SlideShare une entreprise Scribd logo
1  sur  4
Télécharger pour lire hors ligne
I.U.P “Santiago Mariño”

                      Escuela 47, Ing. En Sistemas Sección “A”

                         Cátedra: Seguridad de Información

                          Examen (Corte I) Examen 15 ptos.

                                 MODELO DE EXAMEN I


Parte I: Completación

1.- ---------------------------------aquella que proporciona los principios y técnicas
que facilitan la investigación del delio criminal. (1pto)
2.- Es una rama de la ciencia forense que proporciona los principios y técnicas que
facilitan la investigación del delio informático------------------------------------(1pto)
3.- Principio fundamental dice que cualquiera o cualquier objeto que entra en la
escena del crimen deja un rastro en las escenas o en la victima y viceversa; en
otras palabras “cada contacto deja un rastro”------------------------------------(1pto)
4.- La IP y las Trazas de Conexión son Tipos de----------------------------------(1pto)


Parte II Desarrollo
1. Mencione 3 Características de Computación Forense. 2ptos
2. Mencione 3 Aspectos Fundamentales de la necesidad de Aplicar Computación
   Forense. 2ptos
3. ¿La Computación Forense Ayuda al proceso judicial si o no por que? 3ptos
4. Mencione y Explique los pasos para realizar el proceso de Investigación Forense
   4ptos
I.U.P “Santiago Mariño”

                         Escuela 47, Ing. En Sistemas Sección “A”

                                   Cátedra: Visual Basic I

                             Examen (Corte I) Examen 10 ptos.

                                   MODELO DE EXAMEN II



Fecha

Nombre y Apellido                                        C.I:

   1.   Crear un registro (estructura) de producto que contenga : código de
        producto, nombre de producto, precio, y existencia, crear una variable de
        tipo registro y mandar asignarle datos y mandarlos a escribir (1,50)


   2.   Realizar un programa que cargue un vector de enteros de 5 posiciones y
        luego calcule el promedio del contenido de dicho vector (2,50)


   3.   Realice una función que calcule el área de un rectángulo (2ptos)




   4.   Realice un programa que dado dos vectores previamente cargados cree otro
        vector con la multiplicación de los elementos del vector1 x vector 2 (4ptos)
I.U.P “Santiago Mariño”

                         Escuela 47, Ing. En Sistemas Sección “A”

                             Cátedra: Seguridad de Información

                              Examen (Corte I) Examen 20 ptos.

                                       MODELO DE EXAMEN III


Parte I: Completación 1pto C/U

1-.Garantizar el secreto en la comunicación entre dos entidades y asegurar que la
información que se envía es auténtica en un doble sentido son finalidades de -------
------------------------------------
2.-   ----------------------Evento     Exitoso   o   no,   que   atenta   contra   el   buen
funcionamiento de un sistema
3.- ------------------------------ Es un intento de obtener información que una
persona no esta autorizada a ver.
4.- Consiste en hurgar entre archivos buscando algún tipo de información-----------
5.- El intento de modificar información que el atacante no esta autorizado a
modificar---------------------------------


Parte II Selección 1Pto C/U
1.- Acceso, modificación son Tipos de
       A) Formas     B) Ataques C) Hacker
2.- Consiste escuchar una conversación de la que no se forma parte
       A) Fisgoneo B) Escuchar Furtivamente C) Intercepción
3.- Agregar información que no existe con la anterior
       A) Cambio B) Inserción C) Eliminación
4.- Negar recursos al usuario
       A) Ataque D.O.S b) Ataque C) Ataque de Modificación
5.- Provoca que no este la información disponible
       A) D.O.S Información B)D.O.S a la Aplicación C) D.O.S Sistemas


Parte II Desarrollo
1.- Mencione y Explique los 4 Objetivos de la Criptografía 2ptos
2. Explique Gráficamente el Mecanismo de Cifrado de Mensaje 4ptos
3.- ¿Para que se usa el mecanismo de firma y explique Gráficamente? 4ptos
I.U.P “Santiago Mariño”

                      Escuela 47, Ing. En Sistemas Sección “A”

                         Cátedra: Seguridad de Información

                          Examen (Corte I) Examen 10 ptos.

