efectuar pruebas con datos reales conteniendo información
confidencial? :
I Nunca.
II Sí, con la aprobación del jefe inmediato.
III Sí, con la aprobación del Director de Informática.
IV Sí, con la aprobación del responsable de seguridad.
V Sí, con la aprobación del propietario del activo o activos.
Respuesta:
a) V
b) II
c) IV
d) I
e) III
Aunque es un tema sumamente delicado, siempre que el propietario o propietarios de los datos estén de
acuerdo, pienso que se podrían realizar las pruebas necesarias.
Pregunta 050
¿Puede un Auditor modificar, o intentar modificar datos de algún fichero de producción, con
objeto de comprobar las medidas de seguridad? :
Respuesta:
a) III
b) II
c) I
d) IV
e) V
La misión del auditor es certificar que los sistemas y procedimientos de seguridad funcionan conforme a
las normas.
Para verificar dichos sistemas, es muy probable que intente realizar pruebas de acceso y modificación,
estas pruebas deberían ser siempre avisadas con anterioridad y concertadas con el propietario/s de los
activos de información y también deberían ser autorizadas y supervisadas por el responsable de Seguridad
informática.