SlideShare ist ein Scribd-Unternehmen logo
1 von 4
Downloaden Sie, um offline zu lesen
I.U.P “Santiago Mariño”

                      Escuela 47, Ing. En Sistemas Sección “A”

                         Cátedra: Seguridad de Información

                          Examen (Corte I) Examen 15 ptos.

                                 MODELO DE EXAMEN I


Parte I: Completación

1.- ---------------------------------aquella que proporciona los principios y técnicas
que facilitan la investigación del delio criminal. (1pto)
2.- Es una rama de la ciencia forense que proporciona los principios y técnicas que
facilitan la investigación del delio informático------------------------------------(1pto)
3.- Principio fundamental dice que cualquiera o cualquier objeto que entra en la
escena del crimen deja un rastro en las escenas o en la victima y viceversa; en
otras palabras “cada contacto deja un rastro”------------------------------------(1pto)
4.- La IP y las Trazas de Conexión son Tipos de----------------------------------(1pto)


Parte II Desarrollo
1. Mencione 3 Características de Computación Forense. 2ptos
2. Mencione 3 Aspectos Fundamentales de la necesidad de Aplicar Computación
   Forense. 2ptos
3. ¿La Computación Forense Ayuda al proceso judicial si o no por que? 3ptos
4. Mencione y Explique los pasos para realizar el proceso de Investigación Forense
   4ptos
I.U.P “Santiago Mariño”

                         Escuela 47, Ing. En Sistemas Sección “A”

                                   Cátedra: Visual Basic I

                             Examen (Corte I) Examen 10 ptos.

                                   MODELO DE EXAMEN II



Fecha

Nombre y Apellido                                        C.I:

   1.   Crear un registro (estructura) de producto que contenga : código de
        producto, nombre de producto, precio, y existencia, crear una variable de
        tipo registro y mandar asignarle datos y mandarlos a escribir (1,50)


   2.   Realizar un programa que cargue un vector de enteros de 5 posiciones y
        luego calcule el promedio del contenido de dicho vector (2,50)


   3.   Realice una función que calcule el área de un rectángulo (2ptos)




   4.   Realice un programa que dado dos vectores previamente cargados cree otro
        vector con la multiplicación de los elementos del vector1 x vector 2 (4ptos)
I.U.P “Santiago Mariño”

                         Escuela 47, Ing. En Sistemas Sección “A”

                             Cátedra: Seguridad de Información

                              Examen (Corte I) Examen 20 ptos.

                                       MODELO DE EXAMEN III


Parte I: Completación 1pto C/U

1-.Garantizar el secreto en la comunicación entre dos entidades y asegurar que la
información que se envía es auténtica en un doble sentido son finalidades de -------
------------------------------------
2.-   ----------------------Evento     Exitoso   o   no,   que   atenta   contra   el   buen
funcionamiento de un sistema
3.- ------------------------------ Es un intento de obtener información que una
persona no esta autorizada a ver.
4.- Consiste en hurgar entre archivos buscando algún tipo de información-----------
5.- El intento de modificar información que el atacante no esta autorizado a
modificar---------------------------------


Parte II Selección 1Pto C/U
1.- Acceso, modificación son Tipos de
       A) Formas     B) Ataques C) Hacker
2.- Consiste escuchar una conversación de la que no se forma parte
       A) Fisgoneo B) Escuchar Furtivamente C) Intercepción
3.- Agregar información que no existe con la anterior
       A) Cambio B) Inserción C) Eliminación
4.- Negar recursos al usuario
       A) Ataque D.O.S b) Ataque C) Ataque de Modificación
5.- Provoca que no este la información disponible
       A) D.O.S Información B)D.O.S a la Aplicación C) D.O.S Sistemas


Parte II Desarrollo
1.- Mencione y Explique los 4 Objetivos de la Criptografía 2ptos
2. Explique Gráficamente el Mecanismo de Cifrado de Mensaje 4ptos
3.- ¿Para que se usa el mecanismo de firma y explique Gráficamente? 4ptos
I.U.P “Santiago Mariño”

                      Escuela 47, Ing. En Sistemas Sección “A”

                         Cátedra: Seguridad de Información

                          Examen (Corte I) Examen 10 ptos.