                                 MODELO DE EXAMEN IV


Parte I: Completación 1pto C/U

1.- ------------------------ Es una persona con grandes conocimientos en informática
y telecomunicaciones y que los utiliza con un determinado objetivo. Este objetivo
puede o no se maligno o ilegal


2.- El primer enemigo del hacker es---------------------------------------------------


3.- Ingresar al Sistema, borrar huellas son----------------------------------------------


4.- Nunca dañes algo intencionadamente. Lo único que conseguirás será buscarte
problemas. La función del hacker es conocer. Esto es una-----------------------------


5.- FTP, Tracert, Ping Telnet son---------------------------------------------------------


6.- Básicamente convencer a la gente de que haga lo que en realidad no debería.
Por ejemplo llamar a un usuario haciéndose pasar por administrador del sistema y
requerirle la password con alguna excusa convincente.--------------------------------


7.- Se le llama hacker de sombrero -----------------------------a aquel que penetra
la seguridad de sistemas para encontrar puntos vulnerables.


8.- Se le llama hacker de sombrero ------------------------a aquel que tiene ética
ambigua.


9.- Se les denomina ---------------------------------------- a los hackers que usan
programas escritos por otros para lograr acceder a redes de computadoras, y que
tienen muy poco conocimiento sobre lo que está pasando internamente.


10.- -----------------------------personaje dedicado a la copia y distribución de
software ilegal, tanto software comercial crackeado, como shareware registrado.

Contenu connexe

Tendances

Rúbrica para evaluar proyecto de vida
Rúbrica para evaluar proyecto de vidaRúbrica para evaluar proyecto de vida
Rúbrica para evaluar proyecto de vidaAbraham Rivera
 
Rúbrica para evaluar presentación oral
Rúbrica para evaluar presentación oralRúbrica para evaluar presentación oral
Rúbrica para evaluar presentación oralraquela20
 
Tecnicas e instrumentos de evaluacion
Tecnicas e instrumentos de evaluacionTecnicas e instrumentos de evaluacion
Tecnicas e instrumentos de evaluacionmaru_89
 
Sugerente-Modelo de actas de compromiso para padres de familia.
Sugerente-Modelo de actas de compromiso para padres de familia.Sugerente-Modelo de actas de compromiso para padres de familia.
Sugerente-Modelo de actas de compromiso para padres de familia.Marly Rodriguez
 
Ofrecimiento de ceremonia de graduación
Ofrecimiento de ceremonia de graduaciónOfrecimiento de ceremonia de graduación
Ofrecimiento de ceremonia de graduaciónDavid Bustillos
 
Guía de observación[1]
Guía de observación[1]Guía de observación[1]
Guía de observación[1]ferreolo
 
Rubrica para evaluar un mural digital o infografia
Rubrica para evaluar un mural digital o infografiaRubrica para evaluar un mural digital o infografia
Rubrica para evaluar un mural digital o infografiaCEDEC
 
Técnicas e instrumentos de evaluación
Técnicas e instrumentos de evaluaciónTécnicas e instrumentos de evaluación
Técnicas e instrumentos de evaluaciónJorge Zumaeta
 
Rubrica para evaluar la creación de un folleto
Rubrica para evaluar la creación de un folletoRubrica para evaluar la creación de un folleto
Rubrica para evaluar la creación de un folletoCEDEC
 
Rubrica para evaluar una presentación
Rubrica para evaluar una presentaciónRubrica para evaluar una presentación
Rubrica para evaluar una presentaciónCEDEC
 
Rúbrica para la evaluación de la creación de una línea de tiempo digital
Rúbrica para la evaluación de la creación de una línea de tiempo digitalRúbrica para la evaluación de la creación de una línea de tiempo digital
Rúbrica para la evaluación de la creación de una línea de tiempo digitalCEDEC
 
Planificación del Aprendizaje basado en Competencias
Planificación del Aprendizaje  basado en CompetenciasPlanificación del Aprendizaje  basado en Competencias
Planificación del Aprendizaje basado en CompetenciasMARCO OSCAR NIETO MESA
 
