Examen Parcial SST-2013

download Examen Parcial SST-2013

of 1

Transcript of Examen Parcial SST-2013

  • 7/25/2019 Examen Parcial SST-2013

    1/1

    INSTITUTO UNIVERSITARIO MILITARDE COMUNICACIONES Y ELECTRONICADE LA FUERZA ARMADA BOLIVARIANA

    EXAMEN PARCIAL SEGURIDAD DE LOS SISTEMAS TELEMTICOS

    NOMBRE: _____________________________________ FECHA: _____________

    (A) Lea cuidadosamente los enunciados y seleccione con un crculo la(s) opcin(es) que usted considere. (2 Pts / cu )

    1. Cuales elementos estudia la Telemtica?a) Las comunicaciones.b) Las redes LAN, WAN, MAN.c) Los Protocolos de comunicaciones.d) El personal tcnico especializado en Telemtica.

    2. Para poder realizar la comunicacin full dplex en una Ethernet se necesita?a) Que solo haya dos estaciones en la red Ethernet.b) Que el medio fsico soporte la comunicacin full dplex.c) Deshabilitar el protocolo de colisiones (CSMA/CD).d) Todas las anteriores.

    3. Qu informacin debe estar incluida en un mapa fsico de una red telemtica?a)

    Ubicacin y longitud de tendido del cableado o enlace fsico.b) Esquema de direccionamiento IP.c) Ubicacin fsica de los dispositivos de interconexiones de redes.d) Configuracin de hardware de los dispositivos finales, como PCs y Servidores.

    4. Con los mtodos de cifrado asimtricos, indique qu afirmacin es correcta?a) Permiten generar compendios.b) Permiten cifrado y autenticacin.c) Requieren de clave compartida.d) Todas las anteriores.

    5. Determine cuales son ventajas de las redes de pares trenzados?a) Administracin descentralizada.b) Econmica.

    c)

    Fcil de configurar.d) No requiere un hardware especial.

    6. Qu elementos son importantes en el ciclo vital de la seguridad de la informacin?a) Evaluacin de riesgos.b) Diseo e implementacin de la seguridad.c) Manejo de la seguridad.d) Re-evaluacine) Ninguna de las anteriores.

    7. La criptografa que nos permite asegurar?a) La confidencialidad o secreto del mensajeb) Pasar por alto en controles de acceso a redes.c) La integridad de los mensajes y autenticidad del emisor.d) El no repudio entre el emisor y receptor.

    8. Determine cuales de los algoritmos utiliza tcnica de cifrado en bloque?a) AES (Advanced Encryption Standard).b) RC4.c) DESd) Triple DES.

    (B) Desarrolle las siguientes preguntas. (3 Pts / cu )

    9. Por qu se dice que un sistema de cifra es simtrico y el otro asimtrico? Resumen comparativo.

    10. Por qu decimos que en un sistema asimtrico la gestin de claves es mucho mejor que en un sistema simtrico? Razone su respuesta.

    11. Cule s son los elementos que consta una infraestructura de clave publica (PKI)?