                                 MODELO DE EXAMEN IV


Parte I: Completación 1pto C/U

1.- ------------------------ Es una persona con grandes conocimientos en informática
y telecomunicaciones y que los utiliza con un determinado objetivo. Este objetivo
puede o no se maligno o ilegal


2.- El primer enemigo del hacker es---------------------------------------------------


3.- Ingresar al Sistema, borrar huellas son----------------------------------------------


4.- Nunca dañes algo intencionadamente. Lo único que conseguirás será buscarte
problemas. La función del hacker es conocer. Esto es una-----------------------------


5.- FTP, Tracert, Ping Telnet son---------------------------------------------------------


6.- Básicamente convencer a la gente de que haga lo que en realidad no debería.
Por ejemplo llamar a un usuario haciéndose pasar por administrador del sistema y
requerirle la password con alguna excusa convincente.--------------------------------


7.- Se le llama hacker de sombrero -----------------------------a aquel que penetra
la seguridad de sistemas para encontrar puntos vulnerables.


8.- Se le llama hacker de sombrero ------------------------a aquel que tiene ética
ambigua.


9.- Se les denomina ---------------------------------------- a los hackers que usan
programas escritos por otros para lograr acceder a redes de computadoras, y que
tienen muy poco conocimiento sobre lo que está pasando internamente.


10.- -----------------------------personaje dedicado a la copia y distribución de
software ilegal, tanto software comercial crackeado, como shareware registrado.

Weitere ähnliche Inhalte

Was ist angesagt?

Rúbrica para evaluar una investigación
Rúbrica para evaluar una investigaciónRúbrica para evaluar una investigación
Rúbrica para evaluar una investigaciónCEDEC
 
Ficha de autoevaluacion y coevaluacion
Ficha de autoevaluacion y coevaluacionFicha de autoevaluacion y coevaluacion
Ficha de autoevaluacion y coevaluacionRoni Aguilar Huaccha
 
Técnicas e instrumentos de evaluación
Técnicas e instrumentos de evaluaciónTécnicas e instrumentos de evaluación
Técnicas e instrumentos de evaluaciónJorge Zumaeta
 
Rubrica para evaluar una presentación
Rubrica para evaluar una presentaciónRubrica para evaluar una presentación
Rubrica para evaluar una presentaciónCEDEC
 
MODELO DE PRUEBAS ESTRUCTURADAS
MODELO DE PRUEBAS ESTRUCTURADASMODELO DE PRUEBAS ESTRUCTURADAS
MODELO DE PRUEBAS ESTRUCTURADASdianaelizabethlara
 
Lista de cotejo para evaluar stand
Lista de cotejo para evaluar standLista de cotejo para evaluar stand
Lista de cotejo para evaluar standErikaRosas21
 
instrumentos para evaluar escala de actitudes, exposición oral y elaboración ...
instrumentos para evaluar escala de actitudes, exposición oral y elaboración ...instrumentos para evaluar escala de actitudes, exposición oral y elaboración ...
instrumentos para evaluar escala de actitudes, exposición oral y elaboración ...monchisushisha
 
Rúbrica para evaluar trabajos escritos
Rúbrica para evaluar trabajos escritosRúbrica para evaluar trabajos escritos
Rúbrica para evaluar trabajos escritosteoriapraxis
 
Rúbrica para evaluar la participación en clase
Rúbrica para evaluar la participación en claseRúbrica para evaluar la participación en clase
Rúbrica para evaluar la participación en claseYeska Mendez
 
Rúbrica para evaluar infografía
Rúbrica para evaluar infografíaRúbrica para evaluar infografía
Rúbrica para evaluar infografíaIrma Antonio Mendez
 
Modelo encuesta estudiantes
Modelo encuesta estudiantesModelo encuesta estudiantes
Modelo encuesta estudiantesneyson matos
 
Reactivos de evaluacion
Reactivos de evaluacion Reactivos de evaluacion
Reactivos de evaluacion Bienve84
 