Rúbrica de un debate en clase
Rúbrica de un debate en claseRúbrica de un debate en clase
Rúbrica de un debate en claseCEDEC
 
2. rúbrica para evaluar un concepto (1)
2. rúbrica para evaluar un concepto (1)2. rúbrica para evaluar un concepto (1)
2. rúbrica para evaluar un concepto (1)America Roman
 
semejanzas y diferencias de material didáctico recursos educativos medios ed...
semejanzas y diferencias de material didáctico  recursos educativos medios ed...semejanzas y diferencias de material didáctico  recursos educativos medios ed...
semejanzas y diferencias de material didáctico recursos educativos medios ed...39159695
 
Rúbrica para evaluar una entrevista
Rúbrica para evaluar una entrevistaRúbrica para evaluar una entrevista
Rúbrica para evaluar una entrevistaCEDEC
 
Fortalezas y debilidades de 2 modelos de enseñanza
Fortalezas y debilidades de 2 modelos de enseñanzaFortalezas y debilidades de 2 modelos de enseñanza
Fortalezas y debilidades de 2 modelos de enseñanzaLourdes Cardenal Mogollón
 

Tendances (20)

Plan de clase ejemplo
Plan de clase   ejemploPlan de clase   ejemplo
Plan de clase ejemplo
 
Rúbrica para evaluar proyecto de vida
Rúbrica para evaluar proyecto de vidaRúbrica para evaluar proyecto de vida
Rúbrica para evaluar proyecto de vida
 
Rúbrica para evaluar presentación oral
Rúbrica para evaluar presentación oralRúbrica para evaluar presentación oral
Rúbrica para evaluar presentación oral
 
Tecnicas e instrumentos de evaluacion
Tecnicas e instrumentos de evaluacionTecnicas e instrumentos de evaluacion
Tecnicas e instrumentos de evaluacion
 
Sugerente-Modelo de actas de compromiso para padres de familia.
Sugerente-Modelo de actas de compromiso para padres de familia.Sugerente-Modelo de actas de compromiso para padres de familia.
Sugerente-Modelo de actas de compromiso para padres de familia.
 
Ofrecimiento de ceremonia de graduación
Ofrecimiento de ceremonia de graduaciónOfrecimiento de ceremonia de graduación
Ofrecimiento de ceremonia de graduación
 
Guía de observación[1]
Guía de observación[1]Guía de observación[1]
Guía de observación[1]
 
Rubrica para evaluar un mural digital o infografia
Rubrica para evaluar un mural digital o infografiaRubrica para evaluar un mural digital o infografia
Rubrica para evaluar un mural digital o infografia
 
Técnicas e instrumentos de evaluación
Técnicas e instrumentos de evaluaciónTécnicas e instrumentos de evaluación
Técnicas e instrumentos de evaluación
 
Rubrica para evaluar la creación de un folleto
Rubrica para evaluar la creación de un folletoRubrica para evaluar la creación de un folleto
Rubrica para evaluar la creación de un folleto
 
Rubrica para evaluar una presentación
Rubrica para evaluar una presentaciónRubrica para evaluar una presentación
Rubrica para evaluar una presentación
 
Rúbrica para la evaluación de la creación de una línea de tiempo digital
Rúbrica para la evaluación de la creación de una línea de tiempo digitalRúbrica para la evaluación de la creación de una línea de tiempo digital
Rúbrica para la evaluación de la creación de una línea de tiempo digital
 
Planificación del Aprendizaje basado en Competencias
Planificación del Aprendizaje  basado en CompetenciasPlanificación del Aprendizaje  basado en Competencias
Planificación del Aprendizaje basado en Competencias
 
Rúbrica de un debate en clase
Rúbrica de un debate en claseRúbrica de un debate en clase
Rúbrica de un debate en clase
 
2. rúbrica para evaluar un concepto (1)
2. rúbrica para evaluar un concepto (1)2. rúbrica para evaluar un concepto (1)
2. rúbrica para evaluar un concepto (1)
 
semejanzas y diferencias de material didáctico recursos educativos medios ed...
semejanzas y diferencias de material didáctico  recursos educativos medios ed...semejanzas y diferencias de material didáctico  recursos educativos medios ed...
semejanzas y diferencias de material didáctico recursos educativos medios ed...
 
