Você está na página 1de 5

2005 by ISSA

Academia Latinoamericana de Seguridad lnformtica


3ra tapa
xamen modeIo para Certificacin ClSSP {lSC2)

. ,Cual de las siguienLes NO es parLe de la Lrada de la seguridad
A. Disponiblidad
8. AudiLabilidad
C. Conidencialidad
D. lnLegridad

2. Fl ALF se calcula de la siguienLe orma.
A. SLF x FF
8. valor del AcLivo x FF
C. SLF x ARO
D. ARO x FF2
3. Cual de las siguienLes deLermina paso a paso las acciones a seguir para
compleLar un deLerminado proceso
A. PolLicas
8. FsLndares
C. Cuas
D. ProcedimienLos

4. Fl modelo de 8ell-Lapadula se ocupa de.
A. Conidencialidad
8. lnLegridad
C. Libre lujo de lnormacin
D. AuLenLicacin de usuarios


5. La propiedad * (sLar o esLrella) del modelo de 8iba especiica que una persona
no puede.
A. Fscribir por debajo de su nivel de seguridad
8. Leer por debajo de su nivel de seguridad
C. Fscribir por encima de su nivel de seguridad
D. Leer por encima de su nivel de seguridad


6. Segn la clasiicacin del Orange 8ook, cul es el primer nivel que requiere el
FLiqueLado de la inormacin
A. A
8. 83
C. 8
D. C2

2005 by ISSA 2

7. Fn la auLenLicacin biomLrica, el CFR es.
A. 1asa de errores Lipo l
8. 1asa de errores Lipo ll
C. velocidad de enrolamienLo
D. Fl punLo de cruce de los errores Lipo l y 1ipo ll


8. La siguienLe NO es una venLaja del Single Sign On (SSO).
A. Fl usuario Liene que recordar menos conLraseas
8. Simpliica la Larea de bloquear las cuenLas de un usuario
C. Mejora la seguridad al agregar capas de auLenLicacin
D. Simpliica la operacin a los usuarios inales.


9. Fn RADlUS, el clienLe RADlUS corre en.
A. Fl equipo del usuario remoLo
8. Fl servidor NAS
C. Fl servidor de auLenLicacin
D. Fl Firewall


0. Cuando un programa no valida correcLamenLe los parmeLros que recibe esLa
expuesLo a.
A. 1OC/1OU
8. virus
C. Malware
D. 8uer Overlow

. Un problema que NO esLa comnmenLe asociado con el proceso de desarrollo
de sisLemas es.
A. 1OC/1OU
8. 1rapdoors
C. 8uer Overlows
D. 8ackdoors


2. Fn una base de daLos, la canLidad de ilas de una Labla es conocido como.
A. Cardinalidad
8. clave ornea
C. grado
D. proundidad

3. ,Cuales de los siguienLes no es un Lipo de FlecLronic vaulLing

2005 by ISSA 3
A. Online 1ape vaulLing
8. DierenLial 8ackups
C. RemoLe 1ransacLion Journaling
D. DaLabase Shadowing


4. La adminisLracin de conLrol de cambios (Change ConLrol ManagemenL) se
ocupa de.
A. Las acciones a Lomar anLes, duranLe y despus de un incidenLe
8. AuLorizar los cambios en los sisLemas en produccin
C. AdminisLrar producLos y procesos, sus requerimienLos, cambios y evolucin de los
mismos.
D. ProcedimienLos y capacidades necesarias para Lrabajar en un siLio alLernaLivo en
caso de desasLres.


5. ,Cual de los siguienLes no es uno de los requerimienLos crLicos para el conLrol
de operaciones
A. ConLrol AmbienLal
8. ProLeccin de Recursos
C. ConLrol de enLidades/usuarios con accesos privilegiados
D. ConLrol de Hardware


6. La cripLograa asimLrica.
A. es ms rpida que la simLrica
8. requiere de una llave ms corLa que una simLrica para oLorgar el mismo nivel de
seguridad
C. resuelve el problema de disLribucin de llaves
D. Fs la orma ms anLigua de cripLograa


7. Fl AFS (Rijndael) no soporLa llaves de.
A. 64 biLs
8. 28 biLs
C. 92 biLs
D. 256 biLs


8. La cripLograa no se ocupa de.
A. lnLegridad
8. Conidencialidad
C. Disponibilidad
D. No-Repudio


2005 by ISSA 4
9. ,Cual de los siguienLes compuesLos debera usarse para un incendio de clase C
A. Agua
8. Fspuma
C. CO2
D. Cualquiera de las anLeriores

20. Un nivel de humedad ambienLe demasiado bajo genera.
A. Condensacin
8. Polucin
C. MagneLismo
D. FlecLricidad FsLLica


2. Oue alLura debe Lener una cerca para ser segura
A. meLro (3-4 pies)
8. 2 meLros (6-7 pies)
C. 2,5 meLros (8 pies) con cumbrera
D. 3 meLros (0 pies) con cumbrera


22. ,Cual de las siguienLes es una medida normal para asegurar una red wireless
A. FilLrar las direcciones MAC
8. No LransmiLir el SSlD del AP wireless
C. ULilizar encripcin WFP
D. 1odas las anLeriores


23. ,Fn que capa del modelo OSl opera un irewall de ilLrado de paqueLes
A. Aplicacin
8. Sesin
C. Fnlace
D. Red

24. ,Cual de los siguienLes proLocolos no se uLiliza en vPNs
A. lCMP
8. PP1P
C. lPSec
D. L21P


25. ,Cual de las siguienLes no es un objeLivo del 8lA
A. FsLablecer las prioridades de criLicidad
8. Deinir las esLraLegias de conLinuidad del negocio
C. FsLimar el Liempo mximo de inacLividad
D. DeLerminar los recursos necesarios para la operacin de las dierenLes reas

2005 by ISSA 5


26. Un siLio alLernaLivo de procesamienLo que conLiene el cableado y la
inraesLrucLura necesaria para casos de desasLre es un.
A. hoL siLe
8. warm siLe
C. cold siLe
D. mirror siLe


27. Fl mLodo ms compleLo de LesLeo de un 8CP es
A. Walk-1hrough
8. Paralelo
C. lnLerrupcin 1oLal
D. Simulacin



28. Una paLenLe se reiere a la proLeccin de.
A. Los derechos que un invenLor Liene sobre su invenLo
8. Un nombre, logo u oLro smbolo que esLablece idenLidad de producLo, servicio u
organizacin
C. La orma en que se expresa una idea
D. lnormacin propieLaria de uso exclusivo de la organizacin


29. Para ser admiLida en una corLe, Loda evidencia debe ser Lodo lo siguienLe salvo.
A. RelevanLe
8. Permisible
C. Coniable
D. 1angible


30. Cual de las siguienLes no es parLe del cdigo de Lica de (lSC)2 al cual Lodos los
ClSSP deben adherir.
A. ProLeger a la sociedad, el bien comn, y la inraesLrucLura
8. AcLuar de orma honorable, honesLa, jusLa, responsable y de acuerdo con la ley.
C. No herir inLencionalmenLe la repuLacin de colegas, clienLes o empleadores
D. Avanzar y proLeger la proesin

Você também pode gostar