Rubrica para evalua la resolución problemas
Rubrica para evalua la resolución problemasRubrica para evalua la resolución problemas
Rubrica para evalua la resolución problemasCEDEC
 
Lista de cotejo para cuadro comparativo y sinoptico
Lista de cotejo para cuadro comparativo y sinopticoLista de cotejo para cuadro comparativo y sinoptico
Lista de cotejo para cuadro comparativo y sinopticoivan_antrax
 
Rubrica vestuario material reciclado(coef2) 5 basico
Rubrica vestuario material reciclado(coef2) 5 basicoRubrica vestuario material reciclado(coef2) 5 basico
Rubrica vestuario material reciclado(coef2) 5 basicoCarla Ureta
 
Guia para la elaboración de pruebas de base estructurada
Guia para la elaboración de pruebas de base estructuradaGuia para la elaboración de pruebas de base estructurada
Guia para la elaboración de pruebas de base estructuradaCOTAC
 
Rúbrica de evaluación de un artículo de opinión
Rúbrica de evaluación de un artículo de opiniónRúbrica de evaluación de un artículo de opinión
Rúbrica de evaluación de un artículo de opiniónCEDEC
 
5 instrumentos-items-de-evaluación
5 instrumentos-items-de-evaluación5 instrumentos-items-de-evaluación
5 instrumentos-items-de-evaluaciónMelizaAlvarado
 

Was ist angesagt? (20)

Rúbrica para evaluar una investigación
Rúbrica para evaluar una investigaciónRúbrica para evaluar una investigación
Rúbrica para evaluar una investigación
 
Ficha de autoevaluacion y coevaluacion
Ficha de autoevaluacion y coevaluacionFicha de autoevaluacion y coevaluacion
Ficha de autoevaluacion y coevaluacion
 
Técnicas e instrumentos de evaluación
Técnicas e instrumentos de evaluaciónTécnicas e instrumentos de evaluación
Técnicas e instrumentos de evaluación
 
Rubrica para evaluar una presentación
Rubrica para evaluar una presentaciónRubrica para evaluar una presentación
Rubrica para evaluar una presentación
 
MODELO DE PRUEBAS ESTRUCTURADAS
MODELO DE PRUEBAS ESTRUCTURADASMODELO DE PRUEBAS ESTRUCTURADAS
MODELO DE PRUEBAS ESTRUCTURADAS
 
Lista de cotejo para evaluar stand
Lista de cotejo para evaluar standLista de cotejo para evaluar stand
Lista de cotejo para evaluar stand
 
instrumentos para evaluar escala de actitudes, exposición oral y elaboración ...
instrumentos para evaluar escala de actitudes, exposición oral y elaboración ...instrumentos para evaluar escala de actitudes, exposición oral y elaboración ...
instrumentos para evaluar escala de actitudes, exposición oral y elaboración ...
 
Rúbrica para evaluar trabajos escritos
Rúbrica para evaluar trabajos escritosRúbrica para evaluar trabajos escritos
Rúbrica para evaluar trabajos escritos
 
Rúbrica para evaluar la participación en clase
Rúbrica para evaluar la participación en claseRúbrica para evaluar la participación en clase
Rúbrica para evaluar la participación en clase
 
Rúbrica para evaluar infografía
Rúbrica para evaluar infografíaRúbrica para evaluar infografía
Rúbrica para evaluar infografía
 
Instrumentos de evaluacion
Instrumentos de evaluacionInstrumentos de evaluacion
Instrumentos de evaluacion
 
Modelo encuesta estudiantes
Modelo encuesta estudiantesModelo encuesta estudiantes
Modelo encuesta estudiantes
 
Reactivos de evaluacion
Reactivos de evaluacion Reactivos de evaluacion
Reactivos de evaluacion
 
Plan de clase ejemplo
Plan de clase   ejemploPlan de clase   ejemplo
Plan de clase ejemplo
 
Rubrica para evalua la resolución problemas
Rubrica para evalua la resolución problemasRubrica para evalua la resolución problemas
Rubrica para evalua la resolución problemas
 
Lista de cotejo para cuadro comparativo y sinoptico
Lista de cotejo para cuadro comparativo y sinopticoLista de cotejo para cuadro comparativo y sinoptico
Lista de cotejo para cuadro comparativo y sinoptico
 