Rúbrica para evaluar una entrevista
Rúbrica para evaluar una entrevistaRúbrica para evaluar una entrevista
Rúbrica para evaluar una entrevista
 
Fortalezas y debilidades de 2 modelos de enseñanza
Fortalezas y debilidades de 2 modelos de enseñanzaFortalezas y debilidades de 2 modelos de enseñanza
Fortalezas y debilidades de 2 modelos de enseñanza
 
GUIA DE PLAN DE CLASES
GUIA DE PLAN DE CLASES GUIA DE PLAN DE CLASES
GUIA DE PLAN DE CLASES
 
Ficha de observacion clase
Ficha de observacion claseFicha de observacion clase
Ficha de observacion clase
 

En vedette

Prueba modelos atómicos 8° básico
Prueba modelos atómicos 8° básicoPrueba modelos atómicos 8° básico
Prueba modelos atómicos 8° básicoCarla Pulgar
 
Trabajo final textos narrativos 2
Trabajo final textos narrativos 2Trabajo final textos narrativos 2
Trabajo final textos narrativos 2natividadoyaga
 
Presentacion ley 20084
Presentacion ley 20084Presentacion ley 20084
Presentacion ley 20084Pablo Canales
 
RESPONSABILIDAD PENAL ADOLESCENTE Presentación de Jueza de Garantía de Antofa...
RESPONSABILIDAD PENAL ADOLESCENTE Presentación de Jueza de Garantía de Antofa...RESPONSABILIDAD PENAL ADOLESCENTE Presentación de Jueza de Garantía de Antofa...
RESPONSABILIDAD PENAL ADOLESCENTE Presentación de Jueza de Garantía de Antofa...Francisco J. Estrada Vásquez
 
Proceso Penal A Adolescentes
Proceso Penal A AdolescentesProceso Penal A Adolescentes
Proceso Penal A Adolescentesguest63baef
 
Presentación responsabilidad penal del adolescente
Presentación responsabilidad penal del adolescentePresentación responsabilidad penal del adolescente
Presentación responsabilidad penal del adolescenteDamelys Fernández
 
Sistema de Responsabilidad Penal de Adolescentes
Sistema de Responsabilidad Penal de AdolescentesSistema de Responsabilidad Penal de Adolescentes
Sistema de Responsabilidad Penal de AdolescentesElena Maribel
 
Examen Primer bimestre secundaria primero
Examen Primer bimestre secundaria primeroExamen Primer bimestre secundaria primero
Examen Primer bimestre secundaria primeroMeriant Contreras
 
Modelo pruebaspruebas de base estructurada
Modelo pruebaspruebas de base estructuradaModelo pruebaspruebas de base estructurada
Modelo pruebaspruebas de base estructuradacielo_2000
 

En vedette (9)

Prueba modelos atómicos 8° básico
Prueba modelos atómicos 8° básicoPrueba modelos atómicos 8° básico
Prueba modelos atómicos 8° básico
 
Trabajo final textos narrativos 2
Trabajo final textos narrativos 2Trabajo final textos narrativos 2
Trabajo final textos narrativos 2
 
Presentacion ley 20084
Presentacion ley 20084Presentacion ley 20084
Presentacion ley 20084
 
RESPONSABILIDAD PENAL ADOLESCENTE Presentación de Jueza de Garantía de Antofa...
RESPONSABILIDAD PENAL ADOLESCENTE Presentación de Jueza de Garantía de Antofa...RESPONSABILIDAD PENAL ADOLESCENTE Presentación de Jueza de Garantía de Antofa...
RESPONSABILIDAD PENAL ADOLESCENTE Presentación de Jueza de Garantía de Antofa...
 
