Modelos de Examenes

luismarlmg 76,473 views 4 slides Apr 28, 2012
Slide 1
Slide 1 of 4
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4

About This Presentation

Asignación de Mi Componente Docente Modulo IV - Evaluación - Profesora Antonieta Maria.


Slide Content

 
 
 
 
Parte I: Completación 
1.-  ---------------------------------aquella  que  proporciona  los  principios  y  técnicas 
que facilitan la investigación del delio criminal. (1pto) 
2.- Es una rama de la ciencia forense que proporciona los principios y técnicas que 
facilitan la investigación del delio informático------------------------------------(1pto) 
3.-  Principio  fundamental  dice  que  cualquiera  o  cualquier  objeto  que  entra  en  la 
escena  del  crimen  deja  un  rastro  en  las  escenas  o  en  la  victima  y  viceversa;  en 
otras palabras “cada contacto deja un rastro”------------------------------------(1pto) 
4.- La IP y las Trazas de Conexión son Tipos de----------------------------------(1pto) 
 
Parte II Desarrollo 
1. Mencione 3 Características de Computación Forense. 2ptos 
2. Mencione  3  Aspectos  Fundamentales  de  la  necesidad  de  Aplicar  Computación 
Forense. 2ptos 
3. ¿La Computación Forense Ayuda al proceso judicial si o no por que? 3ptos 
4. Mencione y Explique los pasos para realizar el proceso de Investigación Forense 
4ptos 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
I.U.P “Santiago Mariño” 
Escuela 47,  Ing. En Sistemas Sección “A” 
Cátedra: Seguridad de Información 
Examen (Corte I) Examen 15 ptos.  
MODELO DE EXAMEN I 
 

 
 
Fecha 
Nombre y Apellido                                                       C.I: 
1. Crear  un  registro  (estructura)  de  producto  que  contenga  :  código  de 
producto,  nombre  de  producto,  precio,  y  existencia,  crear  una  variable  de 
tipo registro y mandar asignarle datos y mandarlos a escribir (1,50) 
 
2. Realizar  un  programa  que  cargue  un  vector  de  enteros  de  5  posiciones  y 
luego calcule el promedio del contenido de dicho vector (2,50) 
 
3. Realice una función que calcule el área de un rectángulo (2ptos) 
 
 
4. Realice un programa que dado dos vectores previamen te cargados cree otro 
vector con la multiplicación de los elementos del vector1 x vector 2 (4ptos) 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
I.U.P “Santiago Mariño” 
Escuela 47,  Ing. En Sistemas Sección “A” 
Cátedra: Visual Basic I 
Examen (Corte I) Examen 10 ptos.  
MODELO DE EXAMEN II  

 
 
 
 
Parte I: Completación 1pto C/U 
1-.Garantizar el secreto en la comunicación entre dos entidades y asegurar que la 
información que se envía es auténtica en un doble sentido son finalidades de -------
------------------------------------ 
2.-  ----------------------Evento  Exitoso  o  no,  que atenta  contra  el  buen 
funcionamiento de un sistema 
3.-  ------------------------------  Es  un  intento  de  obtener  información  que  una 
persona no esta autorizada a ver. 
4.- Consiste en hurgar entre archivos buscando algún tipo de información----------- 
5.-  El  intento  de  modificar  información  que  el  atacante  no  esta  autorizado  a 
modificar--------------------------------- 
 
Parte II Selección 1Pto C/U 
1.- Acceso, modificación son Tipos de 
  A) Formas   B) Ataques C) Hacker 
2.- Consiste escuchar una conversación de la que no se forma parte 
  A) Fisgoneo  B) Escuchar Furtivamente C) Intercepc ión  
3.- Agregar información que no existe con la anterior 
  A) Cambio  B) Inserción C) Eliminación  
4.- Negar recursos al usuario 
   A) Ataque D.O.S  b) Ataque  C) Ataque de Modifica ción  
5.- Provoca que no este la información disponible 
  A) D.O.S Información B)D.O.S a la Aplicación C) D. O.S Sistemas 
 
Parte II Desarrollo 
1.- Mencione y Explique los 4 Objetivos de la Criptografía 2ptos 
2. Explique Gráficamente el Mecanismo de Cifrado de Mensaje 4ptos 
3.- ¿Para que se usa el mecanismo de firma y explique Gráficamente? 4ptos 
 
 
 
I.U.P “Santiago Mariño” 
Escuela 47,  Ing. En Sistemas Sección “A” 
Cátedra: Seguridad de Información 
Examen (Corte I) Examen 20 ptos.  
MODELO DE EXAMEN III 

 
 
 
 
 
Parte I: Completación 1pto C/U 
1.- ------------------------ Es una persona con grandes conocimientos en informática 
y  telecomunicaciones  y  que  los  utiliza  con  un  determinado  objetivo.  Este  objetivo 
puede o no se maligno o ilegal 
 
2.- El primer enemigo del hacker es--------------------------------------------------- 
 
3.- Ingresar al Sistema, borrar huellas son---------------------------------------------- 
 
4.-  Nunca  dañes  algo  intencionadamente.  Lo  único  que  conseguirás  será  buscarte 
problemas. La función del hacker es conocer. Esto es una----------------------------- 
 
5.- FTP, Tracert, Ping Telnet son--------------------------------------------------------- 
 
6.- Básicamente convencer a la gente de que haga lo  que en realidad no debería. 
Por ejemplo llamar a un usuario haciéndose pasar po r administrador del sistema y 
requerirle la password con alguna excusa convincente.-------------------------------- 
 
7.- Se le llama hacker de sombrero -----------------------------a aquel que penetra 
la seguridad de sistemas para encontrar puntos vulnerables. 
 
8.-  Se  le  llama  hacker  de  sombrero  ------------------------a  aquel  que    tiene  ética 
ambigua.  
 
9.-  Se  les  denomina ----------------------------------------  a  los  hackers  que  usan 
programas escritos por otros para lograr acceder a redes de computadoras, y que 
tienen muy poco conocimiento sobre lo que está pasando internamente. 
 
10.-  -----------------------------personaje  dedicado  a  la  copia  y  distribución  de 
software ilegal, tanto software comercial crackeado, como shareware registrado. 
I.U.P “Santiago Mariño” 
Escuela 47,  Ing. En Sistemas Sección “A” 
Cátedra: Seguridad de Información 
Examen (Corte I) Examen 10 ptos.  
MODELO DE EXAMEN IV