Rubrica vestuario material reciclado(coef2) 5 basico
Rubrica vestuario material reciclado(coef2) 5 basicoRubrica vestuario material reciclado(coef2) 5 basico
Rubrica vestuario material reciclado(coef2) 5 basico
 
Guia para la elaboración de pruebas de base estructurada
Guia para la elaboración de pruebas de base estructuradaGuia para la elaboración de pruebas de base estructurada
Guia para la elaboración de pruebas de base estructurada
 
Rúbrica de evaluación de un artículo de opinión
Rúbrica de evaluación de un artículo de opiniónRúbrica de evaluación de un artículo de opinión
Rúbrica de evaluación de un artículo de opinión
 
5 instrumentos-items-de-evaluación
5 instrumentos-items-de-evaluación5 instrumentos-items-de-evaluación
5 instrumentos-items-de-evaluación
 

Andere mochten auch

Prueba modelos atómicos 8° básico
Prueba modelos atómicos 8° básicoPrueba modelos atómicos 8° básico
Prueba modelos atómicos 8° básicoCarla Pulgar
 
Trabajo final textos narrativos 2
Trabajo final textos narrativos 2Trabajo final textos narrativos 2
Trabajo final textos narrativos 2natividadoyaga
 
Presentacion ley 20084
Presentacion ley 20084Presentacion ley 20084
Presentacion ley 20084Pablo Canales
 
RESPONSABILIDAD PENAL ADOLESCENTE Presentación de Jueza de Garantía de Antofa...
RESPONSABILIDAD PENAL ADOLESCENTE Presentación de Jueza de Garantía de Antofa...RESPONSABILIDAD PENAL ADOLESCENTE Presentación de Jueza de Garantía de Antofa...
RESPONSABILIDAD PENAL ADOLESCENTE Presentación de Jueza de Garantía de Antofa...Francisco J. Estrada Vásquez
 
Proceso Penal A Adolescentes
Proceso Penal A AdolescentesProceso Penal A Adolescentes
Proceso Penal A Adolescentesguest63baef
 
Presentación responsabilidad penal del adolescente
Presentación responsabilidad penal del adolescentePresentación responsabilidad penal del adolescente
Presentación responsabilidad penal del adolescenteDamelys Fernández
 
Sistema de Responsabilidad Penal de Adolescentes
Sistema de Responsabilidad Penal de AdolescentesSistema de Responsabilidad Penal de Adolescentes
Sistema de Responsabilidad Penal de AdolescentesElena Maribel
 
Examen Primer bimestre secundaria primero
Examen Primer bimestre secundaria primeroExamen Primer bimestre secundaria primero
Examen Primer bimestre secundaria primeroMeriant Contreras
 
Modelo pruebaspruebas de base estructurada
Modelo pruebaspruebas de base estructuradaModelo pruebaspruebas de base estructurada
Modelo pruebaspruebas de base estructuradacielo_2000
 

Andere mochten auch (9)

Prueba modelos atómicos 8° básico
Prueba modelos atómicos 8° básicoPrueba modelos atómicos 8° básico
Prueba modelos atómicos 8° básico
 
Trabajo final textos narrativos 2
Trabajo final textos narrativos 2Trabajo final textos narrativos 2
Trabajo final textos narrativos 2
 
Presentacion ley 20084
Presentacion ley 20084Presentacion ley 20084
Presentacion ley 20084
 
RESPONSABILIDAD PENAL ADOLESCENTE Presentación de Jueza de Garantía de Antofa...
RESPONSABILIDAD PENAL ADOLESCENTE Presentación de Jueza de Garantía de Antofa...RESPONSABILIDAD PENAL ADOLESCENTE Presentación de Jueza de Garantía de Antofa...
RESPONSABILIDAD PENAL ADOLESCENTE Presentación de Jueza de Garantía de Antofa...
 