Proceso Penal A Adolescentes
Proceso Penal A AdolescentesProceso Penal A Adolescentes
Proceso Penal A Adolescentes
 
Presentación responsabilidad penal del adolescente
Presentación responsabilidad penal del adolescentePresentación responsabilidad penal del adolescente
Presentación responsabilidad penal del adolescente
 
Sistema de Responsabilidad Penal de Adolescentes
Sistema de Responsabilidad Penal de AdolescentesSistema de Responsabilidad Penal de Adolescentes
Sistema de Responsabilidad Penal de Adolescentes
 
Examen Primer bimestre secundaria primero
Examen Primer bimestre secundaria primeroExamen Primer bimestre secundaria primero
Examen Primer bimestre secundaria primero
 
Modelo pruebaspruebas de base estructurada
Modelo pruebaspruebas de base estructuradaModelo pruebaspruebas de base estructurada
Modelo pruebaspruebas de base estructurada
 

Similaire à Modelos de Examenes

Ccfiw computer forensic investigations windows
Ccfiw computer forensic investigations windowsCcfiw computer forensic investigations windows
Ccfiw computer forensic investigations windowsRafael Seg
 
Sistemas operativos-breddy-soto
Sistemas operativos-breddy-sotoSistemas operativos-breddy-soto
Sistemas operativos-breddy-sotoIsrael Ramirez
 
Apuntes cobat-19 fabiola
Apuntes cobat-19    fabiolaApuntes cobat-19    fabiola
Apuntes cobat-19 fabiolapastura
 
Silabo inteligencia artifial ii
Silabo inteligencia artifial ii Silabo inteligencia artifial ii
Silabo inteligencia artifial ii Jose Mera
 
Primer parcial
Primer parcialPrimer parcial
Primer parcialelprofejmd
 
Mely sis 0005+informatica+forense
Mely sis 0005+informatica+forenseMely sis 0005+informatica+forense
Mely sis 0005+informatica+forensemelida19
 
Introducción a la informática José Barco
Introducción a la informática José BarcoIntroducción a la informática José Barco
Introducción a la informática José BarcoJosePastorDeMultitudes
 
Manual de prácticas de computación básica
Manual de prácticas de computación básicaManual de prácticas de computación básica
Manual de prácticas de computación básicaOrianaSifontes2
 
Reactivos Grupo # 1.docx
Reactivos Grupo # 1.docxReactivos Grupo # 1.docx
Reactivos Grupo # 1.docxKerlyArellano3
 
Planificación de una auditoria informática
Planificación de una auditoria informática Planificación de una auditoria informática
Planificación de una auditoria informática Maria Silvia Juárez
 
Tecnologia e informática ii
Tecnologia e informática iiTecnologia e informática ii
Tecnologia e informática ii261977
 
SILABO INTELIGENCIA ARTIFICIAL
SILABO INTELIGENCIA ARTIFICIALSILABO INTELIGENCIA ARTIFICIAL
SILABO INTELIGENCIA ARTIFICIALJeffoG92
 
02 cuestionario fundamentos de computación gs3
02 cuestionario fundamentos de computación gs302 cuestionario fundamentos de computación gs3
02 cuestionario fundamentos de computación gs3slzp2708
 

Similaire à Modelos de Examenes (20)

Ccfiw computer forensic investigations windows
Ccfiw computer forensic investigations windowsCcfiw computer forensic investigations windows
Ccfiw computer forensic investigations windows
 
Sistemas operativos-breddy-soto
Sistemas operativos-breddy-sotoSistemas operativos-breddy-soto
Sistemas operativos-breddy-soto
 
Apuntes cobat-19 fabiola
Apuntes cobat-19    fabiolaApuntes cobat-19    fabiola
Apuntes cobat-19 fabiola
 
Silabo inteligencia artifial ii
Silabo inteligencia artifial ii Silabo inteligencia artifial ii
Silabo inteligencia artifial ii
 
Primer parcial
Primer parcialPrimer parcial
Primer parcial
 
Mely sis 0005+informatica+forense
Mely sis 0005+informatica+forenseMely sis 0005+informatica+forense
Mely sis 0005+informatica+forense
 
Introducción a la informática José Barco
Introducción a la informática José BarcoIntroducción a la informática José Barco
Introducción a la informática José Barco
 
Jose barco
Jose barcoJose barco
Jose barco
 
José barco
José barcoJosé barco
José barco
 
Manual de prácticas de computación básica
Manual de prácticas de computación básicaManual de prácticas de computación básica
Manual de prácticas de computación básica
 
Pregunta 1
Pregunta 1Pregunta 1
Pregunta 1
 
02 sistemas de comunicación ii.
02 sistemas de comunicación ii.02 sistemas de comunicación ii.
02 sistemas de comunicación ii.
 
