Questions
ayuda
option
My Daypo

ERASED TEST, YOU MAY BE INTERESTED ONAuditoria Informática (IS-UNAH)

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
Auditoria Informática (IS-UNAH)

Description:
2do Examen [Capítulos - Redes]

Author:
Alex Meléndez
(Other tests from this author)

Creation Date:
12/07/2014

Category:
Computers

Number of questions: 43
Share the Test:
Facebook
Twitter
Whatsapp
Share the Test:
Facebook
Twitter
Whatsapp
Last comments
No comments about this test.
Content:
Son capas del modelo OSI: Física Conexión Enlace Tráfico Aplicación Inicial.
Nivel inferior en donde se definen las Redes: LAN, MAN y WAN.
En el tercer nivel inferior, ¿cuáles redes son las que se definen?: Bus, token-ring y estrella. LAN, MAN y WAN. Frame-ray, ATM y FDDI.
Estandar que normalizó la Ethernet: ANSI. ISO. IEEE.
Cable que conecta físicamente a equipos Ethernet.
La LAN Token-Ring fue normalizada por: IBM, como IEEE 802.3 Aplee, ISO 8802.3 Microsoft, ISO 9000.
LAN basada en transmisión a través de fibras ópticas, a velocidad de centenas de Mbps, interconecta segmentos de LAN.
LAN desarrollada por IBM, normalizada como IEEE 802.5, posee velocidades 4 y 16 Mbps y una mejor utilización del canal cuando se incrementa el tráfico.
WAN basada en framentar la información en paquetes, habitualmente de 128 caracteres.
WAN basada en framentar la información en paquetes, habitualmente de 128 caracteres. Token-ring. X.25. FDDI. Frame-ray.
LAN desarrollada por IBM, normalizada como IEEE 802.5, posee velocidades 4 y 16 Mbps y una mejor utilización del canal cuando se incrementa el tráfico. FDDI. Token-ring. X.25. Frame-ray.
Son tipos de WAN mas comunes: FDDI. Frame-ray. X.25. Token-ring.
Son tipos de LAN mas comunes: FDDI. Frame-ray. ATM. Token-ring.
Son las incidencias producidas por causas tecnológicas, en redes de comunicaciones: Alteración de bits. Autentificación legítima. Fallos de conexión. Ausencia de tramas. Alteración de secuencia. Acceso no autorizado.
Ocurre por error en el medio, o en algún nodo, o por sobrecarga, alguna trama puede desaparecer en el camino del emisor al receptor.
Ocurre por error en los medios de transmisión, una trama puede sufrir variación en parte de su contenido.
Ocurre en el orden en el que se envian y reciben las tramas no coincide.
Son los riezgos predominantes en redes de comunicaciones: Indagación. Acceso no autorizado. Inyeccion de datos. Suplantación Modificación.
Son protocolos de alto nivel: SNA, OSI, Netbios, IPX, TCP/IP. UDP, SPX, TCP. ARP, RARP, Ethernet.
Protocolo de alto nivel creado por IBM a partir de los años setentas, al principio con una red estrictamente jerarquizado, y luego pasando a una estructura mas distribuida, fundamentalmente con el tipo de sesión denominado LU 6.2.
Protocolo de alto nivel fundamentado por Microsoft, para comunicar entre si computadoras personales en redes locales.
Protocolo de alto nivel propietario de Novell, al alcanza en su momento una posición de predominio en el sistema operativo en red.
Son redes basadas en el protocolo TCP/IP: Token-ring. Intranet. Internet. Extranet. FDDI.
Red interna, privada y segura de una empresa, compartida por un conjunto de empresas, aunque utilice medios de transporte ajenos e inseguros, como pudiera ser Internet.
Red interna, privada y segura de una empresa, utilice o no medio de transporte de terceros.
Es la red de redes, "metared" a donde se cinecta cualquier red que se desee abrir al exterior, pública e insegura, de alcance mundial.
Es la Internet que soporta telefónica, con peculiaridades fundamentalmente comerciales.
Es el mayor peligro que presenta un acceso TCP/IP no autorizado: Falta de encriptación en paquetes. Amplia disponibilidad de utilidades. Fallas en la secuencia de tramas.
Es el protocolo que se está imponiendose, por derecho propio, como gran unificador de todas las redes de comunicaciones.
Es el dispositivo específicamente diseñado para la protección de una Intranet ante una Extranet, y fundamentalmente a una Internet. Switch. Firewall. Hub. Router.
Es el dispositivo específicamente diseñado para la protección de una Intranet ante una Extranet, y fundamentalmente a una Internet.