Proceso Penal A Adolescentes
Proceso Penal A AdolescentesProceso Penal A Adolescentes
Proceso Penal A Adolescentes
 
Presentación responsabilidad penal del adolescente
Presentación responsabilidad penal del adolescentePresentación responsabilidad penal del adolescente
Presentación responsabilidad penal del adolescente
 
Sistema de Responsabilidad Penal de Adolescentes
Sistema de Responsabilidad Penal de AdolescentesSistema de Responsabilidad Penal de Adolescentes
Sistema de Responsabilidad Penal de Adolescentes
 
Examen Primer bimestre secundaria primero
Examen Primer bimestre secundaria primeroExamen Primer bimestre secundaria primero
Examen Primer bimestre secundaria primero
 
Modelo pruebaspruebas de base estructurada
Modelo pruebaspruebas de base estructuradaModelo pruebaspruebas de base estructurada
Modelo pruebaspruebas de base estructurada
 

Ähnlich wie Modelos de Examenes

Ccfiw computer forensic investigations windows
Ccfiw computer forensic investigations windowsCcfiw computer forensic investigations windows
Ccfiw computer forensic investigations windowsRafael Seg
 
Sistemas operativos-breddy-soto
Sistemas operativos-breddy-sotoSistemas operativos-breddy-soto
Sistemas operativos-breddy-sotoIsrael Ramirez
 
Apuntes cobat-19 fabiola
Apuntes cobat-19    fabiolaApuntes cobat-19    fabiola
Apuntes cobat-19 fabiolapastura
 
Silabo inteligencia artifial ii
Silabo inteligencia artifial ii Silabo inteligencia artifial ii
Silabo inteligencia artifial ii Jose Mera
 
Primer parcial
Primer parcialPrimer parcial
Primer parcialelprofejmd
 
Mely sis 0005+informatica+forense
Mely sis 0005+informatica+forenseMely sis 0005+informatica+forense
Mely sis 0005+informatica+forensemelida19
 
Introducción a la informática José Barco
Introducción a la informática José BarcoIntroducción a la informática José Barco
Introducción a la informática José BarcoJosePastorDeMultitudes
 
Manual de prácticas de computación básica
Manual de prácticas de computación básicaManual de prácticas de computación básica
Manual de prácticas de computación básicaOrianaSifontes2
 
Reactivos Grupo # 1.docx
Reactivos Grupo # 1.docxReactivos Grupo # 1.docx
Reactivos Grupo # 1.docxKerlyArellano3
 
Planificación de una auditoria informática
Planificación de una auditoria informática Planificación de una auditoria informática
Planificación de una auditoria informática Maria Silvia Juárez
 
Tecnologia e informática ii
Tecnologia e informática iiTecnologia e informática ii
Tecnologia e informática ii261977
 
SILABO INTELIGENCIA ARTIFICIAL
SILABO INTELIGENCIA ARTIFICIALSILABO INTELIGENCIA ARTIFICIAL
SILABO INTELIGENCIA ARTIFICIALJeffoG92
 
02 cuestionario fundamentos de computación gs3
02 cuestionario fundamentos de computación gs302 cuestionario fundamentos de computación gs3
02 cuestionario fundamentos de computación gs3slzp2708
 

Ähnlich wie Modelos de Examenes (20)

Ccfiw computer forensic investigations windows
Ccfiw computer forensic investigations windowsCcfiw computer forensic investigations windows
Ccfiw computer forensic investigations windows
 
Sistemas operativos-breddy-soto
Sistemas operativos-breddy-sotoSistemas operativos-breddy-soto
Sistemas operativos-breddy-soto
 
Apuntes cobat-19 fabiola
Apuntes cobat-19    fabiolaApuntes cobat-19    fabiola
Apuntes cobat-19 fabiola
 
Silabo inteligencia artifial ii
Silabo inteligencia artifial ii Silabo inteligencia artifial ii
Silabo inteligencia artifial ii
 
Primer parcial
Primer parcialPrimer parcial
Primer parcial
 
Mely sis 0005+informatica+forense
Mely sis 0005+informatica+forenseMely sis 0005+informatica+forense
Mely sis 0005+informatica+forense
 
José barco
José barcoJosé barco
José barco
 
Introducción a la informática José Barco
Introducción a la informática José BarcoIntroducción a la informática José Barco
Introducción a la informática José Barco
 
Jose barco
Jose barcoJose barco
Jose barco
 
Manual de prácticas de computación básica
Manual de prácticas de computación básicaManual de prácticas de computación básica
Manual de prácticas de computación básica
 
Pregunta 1
Pregunta 1Pregunta 1
Pregunta 1
 
02 sistemas de comunicación ii.
02 sistemas de comunicación ii.02 sistemas de comunicación ii.
02 sistemas de comunicación ii.
 