Reactivos Grupo # 1.docx
Reactivos Grupo # 1.docxReactivos Grupo # 1.docx
Reactivos Grupo # 1.docx
 
Planificación de una auditoria informática
Planificación de una auditoria informática Planificación de una auditoria informática
Planificación de una auditoria informática
 
Taller juan
Taller juanTaller juan
Taller juan
 
Programa de Clase Int. A La Informatica
Programa de Clase Int. A La InformaticaPrograma de Clase Int. A La Informatica
Programa de Clase Int. A La Informatica
 
Tecnologia e informática ii
Tecnologia e informática iiTecnologia e informática ii
Tecnologia e informática ii
 
Sistemas computacionales
Sistemas computacionalesSistemas computacionales
Sistemas computacionales
 
SILABO INTELIGENCIA ARTIFICIAL
SILABO INTELIGENCIA ARTIFICIALSILABO INTELIGENCIA ARTIFICIAL
SILABO INTELIGENCIA ARTIFICIAL
 
02 cuestionario fundamentos de computación gs3
02 cuestionario fundamentos de computación gs302 cuestionario fundamentos de computación gs3
02 cuestionario fundamentos de computación gs3
 

Plus de luismarlmg

Fundamentos sistemas de informacion
Fundamentos sistemas de informacionFundamentos sistemas de informacion
Fundamentos sistemas de informacionluismarlmg
 
Anexo 1 diagramas de flujo
Anexo 1   diagramas de flujoAnexo 1   diagramas de flujo
Anexo 1 diagramas de flujoluismarlmg
 
Anexo 1 diagramas de flujo
Anexo 1   diagramas de flujoAnexo 1   diagramas de flujo
Anexo 1 diagramas de flujoluismarlmg
 
Proyecto auditoria santiago mariño enero 2013
Proyecto auditoria santiago mariño enero 2013Proyecto auditoria santiago mariño enero 2013
Proyecto auditoria santiago mariño enero 2013luismarlmg
 
Redes - Informatica
Redes - InformaticaRedes - Informatica
Redes - Informaticaluismarlmg
 
Computador (informatica) 2 2
Computador (informatica) 2 2Computador (informatica) 2 2
Computador (informatica) 2 2luismarlmg
 
INFORMATICA CONCEPTOS BASICOS
INFORMATICA CONCEPTOS BASICOSINFORMATICA CONCEPTOS BASICOS
INFORMATICA CONCEPTOS BASICOSluismarlmg
 
Ejemplo planificación de auditoria ergonomica
Ejemplo planificación de auditoria ergonomicaEjemplo planificación de auditoria ergonomica
Ejemplo planificación de auditoria ergonomicaluismarlmg
 
Uneg 01 admi-si
Uneg 01 admi-siUneg 01 admi-si
Uneg 01 admi-siluismarlmg
 
Unidad III SISTEMAS I
Unidad III SISTEMAS IUnidad III SISTEMAS I
Unidad III SISTEMAS Iluismarlmg
 
Auditoria calidad I
Auditoria calidad IAuditoria calidad I
Auditoria calidad Iluismarlmg
 
Presentacion de mapa conceptual de web quest elabora por luisana gonzález
Presentacion de mapa conceptual de web quest elabora por luisana gonzálezPresentacion de mapa conceptual de web quest elabora por luisana gonzález
Presentacion de mapa conceptual de web quest elabora por luisana gonzálezluismarlmg
 
Computación Forense
Computación ForenseComputación Forense
Computación Forenseluismarlmg
 
Marco legal de_auditoria
Marco legal de_auditoriaMarco legal de_auditoria
Marco legal de_auditorialuismarlmg
 
