option
Cuestiones
ayuda
daypo
buscar.php

ASIR ISO RA7

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
ASIR ISO RA7

Descripción:
Test sacados de las PAC y modelos examen.

Fecha de Creación: 2025/01/10

Categoría: Informática

Número Preguntas: 35

Valoración:(3)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué acción puede ayudar a minimizar el impacto de la auditoría en el rendimiento del sistema?. Ejecutar la auditoría durante las horas de mayor actividad. Realizar auditorías en períodos de baja actividad. Desactivar el antivirus durante la auditoría. Aumentar la cantidad de usuarios durante la auditoría.

¿Cómo se accede al registro de seguridad en Windows?. Desde el Panel de control. A través del Visor de eventos. Mediante el Administrador de tareas. Desde el Explorador de archivos.

¿Qué herramienta de Windows se puede utilizar para analizar registros de auditoría exportados?. Excel. Word. Visor de eventos. Paint.

¿Qué efecto puede tener una auditoría en el rendimiento del sistema?. Incremento en el uso del espacio en disco y posibles ralentizaciones. Mejora inmediata en la velocidad de la red. Reducción del consumo de memoria. Aumento de la disponibilidad de los recursos de red.

¿Qué aspecto debe ser considerado al definir el periodo de la auditoría?. La disponibilidad de recursos humanos. El tamaño del equipo auditado. El periodo durante el cual se evaluarán los controles de seguridad. La frecuencia de actualización del software.

¿Cuál es el propósito de identificar las limitaciones establecidas en un plan de auditoría?. Reducir costos. Adaptar la auditoría a restricciones específicas. Aumentar el tiempo de auditoría. Incrementar el número de herramientas utilizadas.

¿Cómo se puede gestionar el tamaño del archivo de registro para evitar problemas de rendimiento?. Configurando reglas de conservación y sobrescritura. Reduciendo el número de usuarios en el sistema. Desactivando todas las tareas programadas. Incrementando el tamaño de la memoria RAM.

¿Dónde se configuran las directivas de auditoría para que sean efectivas en Windows?. En el Panel de control. En el Visor de eventos. En la Consola de administración de directivas de grupo. En el Administrador de dispositivos.

En un plan de auditoría, ¿qué información se incluye en la sección de "Herramientas utilizadas y configuración"?. Descripción técnica de las herramientas y su configuración. Listado de empleados implicados. Protocolo de comunicación con proveedores. Presupuesto de la auditoría.

¿Qué tipo de eventos se registran en el registro de seguridad de Windows?. Solo eventos de inicio de sesión. Eventos relacionados con la configuración de directivas de auditoría. Solo errores del sistema. Solo eventos de instalación de software.

¿Qué tipo de eventos de auditoría se deben registrar para evaluar tanto accesos correctos como erróneos?. Solo eventos de inicio de sesión exitoso. Solo eventos de errores del sistema. Intentos de acceso correctos y erróneos. Instalaciones de software.

¿Cómo se identifican los intentos de acceso erróneos en el registro de eventos?. Por el código de error asociado. Por la hora del intento de acceso. Por el nombre del usuario. Por el tipo de archivo accedido.

¿Qué información es crucial para evaluar un evento de acceso erróneo en el registro de seguridad?. La fecha y hora del evento. El nombre del software instalado. La capacidad del disco duro. El tipo de red utilizada.

¿Qué debe documentarse en el "Informe de resultados" de una auditoría?. El número de usuarios en el sistema. Las medidas correctivas a tomar y recomendaciones para mejorar la seguridad. La configuración del hardware. Los costos de la auditoría.

¿Qué medida se puede tomar para asegurar que los registros de auditoría no llenen el espacio en disco?. Configurar las reglas de conservación y sobrescritura. Desactivar la auditoría cuando el disco esté lleno. Limitar el número de eventos auditados. Aumentar el tamaño del disco duro.

¿Cuál es el propósito de documentar las "Limitaciones establecidas" en el informe de auditoría?. Explicar las restricciones impuestas durante la auditoría y sus razones. Detallar el número de usuarios que participaron. Describir el software de auditoría usado. Enumerar el presupuesto para la auditoría.

¿Cuál es el propósito de auditar los accesos a recursos del sistema?. Para asegurar que los recursos se están utilizando correctamente y detectar accesos no autorizados. Para mejorar la calidad del software. Para optimizar el rendimiento del sistema. Para ajustar los permisos de los usuarios.