Reactivos Grupo # 1.docx
Reactivos Grupo # 1.docxReactivos Grupo # 1.docx
Reactivos Grupo # 1.docx
 
Planificación de una auditoria informática
Planificación de una auditoria informática Planificación de una auditoria informática
Planificación de una auditoria informática
 
Taller juan
Taller juanTaller juan
Taller juan
 
Programa de Clase Int. A La Informatica
Programa de Clase Int. A La InformaticaPrograma de Clase Int. A La Informatica
Programa de Clase Int. A La Informatica
 
Tecnologia e informática ii
Tecnologia e informática iiTecnologia e informática ii
Tecnologia e informática ii
 
Sistemas computacionales
Sistemas computacionalesSistemas computacionales
Sistemas computacionales
 
SILABO INTELIGENCIA ARTIFICIAL
SILABO INTELIGENCIA ARTIFICIALSILABO INTELIGENCIA ARTIFICIAL
SILABO INTELIGENCIA ARTIFICIAL
 
02 cuestionario fundamentos de computación gs3
02 cuestionario fundamentos de computación gs302 cuestionario fundamentos de computación gs3
02 cuestionario fundamentos de computación gs3
 

Mehr von luismarlmg

Fundamentos sistemas de informacion
Fundamentos sistemas de informacionFundamentos sistemas de informacion
Fundamentos sistemas de informacionluismarlmg
 
Anexo 1 diagramas de flujo
Anexo 1   diagramas de flujoAnexo 1   diagramas de flujo
Anexo 1 diagramas de flujoluismarlmg
 
Anexo 1 diagramas de flujo
Anexo 1   diagramas de flujoAnexo 1   diagramas de flujo
Anexo 1 diagramas de flujoluismarlmg
 
Proyecto auditoria santiago mariño enero 2013
Proyecto auditoria santiago mariño enero 2013Proyecto auditoria santiago mariño enero 2013
Proyecto auditoria santiago mariño enero 2013luismarlmg
 
Redes - Informatica
Redes - InformaticaRedes - Informatica
Redes - Informaticaluismarlmg
 
Computador (informatica) 2 2
Computador (informatica) 2 2Computador (informatica) 2 2
Computador (informatica) 2 2luismarlmg
 
INFORMATICA CONCEPTOS BASICOS
INFORMATICA CONCEPTOS BASICOSINFORMATICA CONCEPTOS BASICOS
INFORMATICA CONCEPTOS BASICOSluismarlmg
 
Ejemplo planificación de auditoria ergonomica
Ejemplo planificación de auditoria ergonomicaEjemplo planificación de auditoria ergonomica
Ejemplo planificación de auditoria ergonomicaluismarlmg
 
Uneg 01 admi-si
Uneg 01 admi-siUneg 01 admi-si
Uneg 01 admi-siluismarlmg
 
Unidad III SISTEMAS I
Unidad III SISTEMAS IUnidad III SISTEMAS I
Unidad III SISTEMAS Iluismarlmg
 
Auditoria calidad I
Auditoria calidad IAuditoria calidad I
Auditoria calidad Iluismarlmg
 
Presentacion de mapa conceptual de web quest elabora por luisana gonzález
Presentacion de mapa conceptual de web quest elabora por luisana gonzálezPresentacion de mapa conceptual de web quest elabora por luisana gonzález
Presentacion de mapa conceptual de web quest elabora por luisana gonzálezluismarlmg
 
Computación Forense
Computación ForenseComputación Forense
Computación Forenseluismarlmg
 
Marco legal de_auditoria
Marco legal de_auditoriaMarco legal de_auditoria
Marco legal de_auditorialuismarlmg
 
