Modelos de Examenes
-
Upload
luismarlmg -
Category
Documents
-
view
9.959 -
download
4
description
Transcript of Modelos de Examenes
Parte I: Completación
1.- ---------------------------------aquella que proporciona los principios y técnicas
que facilitan la investigación del delio criminal. (1pto)
2.- Es una rama de la ciencia forense que proporciona los principios y técnicas que
facilitan la investigación del delio informático------------------------------------(1pto)
3.- Principio fundamental dice que cualquiera o cualquier objeto que entra en la
escena del crimen deja un rastro en las escenas o en la victima y viceversa; en
otras palabras “cada contacto deja un rastro”------------------------------------(1pto)
4.- La IP y las Trazas de Conexión son Tipos de----------------------------------(1pto)
Parte II Desarrollo
1. Mencione 3 Características de Computación Forense. 2ptos
2. Mencione 3 Aspectos Fundamentales de la necesidad de Aplicar Computación
Forense. 2ptos
3. ¿La Computación Forense Ayuda al proceso judicial si o no por que? 3ptos
4. Mencione y Explique los pasos para realizar el proceso de Investigación Forense
4ptos
I.U.P “Santiago Mariño”
Escuela 47, Ing. En Sistemas Sección “A”
Cátedra: Seguridad de Información
Examen (Corte I) Examen 15 ptos.
MODELO DE EXAMEN I
Fecha
Nombre y Apellido C.I:
1. Crear un registro (estructura) de producto que contenga : código de
producto, nombre de producto, precio, y existencia, crear una variable de
tipo registro y mandar asignarle datos y mandarlos a escribir (1,50)
2. Realizar un programa que cargue un vector de enteros de 5 posiciones y
luego calcule el promedio del contenido de dicho vector (2,50)
3. Realice una función que calcule el área de un rectángulo (2ptos)
4. Realice un programa que dado dos vectores previamente cargados cree otro
vector con la multiplicación de los elementos del vector1 x vector 2 (4ptos)
I.U.P “Santiago Mariño”
Escuela 47, Ing. En Sistemas Sección “A”
Cátedra: Visual Basic I
Examen (Corte I) Examen 10 ptos.
MODELO DE EXAMEN II
Parte I: Completación 1pto C/U
1-.Garantizar el secreto en la comunicación entre dos entidades y asegurar que la
información que se envía es auténtica en un doble sentido son finalidades de -------
------------------------------------
2.- ----------------------Evento Exitoso o no, que atenta contra el buen
funcionamiento de un sistema
3.- ------------------------------ Es un intento de obtener información que una
persona no esta autorizada a ver.
4.- Consiste en hurgar entre archivos buscando algún tipo de información-----------
5.- El intento de modificar información que el atacante no esta autorizado a
modificar---------------------------------
Parte II Selección 1Pto C/U
1.- Acceso, modificación son Tipos de
A) Formas B) Ataques C) Hacker
2.- Consiste escuchar una conversación de la que no se forma parte
A) Fisgoneo B) Escuchar Furtivamente C) Intercepción
3.- Agregar información que no existe con la anterior
A) Cambio B) Inserción C) Eliminación
4.- Negar recursos al usuario
A) Ataque D.O.S b) Ataque C) Ataque de Modificación
5.- Provoca que no este la información disponible
A) D.O.S Información B)D.O.S a la Aplicación C) D.O.S Sistemas
Parte II Desarrollo
1.- Mencione y Explique los 4 Objetivos de la Criptografía 2ptos
2. Explique Gráficamente el Mecanismo de Cifrado de Mensaje 4ptos
3.- ¿Para que se usa el mecanismo de firma y explique Gráficamente? 4ptos
I.U.P “Santiago Mariño”
Escuela 47, Ing. En Sistemas Sección “A”
Cátedra: Seguridad de Información
Examen (Corte I) Examen 20 ptos.
MODELO DE EXAMEN III
Parte I: Completación 1pto C/U
1.- ------------------------ Es una persona con grandes conocimientos en informática
y telecomunicaciones y que los utiliza con un determinado objetivo. Este objetivo
puede o no se maligno o ilegal
2.- El primer enemigo del hacker es---------------------------------------------------
3.- Ingresar al Sistema, borrar huellas son----------------------------------------------
4.- Nunca dañes algo intencionadamente. Lo único que conseguirás será buscarte
problemas. La función del hacker es conocer. Esto es una-----------------------------
5.- FTP, Tracert, Ping Telnet son---------------------------------------------------------
6.- Básicamente convencer a la gente de que haga lo que en realidad no debería.
Por ejemplo llamar a un usuario haciéndose pasar por administrador del sistema y
requerirle la password con alguna excusa convincente.--------------------------------
7.- Se le llama hacker de sombrero -----------------------------a aquel que penetra
la seguridad de sistemas para encontrar puntos vulnerables.
8.- Se le llama hacker de sombrero ------------------------a aquel que tiene ética
ambigua.
9.- Se les denomina ---------------------------------------- a los hackers que usan
programas escritos por otros para lograr acceder a redes de computadoras, y que
tienen muy poco conocimiento sobre lo que está pasando internamente.
10.- -----------------------------personaje dedicado a la copia y distribución de
software ilegal, tanto software comercial crackeado, como shareware registrado.
I.U.P “Santiago Mariño”
Escuela 47, Ing. En Sistemas Sección “A”
Cátedra: Seguridad de Información
Examen (Corte I) Examen 10 ptos.
MODELO DE EXAMEN IV