¿Qué debe hacerse cuando se detecta un acceso no autorizado a un recurso?. Revisar y ajustar las directivas de seguridad y permisos. Eliminar el recurso del sistema. Desactivar el usuario que intentó acceder. Reinstalar el sistema operativo.

¿Cuál es una razón para auditar los eventos de acceso exitosos además de los erróneos?. Para identificar patrones de uso legítimo y detectar posibles anomalías. Para mejorar la velocidad de red. Para aumentar el tamaño del archivo de registro. Para ajustar las configuraciones de hardware.

¿Qué herramienta permite visualizar y gestionar los registros de auditoría en Windows?. El Administrador de tareas. El Explorador de archivos. El Visor de eventos. El Panel de control.

¿Qué aspecto de la organización debe describirse en el "Contexto de la organización" del informe de auditoría?. Las herramientas de auditoría utilizadas. Los objetivos específicos de la auditoría. La infraestructura tecnológica y el marco legal y normativo. La configuración de red de los sistemas auditados.

¿Cómo se registran los intentos de acceso a archivos y carpetas en el sistema Windows?. En un archivo CSV en el directorio del usuario. En el Panel de control de Windows. En el archivo de registro del sistema. En el Visor de eventos bajo el registro de seguridad.

¿Qué botón se debe pulsar para eliminar una entrada de auditoría en la lista?. "Quitar". "Agregar". "Modificar". "Eliminar".

¿Cuál es el formato de archivo en el que se almacena el registro de seguridad en Windows?. XML. EVTX. CSV. TXT.

¿Qué consideración es importante al realizar auditorías en sistemas con alta carga de trabajo?. Aumentar la frecuencia de los informes de auditoría. Reducir la capacidad del sistema de almacenamiento. Asegurarse de que la auditoría no interrumpa el funcionamiento normal. Disminuir la cantidad de usuarios en el sistema.

¿Cómo se puede exportar un registro de auditoría para su análisis fuera del Visor de eventos?. Usando la opción de exportar a TXT, CSV, o XML. Imprimiendo el registro en papel. Guardándolo directamente en el escritorio. Creando una copia en un CD.

¿Qué tipo de información se encuentra en un evento de seguridad en el Visor de eventos?. Detalles del hardware del sistema. Información de red. Intentos correctos o erróneos, datos de identificación, fecha y hora. Información de aplicaciones instaladas.

¿Qué información es esencial en el resumen del informe de auditoría?. Un resumen de las herramientas utilizadas. El presupuesto de la auditoría. La fecha y hora de todos los eventos auditados. Una breve descripción del propósito y conclusiones de la auditoría.

¿Qué tipo de eventos se deben auditar para monitorear el acceso a recursos del sistema?. Solo intentos de instalación de software. Solo eventos de inicio de sesión. Intentos de acceso y accesos a recursos del sistema. Solo eventos de cierre de sesión.

¿Qué medida puede tomarse para reducir el impacto de los registros de auditoría en el rendimiento del sistema?. Configurar filtros para registrar solo eventos críticos. Eliminar el registro de eventos antiguos. Desactivar la auditoría en sistemas críticos. Incrementar la capacidad de almacenamiento en disco.

¿Qué debe incluir un informe de auditoría en la sección de "Identificación del informe"?. La fecha de ejecución del software. El nombre y código del informe, y detalles del solicitante y ejecutores. El nombre de las herramientas utilizadas. El tamaño del archivo de registro.

¿Qué se debe documentar en el "Alcance de la auditoría"?. El número de equipos auditados. La fecha de inicio de la auditoría. La identificación del objeto o objetos de la auditoría. Las credenciales de los usuarios auditados.

¿Qué acción se debe tomar si se detectan numerosos intentos de acceso erróneos?. Aumentar el número de usuarios en el sistema. Implementar medidas de seguridad adicionales. Eliminar los registros de eventos. Desactivar la auditoría para reducir el número de registros.

¿Cuál es el sistema de archivos necesario para configurar la auditoría de archivos y carpetas en Windows?. ReFS. exFAT. NTFS. FAT32.

¿Cuál es uno de los primeros pasos para elaborar un plan de auditoría?. Crear copias de seguridad. Instalar un software antivirus. Definir los objetivos y el alcance de la auditoría. Actualizar el sistema operativo.

Denunciar Test