Planificación Corte II Informática
Planificación Corte II InformáticaPlanificación Corte II Informática
Planificación Corte II Informáticaluismarlmg
 
Estructura Organizacional
Estructura OrganizacionalEstructura Organizacional
Estructura Organizacionalluismarlmg
 
La organizacion
La organizacionLa organizacion
La organizacionluismarlmg
 

Plus de luismarlmg (20)

Fundamentos sistemas de informacion
Fundamentos sistemas de informacionFundamentos sistemas de informacion
Fundamentos sistemas de informacion
 
Anexo 1 diagramas de flujo
Anexo 1   diagramas de flujoAnexo 1   diagramas de flujo
Anexo 1 diagramas de flujo
 
Anexo 1 diagramas de flujo
Anexo 1   diagramas de flujoAnexo 1   diagramas de flujo
Anexo 1 diagramas de flujo
 
Proyecto auditoria santiago mariño enero 2013
Proyecto auditoria santiago mariño enero 2013Proyecto auditoria santiago mariño enero 2013
Proyecto auditoria santiago mariño enero 2013
 
Redes y Virus
Redes y VirusRedes y Virus
Redes y Virus
 
Redes - Informatica
Redes - InformaticaRedes - Informatica
Redes - Informatica
 
Computador (informatica) 2 2
Computador (informatica) 2 2Computador (informatica) 2 2
Computador (informatica) 2 2
 
INFORMATICA CONCEPTOS BASICOS
INFORMATICA CONCEPTOS BASICOSINFORMATICA CONCEPTOS BASICOS
INFORMATICA CONCEPTOS BASICOS
 
Ejemplo planificación de auditoria ergonomica
Ejemplo planificación de auditoria ergonomicaEjemplo planificación de auditoria ergonomica
Ejemplo planificación de auditoria ergonomica
 
Uneg 01 admi-si
Uneg 01 admi-siUneg 01 admi-si
Uneg 01 admi-si
 
Unidad III SISTEMAS I
Unidad III SISTEMAS IUnidad III SISTEMAS I
Unidad III SISTEMAS I
 
Kendall
KendallKendall
Kendall
 
Auditoria calidad I
Auditoria calidad IAuditoria calidad I
Auditoria calidad I
 
Taac II
Taac IITaac II
Taac II
 
Presentacion de mapa conceptual de web quest elabora por luisana gonzález
Presentacion de mapa conceptual de web quest elabora por luisana gonzálezPresentacion de mapa conceptual de web quest elabora por luisana gonzález
Presentacion de mapa conceptual de web quest elabora por luisana gonzález
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Marco legal de_auditoria
Marco legal de_auditoriaMarco legal de_auditoria
Marco legal de_auditoria
 
Planificación Corte II Informática
Planificación Corte II InformáticaPlanificación Corte II Informática
Planificación Corte II Informática
 
Estructura Organizacional
Estructura OrganizacionalEstructura Organizacional
Estructura Organizacional
 