En la zona desmilitarizada se instalan aquellos servicios en los que halla que acceder desde el exterior y el interior, en una máquina especialmente segura. Bastión. Firewall. Enlace.
En la zona desmilitarizada se instalan aquellos servicios en los que halla que acceder desde el exterior y el interior, en una máquina especialmente segura.
Son algunos programas que se encargan de comprobar los controles de acceso desde el exterior y las vulnerabilidades en la red interna, cortafuegos (firewall), servidores: SAFEsuit. Satan. Cops. INFOmas. SAFEty. SAP.
En auditoria estas áreas son las que la gerencia de comunicaciones debe ser responsable de evaluar: Gestión de la red. Procedimientos para el seguimiento del coste de las comunicaciones. Participación activa en la estrategia de proceso de datos. Monitorizacion de las comunicaciones. Participación activa de la gerencia de comunicaciones en el diseño de las nuevas aplicaciones. Ninguna es correcta. Todas son correctas.
Son objetivos de control en la auditoria de la gerencia de comunicaciones: Todas son correctas. Procedimientos para el seguimiento del coste de las comunicaciones. Procedimientos, registro de inventarios y cambios. Participación activa de la gerencia de comunicaciones en el diseño de las nuevas aplicaciones. Funciones de vigilancia del uso de una red de comunicaciones. Ninguna es correcta.
Son puntos a comprobar en la auditoria de gerencia de comunicaciones: Todas son correctas. Existan descripciones en el puesto de trabajo, competencias, requerimientos y responsabilidades para el personal involucrado en las comunicaciones. Existan planes de comunicaciones a largo plazo. Los procedimientos de cambios para equipos de comunicaciones. Despache con el puesto directivo que en el organigrama tenga autoriadad suficiente para dirigir y controlar la función. Ninguna es correcta.
Son objetivos de control, en auditoria de la red física: Todas son correctas. Controles de utilización de los equipos de prueba de comunicaciones. Controles específicos en caso de que se utilicen líneas telefónicas. Protección y tendido de cables, y de líneas de comunicación. Áreas controladas para los equipos de comunicación. Ninguna es correcta.
Como lista de control en auditoria de una red física se comprueba que: Todas son correctas. Seguridad física de los equipos de comunicaciones. En las zonas adyacentes al área de comunicaciones, todas las líneas de comunicaciones fera de vista. Revision periódica en la red de comunicaciones, buscando intercepciones pasivas o activas. El equipo de comunicaciones se mantiene en habitaiones cerradas con acceso limitado a personas autorizadas. Ninguna es correcta.
Son objetivos de control en la auditoria de la red lógica: Todas son correctas. Contraseñas y otros procedimientos para limitar y detectar cualquier intento de acceso no autorizado a la red de comunicaciones. Registro de actividad de la red. Técnicas de cifrado de datos donde haya riesgo de accesos impropios a transmisiones sencibles. Facilidades de control de errores, para detectar errores de trasmisión y establecer las retransmisiones apropiadas. Ninguna es correcta.
Como lista de control en auditoria de una red lógica se comprueba que: Todas son correctas. El software de comunicaciones para permitir el acceso solicite nombre de usuario y contraseña. Se toman estadísticas que incluyan tazas de errores y de transmisión. Los protocolos utilizados, revisados con el personal adecuado de comunicaciones. Existe una política de prohibición de introducir programas personales o conectar equipos privados a la red. Ninguna es correcta. Los archivos de registros son revisados, si esposible a través de herramientas automáticas.
Es la auditoría con una serie de mecanismos mediante los cuales se prueba una Red Informática, evaluando su desempeño y seguridad, logrando una utilización mas eficiente y Segura de la información.
Es la auditoría con una serie de mecanismos mediante los cuales se prueba una Red Informática, evaluando su desempeño y seguridad, logrando una utilización mas eficiente y Segura de la información. Auditoría de Redes. Auditoría de Aplicaciones. Auditoría Física. Auditoría de Mantenimiento.
Report abuse Consent Terms of use