Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Modelos de Examenes

51,743 views

Published on

Asignación de Mi Componente Docente Modulo IV - Evaluación - Profesora Antonieta Maria.

  • Be the first to comment

Modelos de Examenes

  1. 1. I.U.P “Santiago Mariño” Escuela 47, Ing. En Sistemas Sección “A” Cátedra: Seguridad de Información Examen (Corte I) Examen 15 ptos. MODELO DE EXAMEN IParte I: Completación1.- ---------------------------------aquella que proporciona los principios y técnicasque facilitan la investigación del delio criminal. (1pto)2.- Es una rama de la ciencia forense que proporciona los principios y técnicas quefacilitan la investigación del delio informático------------------------------------(1pto)3.- Principio fundamental dice que cualquiera o cualquier objeto que entra en laescena del crimen deja un rastro en las escenas o en la victima y viceversa; enotras palabras “cada contacto deja un rastro”------------------------------------(1pto)4.- La IP y las Trazas de Conexión son Tipos de----------------------------------(1pto)Parte II Desarrollo1. Mencione 3 Características de Computación Forense. 2ptos2. Mencione 3 Aspectos Fundamentales de la necesidad de Aplicar Computación Forense. 2ptos3. ¿La Computación Forense Ayuda al proceso judicial si o no por que? 3ptos4. Mencione y Explique los pasos para realizar el proceso de Investigación Forense 4ptos
  2. 2. I.U.P “Santiago Mariño” Escuela 47, Ing. En Sistemas Sección “A” Cátedra: Visual Basic I Examen (Corte I) Examen 10 ptos. MODELO DE EXAMEN IIFechaNombre y Apellido C.I: 1. Crear un registro (estructura) de producto que contenga : código de producto, nombre de producto, precio, y existencia, crear una variable de tipo registro y mandar asignarle datos y mandarlos a escribir (1,50) 2. Realizar un programa que cargue un vector de enteros de 5 posiciones y luego calcule el promedio del contenido de dicho vector (2,50) 3. Realice una función que calcule el área de un rectángulo (2ptos) 4. Realice un programa que dado dos vectores previamente cargados cree otro vector con la multiplicación de los elementos del vector1 x vector 2 (4ptos)
  3. 3. I.U.P “Santiago Mariño” Escuela 47, Ing. En Sistemas Sección “A” Cátedra: Seguridad de Información Examen (Corte I) Examen 20 ptos. MODELO DE EXAMEN IIIParte I: Completación 1pto C/U1-.Garantizar el secreto en la comunicación entre dos entidades y asegurar que lainformación que se envía es auténtica en un doble sentido son finalidades de -------------------------------------------2.- ----------------------Evento Exitoso o no, que atenta contra el buenfuncionamiento de un sistema3.- ------------------------------ Es un intento de obtener información que unapersona no esta autorizada a ver.4.- Consiste en hurgar entre archivos buscando algún tipo de información-----------5.- El intento de modificar información que el atacante no esta autorizado amodificar---------------------------------Parte II Selección 1Pto C/U1.- Acceso, modificación son Tipos de A) Formas B) Ataques C) Hacker2.- Consiste escuchar una conversación de la que no se forma parte A) Fisgoneo B) Escuchar Furtivamente C) Intercepción3.- Agregar información que no existe con la anterior A) Cambio B) Inserción C) Eliminación4.- Negar recursos al usuario A) Ataque D.O.S b) Ataque C) Ataque de Modificación5.- Provoca que no este la información disponible A) D.O.S Información B)D.O.S a la Aplicación C) D.O.S SistemasParte II Desarrollo1.- Mencione y Explique los 4 Objetivos de la Criptografía 2ptos2. Explique Gráficamente el Mecanismo de Cifrado de Mensaje 4ptos3.- ¿Para que se usa el mecanismo de firma y explique Gráficamente? 4ptos
  4. 4. I.U.P “Santiago Mariño” Escuela 47, Ing. En Sistemas Sección “A” Cátedra: Seguridad de Información Examen (Corte I) Examen 10 ptos. MODELO DE EXAMEN IVParte I: Completación 1pto C/U1.- ------------------------ Es una persona con grandes conocimientos en informáticay telecomunicaciones y que los utiliza con un determinado objetivo. Este objetivopuede o no se maligno o ilegal2.- El primer enemigo del hacker es---------------------------------------------------3.- Ingresar al Sistema, borrar huellas son----------------------------------------------4.- Nunca dañes algo intencionadamente. Lo único que conseguirás será buscarteproblemas. La función del hacker es conocer. Esto es una-----------------------------5.- FTP, Tracert, Ping Telnet son---------------------------------------------------------6.- Básicamente convencer a la gente de que haga lo que en realidad no debería.Por ejemplo llamar a un usuario haciéndose pasar por administrador del sistema yrequerirle la password con alguna excusa convincente.--------------------------------7.- Se le llama hacker de sombrero -----------------------------a aquel que penetrala seguridad de sistemas para encontrar puntos vulnerables.8.- Se le llama hacker de sombrero ------------------------a aquel que tiene éticaambigua.9.- Se les denomina ---------------------------------------- a los hackers que usanprogramas escritos por otros para lograr acceder a redes de computadoras, y quetienen muy poco conocimiento sobre lo que está pasando internamente.10.- -----------------------------personaje dedicado a la copia y distribución desoftware ilegal, tanto software comercial crackeado, como shareware registrado.

×