La organizacion
La organizacionLa organizacion
La organizacion
 

Modelos de Examenes

  • 1. I.U.P “Santiago Mariño” Escuela 47, Ing. En Sistemas Sección “A” Cátedra: Seguridad de Información Examen (Corte I) Examen 15 ptos. MODELO DE EXAMEN I Parte I: Completación 1.- ---------------------------------aquella que proporciona los principios y técnicas que facilitan la investigación del delio criminal. (1pto) 2.- Es una rama de la ciencia forense que proporciona los principios y técnicas que facilitan la investigación del delio informático------------------------------------(1pto) 3.- Principio fundamental dice que cualquiera o cualquier objeto que entra en la escena del crimen deja un rastro en las escenas o en la victima y viceversa; en otras palabras “cada contacto deja un rastro”------------------------------------(1pto) 4.- La IP y las Trazas de Conexión son Tipos de----------------------------------(1pto) Parte II Desarrollo 1. Mencione 3 Características de Computación Forense. 2ptos 2. Mencione 3 Aspectos Fundamentales de la necesidad de Aplicar Computación Forense. 2ptos 3. ¿La Computación Forense Ayuda al proceso judicial si o no por que? 3ptos 4. Mencione y Explique los pasos para realizar el proceso de Investigación Forense 4ptos
  • 2. I.U.P “Santiago Mariño” Escuela 47, Ing. En Sistemas Sección “A” Cátedra: Visual Basic I Examen (Corte I) Examen 10 ptos. MODELO DE EXAMEN II Fecha Nombre y Apellido C.I: 1. Crear un registro (estructura) de producto que contenga : código de producto, nombre de producto, precio, y existencia, crear una variable de tipo registro y mandar asignarle datos y mandarlos a escribir (1,50) 2. Realizar un programa que cargue un vector de enteros de 5 posiciones y luego calcule el promedio del contenido de dicho vector (2,50) 3. Realice una función que calcule el área de un rectángulo (2ptos) 4. Realice un programa que dado dos vectores previamente cargados cree otro vector con la multiplicación de los elementos del vector1 x vector 2 (4ptos)
  • 3. I.U.P “Santiago Mariño” Escuela 47, Ing. En Sistemas Sección “A” Cátedra: Seguridad de Información Examen (Corte I) Examen 20 ptos. MODELO DE EXAMEN III Parte I: Completación 1pto C/U 1-.Garantizar el secreto en la comunicación entre dos entidades y asegurar que la información que se envía es auténtica en un doble sentido son finalidades de ------- ------------------------------------ 2.- ----------------------Evento Exitoso o no, que atenta contra el buen funcionamiento de un sistema 3.- ------------------------------ Es un intento de obtener información que una persona no esta autorizada a ver. 4.- Consiste en hurgar entre archivos buscando algún tipo de información----------- 5.- El intento de modificar información que el atacante no esta autorizado a modificar--------------------------------- Parte II Selección 1Pto C/U 1.- Acceso, modificación son Tipos de A) Formas B) Ataques C) Hacker 2.- Consiste escuchar una conversación de la que no se forma parte A) Fisgoneo B) Escuchar Furtivamente C) Intercepción 3.- Agregar información que no existe con la anterior A) Cambio B) Inserción C) Eliminación 4.- Negar recursos al usuario A) Ataque D.O.S b) Ataque C) Ataque de Modificación 5.- Provoca que no este la información disponible A) D.O.S Información B)D.O.S a la Aplicación C) D.O.S Sistemas Parte II Desarrollo 1.- Mencione y Explique los 4 Objetivos de la Criptografía 2ptos 2. Explique Gráficamente el Mecanismo de Cifrado de Mensaje 4ptos 3.- ¿Para que se usa el mecanismo de firma y explique Gráficamente? 4ptos
  • 4. I.U.P “Santiago Mariño” Escuela 47, Ing. En Sistemas Sección “A” Cátedra: Seguridad de Información Examen (Corte I) Examen 10 ptos. MODELO DE EXAMEN IV Parte I: Completación 1pto C/U 1.- ------------------------ Es una persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo. Este objetivo puede o no se maligno o ilegal 2.- El primer enemigo del hacker es--------------------------------------------------- 3.- Ingresar al Sistema, borrar huellas son---------------------------------------------- 4.- Nunca dañes algo intencionadamente. Lo único que conseguirás será buscarte problemas. La función del hacker es conocer. Esto es una----------------------------- 5.- FTP, Tracert, Ping Telnet son--------------------------------------------------------- 6.- Básicamente convencer a la gente de que haga lo que en realidad no debería. Por ejemplo llamar a un usuario haciéndose pasar por administrador del sistema y requerirle la password con alguna excusa convincente.-------------------------------- 7.- Se le llama hacker de sombrero -----------------------------a aquel que penetra la seguridad de sistemas para encontrar puntos vulnerables. 8.- Se le llama hacker de sombrero ------------------------a aquel que tiene ética ambigua. 9.- Se les denomina ---------------------------------------- a los hackers que usan programas escritos por otros para lograr acceder a redes de computadoras, y que tienen muy poco conocimiento sobre lo que está pasando internamente. 10.- -----------------------------personaje dedicado a la copia y distribución de software ilegal, tanto software comercial crackeado, como shareware registrado.