Modelos de Examenes

4
Parte I: Completación 1.- ---------------------------------aquella que proporciona los principios y técnicas que facilitan la investigación del delio criminal. (1pto) 2.- Es una rama de la ciencia forense que proporciona los principios y técnicas que facilitan la investigación del delio informático------------------------------------(1pto) 3.- Principio fundamental dice que cualquiera o cualquier objeto que entra en la escena del crimen deja un rastro en las escenas o en la victima y viceversa; en otras palabras “cada contacto deja un rastro”------------------------------------(1pto) 4.- La IP y las Trazas de Conexión son Tipos de----------------------------------(1pto) Parte II Desarrollo 1. Mencione 3 Características de Computación Forense. 2ptos 2. Mencione 3 Aspectos Fundamentales de la necesidad de Aplicar Computación Forense. 2ptos 3. ¿La Computación Forense Ayuda al proceso judicial si o no por que? 3ptos 4. Mencione y Explique los pasos para realizar el proceso de Investigación Forense 4ptos I.U.P “Santiago Mariño” Escuela 47, Ing. En Sistemas Sección “A” Cátedra: Seguridad de Información Examen (Corte I) Examen 15 ptos. MODELO DE EXAMEN I

description

Asignación de Mi Componente Docente Modulo IV - Evaluación - Profesora Antonieta Maria.

Transcript of Modelos de Examenes

Page 1: Modelos de Examenes

Parte I: Completación

1.- ---------------------------------aquella que proporciona los principios y técnicas

que facilitan la investigación del delio criminal. (1pto)

2.- Es una rama de la ciencia forense que proporciona los principios y técnicas que

facilitan la investigación del delio informático------------------------------------(1pto)

3.- Principio fundamental dice que cualquiera o cualquier objeto que entra en la

escena del crimen deja un rastro en las escenas o en la victima y viceversa; en

otras palabras “cada contacto deja un rastro”------------------------------------(1pto)

4.- La IP y las Trazas de Conexión son Tipos de----------------------------------(1pto)

Parte II Desarrollo

1. Mencione 3 Características de Computación Forense. 2ptos

2. Mencione 3 Aspectos Fundamentales de la necesidad de Aplicar Computación

Forense. 2ptos

3. ¿La Computación Forense Ayuda al proceso judicial si o no por que? 3ptos

4. Mencione y Explique los pasos para realizar el proceso de Investigación Forense

4ptos

I.U.P “Santiago Mariño”

Escuela 47, Ing. En Sistemas Sección “A”

Cátedra: Seguridad de Información

Examen (Corte I) Examen 15 ptos.

MODELO DE EXAMEN I

Page 2: Modelos de Examenes

Fecha

Nombre y Apellido C.I:

1. Crear un registro (estructura) de producto que contenga : código de

producto, nombre de producto, precio, y existencia, crear una variable de

tipo registro y mandar asignarle datos y mandarlos a escribir (1,50)

2. Realizar un programa que cargue un vector de enteros de 5 posiciones y

luego calcule el promedio del contenido de dicho vector (2,50)

3. Realice una función que calcule el área de un rectángulo (2ptos)

4. Realice un programa que dado dos vectores previamente cargados cree otro

vector con la multiplicación de los elementos del vector1 x vector 2 (4ptos)

I.U.P “Santiago Mariño”

Escuela 47, Ing. En Sistemas Sección “A”

Cátedra: Visual Basic I

Examen (Corte I) Examen 10 ptos.

MODELO DE EXAMEN II

Page 3: Modelos de Examenes

Parte I: Completación 1pto C/U

1-.Garantizar el secreto en la comunicación entre dos entidades y asegurar que la

información que se envía es auténtica en un doble sentido son finalidades de -------

------------------------------------

2.- ----------------------Evento Exitoso o no, que atenta contra el buen

funcionamiento de un sistema

3.- ------------------------------ Es un intento de obtener información que una

persona no esta autorizada a ver.

4.- Consiste en hurgar entre archivos buscando algún tipo de información-----------

5.- El intento de modificar información que el atacante no esta autorizado a

modificar---------------------------------

Parte II Selección 1Pto C/U

1.- Acceso, modificación son Tipos de

A) Formas B) Ataques C) Hacker

2.- Consiste escuchar una conversación de la que no se forma parte

A) Fisgoneo B) Escuchar Furtivamente C) Intercepción

3.- Agregar información que no existe con la anterior

A) Cambio B) Inserción C) Eliminación

4.- Negar recursos al usuario

A) Ataque D.O.S b) Ataque C) Ataque de Modificación

5.- Provoca que no este la información disponible

A) D.O.S Información B)D.O.S a la Aplicación C) D.O.S Sistemas

Parte II Desarrollo

1.- Mencione y Explique los 4 Objetivos de la Criptografía 2ptos

2. Explique Gráficamente el Mecanismo de Cifrado de Mensaje 4ptos

3.- ¿Para que se usa el mecanismo de firma y explique Gráficamente? 4ptos

I.U.P “Santiago Mariño”

Escuela 47, Ing. En Sistemas Sección “A”

Cátedra: Seguridad de Información

Examen (Corte I) Examen 20 ptos.

MODELO DE EXAMEN III

Page 4: Modelos de Examenes

Parte I: Completación 1pto C/U

1.- ------------------------ Es una persona con grandes conocimientos en informática

y telecomunicaciones y que los utiliza con un determinado objetivo. Este objetivo

puede o no se maligno o ilegal

2.- El primer enemigo del hacker es---------------------------------------------------

3.- Ingresar al Sistema, borrar huellas son----------------------------------------------

4.- Nunca dañes algo intencionadamente. Lo único que conseguirás será buscarte

problemas. La función del hacker es conocer. Esto es una-----------------------------

5.- FTP, Tracert, Ping Telnet son---------------------------------------------------------

6.- Básicamente convencer a la gente de que haga lo que en realidad no debería.

Por ejemplo llamar a un usuario haciéndose pasar por administrador del sistema y

requerirle la password con alguna excusa convincente.--------------------------------

7.- Se le llama hacker de sombrero -----------------------------a aquel que penetra

la seguridad de sistemas para encontrar puntos vulnerables.

8.- Se le llama hacker de sombrero ------------------------a aquel que tiene ética

ambigua.

9.- Se les denomina ---------------------------------------- a los hackers que usan

programas escritos por otros para lograr acceder a redes de computadoras, y que

tienen muy poco conocimiento sobre lo que está pasando internamente.

10.- -----------------------------personaje dedicado a la copia y distribución de

software ilegal, tanto software comercial crackeado, como shareware registrado.

I.U.P “Santiago Mariño”

Escuela 47, Ing. En Sistemas Sección “A”

Cátedra: Seguridad de Información

Examen (Corte I) Examen 10 ptos.

MODELO DE EXAMEN IV