Planificación Corte II Informática
Planificación Corte II InformáticaPlanificación Corte II Informática
Planificación Corte II Informáticaluismarlmg
 
Estructura Organizacional
Estructura OrganizacionalEstructura Organizacional
Estructura Organizacionalluismarlmg
 
La organizacion
La organizacionLa organizacion
La organizacionluismarlmg
 

Mehr von luismarlmg (20)

Fundamentos sistemas de informacion
Fundamentos sistemas de informacionFundamentos sistemas de informacion
Fundamentos sistemas de informacion
 
Anexo 1 diagramas de flujo
Anexo 1   diagramas de flujoAnexo 1   diagramas de flujo
Anexo 1 diagramas de flujo
 
Anexo 1 diagramas de flujo
Anexo 1   diagramas de flujoAnexo 1   diagramas de flujo
Anexo 1 diagramas de flujo
 
Proyecto auditoria santiago mariño enero 2013
Proyecto auditoria santiago mariño enero 2013Proyecto auditoria santiago mariño enero 2013
Proyecto auditoria santiago mariño enero 2013
 
Redes y Virus
Redes y VirusRedes y Virus
Redes y Virus
 
Redes - Informatica
Redes - InformaticaRedes - Informatica
Redes - Informatica
 
Computador (informatica) 2 2
Computador (informatica) 2 2Computador (informatica) 2 2
Computador (informatica) 2 2
 
INFORMATICA CONCEPTOS BASICOS
INFORMATICA CONCEPTOS BASICOSINFORMATICA CONCEPTOS BASICOS
INFORMATICA CONCEPTOS BASICOS
 
Ejemplo planificación de auditoria ergonomica
Ejemplo planificación de auditoria ergonomicaEjemplo planificación de auditoria ergonomica
Ejemplo planificación de auditoria ergonomica
 
Uneg 01 admi-si
Uneg 01 admi-siUneg 01 admi-si
Uneg 01 admi-si
 
Unidad III SISTEMAS I
Unidad III SISTEMAS IUnidad III SISTEMAS I
Unidad III SISTEMAS I
 
Kendall
KendallKendall
Kendall
 
Auditoria calidad I
Auditoria calidad IAuditoria calidad I
Auditoria calidad I
 
Taac II
Taac IITaac II
Taac II
 
Presentacion de mapa conceptual de web quest elabora por luisana gonzález
Presentacion de mapa conceptual de web quest elabora por luisana gonzálezPresentacion de mapa conceptual de web quest elabora por luisana gonzález
Presentacion de mapa conceptual de web quest elabora por luisana gonzález
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Marco legal de_auditoria
Marco legal de_auditoriaMarco legal de_auditoria
Marco legal de_auditoria
 
Planificación Corte II Informática
Planificación Corte II InformáticaPlanificación Corte II Informática
Planificación Corte II Informática
 
Estructura Organizacional
Estructura OrganizacionalEstructura Organizacional
Estructura Organizacional
 
La organizacion
La organizacionLa organizacion
La organizacion
 

Modelos de Examenes

  • 1. I.U.P “Santiago Mariño” Escuela 47, Ing. En Sistemas Sección “A” Cátedra: Seguridad de Información Examen (Corte I) Examen 15 ptos. MODELO DE EXAMEN I Parte I: Completación 1.- ---------------------------------aquella que proporciona los principios y técnicas que facilitan la investigación del delio criminal. (1pto) 2.- Es una rama de la ciencia forense que proporciona los principios y técnicas que facilitan la investigación del delio informático------------------------------------(1pto) 3.- Principio fundamental dice que cualquiera o cualquier objeto que entra en la escena del crimen deja un rastro en las escenas o en la victima y viceversa; en otras palabras “cada contacto deja un rastro”------------------------------------(1pto) 4.- La IP y las Trazas de Conexión son Tipos de----------------------------------(1pto) Parte II Desarrollo 1. Mencione 3 Características de Computación Forense. 2ptos 2. Mencione 3 Aspectos Fundamentales de la necesidad de Aplicar Computación Forense. 2ptos 3. ¿La Computación Forense Ayuda al proceso judicial si o no por que? 3ptos 4. Mencione y Explique los pasos para realizar el proceso de Investigación Forense 4ptos
  • 2. I.U.P “Santiago Mariño” Escuela 47, Ing. En Sistemas Sección “A” Cátedra: Visual Basic I Examen (Corte I) Examen 10 ptos. MODELO DE EXAMEN II Fecha Nombre y Apellido C.I: 1. Crear un registro (estructura) de producto que contenga : código de producto, nombre de producto, precio, y existencia, crear una variable de tipo registro y mandar asignarle datos y mandarlos a escribir (1,50) 2. Realizar un programa que cargue un vector de enteros de 5 posiciones y luego calcule el promedio del contenido de dicho vector (2,50) 3. Realice una función que calcule el área de un rectángulo (2ptos) 4. Realice un programa que dado dos vectores previamente cargados cree otro vector con la multiplicación de los elementos del vector1 x vector 2 (4ptos)
  • 3. I.U.P “Santiago Mariño” Escuela 47, Ing. En Sistemas Sección “A” Cátedra: Seguridad de Información Examen (Corte I) Examen 20 ptos. MODELO DE EXAMEN III Parte I: Completación 1pto C/U 1-.Garantizar el secreto en la comunicación entre dos entidades y asegurar que la información que se envía es auténtica en un doble sentido son finalidades de ------- ------------------------------------ 2.- ----------------------Evento Exitoso o no, que atenta contra el buen funcionamiento de un sistema 3.- ------------------------------ Es un intento de obtener información que una persona no esta autorizada a ver. 4.- Consiste en hurgar entre archivos buscando algún tipo de información----------- 5.- El intento de modificar información que el atacante no esta autorizado a modificar--------------------------------- Parte II Selección 1Pto C/U 1.- Acceso, modificación son Tipos de A) Formas B) Ataques C) Hacker 2.- Consiste escuchar una conversación de la que no se forma parte A) Fisgoneo B) Escuchar Furtivamente C) Intercepción 3.- Agregar información que no existe con la anterior A) Cambio B) Inserción C) Eliminación 4.- Negar recursos al usuario A) Ataque D.O.S b) Ataque C) Ataque de Modificación 5.- Provoca que no este la información disponible A) D.O.S Información B)D.O.S a la Aplicación C) D.O.S Sistemas Parte II Desarrollo 1.- Mencione y Explique los 4 Objetivos de la Criptografía 2ptos 2. Explique Gráficamente el Mecanismo de Cifrado de Mensaje 4ptos 3.- ¿Para que se usa el mecanismo de firma y explique Gráficamente? 4ptos
  • 4. I.U.P “Santiago Mariño” Escuela 47, Ing. En Sistemas Sección “A” Cátedra: Seguridad de Información Examen (Corte I) Examen 10 ptos. MODELO DE EXAMEN IV Parte I: Completación 1pto C/U 1.- ------------------------ Es una persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo. Este objetivo puede o no se maligno o ilegal 2.- El primer enemigo del hacker es--------------------------------------------------- 3.- Ingresar al Sistema, borrar huellas son---------------------------------------------- 4.- Nunca dañes algo intencionadamente. Lo único que conseguirás será buscarte problemas. La función del hacker es conocer. Esto es una----------------------------- 5.- FTP, Tracert, Ping Telnet son--------------------------------------------------------- 6.- Básicamente convencer a la gente de que haga lo que en realidad no debería. Por ejemplo llamar a un usuario haciéndose pasar por administrador del sistema y requerirle la password con alguna excusa convincente.-------------------------------- 7.- Se le llama hacker de sombrero -----------------------------a aquel que penetra la seguridad de sistemas para encontrar puntos vulnerables. 8.- Se le llama hacker de sombrero ------------------------a aquel que tiene ética ambigua. 9.- Se les denomina ---------------------------------------- a los hackers que usan programas escritos por otros para lograr acceder a redes de computadoras, y que tienen muy poco conocimiento sobre lo que está pasando internamente. 10.- -----------------------------personaje dedicado a la copia y distribución de software ilegal, tanto software comercial crackeado, como shareware registrado.