SlideShare a Scribd company logo
1 of 4
Download to read offline
I.U.P “Santiago Mariño”

                      Escuela 47, Ing. En Sistemas Sección “A”

                         Cátedra: Seguridad de Información

                          Examen (Corte I) Examen 15 ptos.

                                 MODELO DE EXAMEN I


Parte I: Completación

1.- ---------------------------------aquella que proporciona los principios y técnicas
que facilitan la investigación del delio criminal. (1pto)
2.- Es una rama de la ciencia forense que proporciona los principios y técnicas que
facilitan la investigación del delio informático------------------------------------(1pto)
3.- Principio fundamental dice que cualquiera o cualquier objeto que entra en la
escena del crimen deja un rastro en las escenas o en la victima y viceversa; en
otras palabras “cada contacto deja un rastro”------------------------------------(1pto)
4.- La IP y las Trazas de Conexión son Tipos de----------------------------------(1pto)


Parte II Desarrollo
1. Mencione 3 Características de Computación Forense. 2ptos
2. Mencione 3 Aspectos Fundamentales de la necesidad de Aplicar Computación
   Forense. 2ptos
3. ¿La Computación Forense Ayuda al proceso judicial si o no por que? 3ptos
4. Mencione y Explique los pasos para realizar el proceso de Investigación Forense
   4ptos
I.U.P “Santiago Mariño”

                         Escuela 47, Ing. En Sistemas Sección “A”

                                   Cátedra: Visual Basic I

                             Examen (Corte I) Examen 10 ptos.

                                   MODELO DE EXAMEN II



Fecha

Nombre y Apellido                                        C.I:

   1.   Crear un registro (estructura) de producto que contenga : código de
        producto, nombre de producto, precio, y existencia, crear una variable de
        tipo registro y mandar asignarle datos y mandarlos a escribir (1,50)


   2.   Realizar un programa que cargue un vector de enteros de 5 posiciones y
        luego calcule el promedio del contenido de dicho vector (2,50)


   3.   Realice una función que calcule el área de un rectángulo (2ptos)




   4.   Realice un programa que dado dos vectores previamente cargados cree otro
        vector con la multiplicación de los elementos del vector1 x vector 2 (4ptos)
I.U.P “Santiago Mariño”

                         Escuela 47, Ing. En Sistemas Sección “A”

                             Cátedra: Seguridad de Información

                              Examen (Corte I) Examen 20 ptos.

                                       MODELO DE EXAMEN III


Parte I: Completación 1pto C/U

1-.Garantizar el secreto en la comunicación entre dos entidades y asegurar que la
información que se envía es auténtica en un doble sentido son finalidades de -------
------------------------------------
2.-   ----------------------Evento     Exitoso   o   no,   que   atenta   contra   el   buen
funcionamiento de un sistema
3.- ------------------------------ Es un intento de obtener información que una
persona no esta autorizada a ver.
4.- Consiste en hurgar entre archivos buscando algún tipo de información-----------
5.- El intento de modificar información que el atacante no esta autorizado a
modificar---------------------------------


Parte II Selección 1Pto C/U
1.- Acceso, modificación son Tipos de
       A) Formas     B) Ataques C) Hacker
2.- Consiste escuchar una conversación de la que no se forma parte
       A) Fisgoneo B) Escuchar Furtivamente C) Intercepción
3.- Agregar información que no existe con la anterior
       A) Cambio B) Inserción C) Eliminación
4.- Negar recursos al usuario
       A) Ataque D.O.S b) Ataque C) Ataque de Modificación
5.- Provoca que no este la información disponible
       A) D.O.S Información B)D.O.S a la Aplicación C) D.O.S Sistemas


Parte II Desarrollo
1.- Mencione y Explique los 4 Objetivos de la Criptografía 2ptos
2. Explique Gráficamente el Mecanismo de Cifrado de Mensaje 4ptos
3.- ¿Para que se usa el mecanismo de firma y explique Gráficamente? 4ptos
I.U.P “Santiago Mariño”

                      Escuela 47, Ing. En Sistemas Sección “A”

                         Cátedra: Seguridad de Información

                          Examen (Corte I) Examen 10 ptos.

                                 MODELO DE EXAMEN IV


Parte I: Completación 1pto C/U

1.- ------------------------ Es una persona con grandes conocimientos en informática
y telecomunicaciones y que los utiliza con un determinado objetivo. Este objetivo
puede o no se maligno o ilegal


2.- El primer enemigo del hacker es---------------------------------------------------


3.- Ingresar al Sistema, borrar huellas son----------------------------------------------


4.- Nunca dañes algo intencionadamente. Lo único que conseguirás será buscarte
problemas. La función del hacker es conocer. Esto es una-----------------------------


5.- FTP, Tracert, Ping Telnet son---------------------------------------------------------


6.- Básicamente convencer a la gente de que haga lo que en realidad no debería.
Por ejemplo llamar a un usuario haciéndose pasar por administrador del sistema y
requerirle la password con alguna excusa convincente.--------------------------------


7.- Se le llama hacker de sombrero -----------------------------a aquel que penetra
la seguridad de sistemas para encontrar puntos vulnerables.


8.- Se le llama hacker de sombrero ------------------------a aquel que tiene ética
ambigua.


9.- Se les denomina ---------------------------------------- a los hackers que usan
programas escritos por otros para lograr acceder a redes de computadoras, y que
tienen muy poco conocimiento sobre lo que está pasando internamente.


10.- -----------------------------personaje dedicado a la copia y distribución de
software ilegal, tanto software comercial crackeado, como shareware registrado.

More Related Content

What's hot

Instrumentos evaluacion
Instrumentos evaluacionInstrumentos evaluacion
Instrumentos evaluacionalopeztoral
 
Tecnicas e instrumentos de evaluacion
Tecnicas e instrumentos de evaluacionTecnicas e instrumentos de evaluacion
Tecnicas e instrumentos de evaluacionmaru_89
 
Qué es un módulo educativo y cuál es la estructura basica que lo compone
Qué es un módulo educativo y cuál es la estructura basica que lo componeQué es un módulo educativo y cuál es la estructura basica que lo compone
Qué es un módulo educativo y cuál es la estructura basica que lo componeLuz Arroyo
 
Temas de religion para 5° grado de primaria
Temas de religion para 5° grado de primariaTemas de religion para 5° grado de primaria
Temas de religion para 5° grado de primariaElizabeth Pino Poma
 
Modulo 4 Instrumentos y Criterios de Evaluacion
Modulo 4  Instrumentos y Criterios de EvaluacionModulo 4  Instrumentos y Criterios de Evaluacion
Modulo 4 Instrumentos y Criterios de Evaluacioncanalesdiaz_marisa
 
Modelo pruebaspruebas de base estructurada
Modelo pruebaspruebas de base estructuradaModelo pruebaspruebas de base estructurada
Modelo pruebaspruebas de base estructuradacielo_2000
 
Evaluacion cualitativa y cuantitativa
Evaluacion cualitativa y cuantitativaEvaluacion cualitativa y cuantitativa
Evaluacion cualitativa y cuantitativaLili de la Cruz
 
4. el marco legal del diseño curricular en colombia
4. el marco legal del diseño curricular en colombia4. el marco legal del diseño curricular en colombia
4. el marco legal del diseño curricular en colombialiliana-liz
 
Evaluación educativa tipos, etapas y funciones
Evaluación educativa tipos, etapas y funcionesEvaluación educativa tipos, etapas y funciones
Evaluación educativa tipos, etapas y funcionesStanley El-Bendecido
 
Ejemplo de lista de cotejo y escala de estimación
Ejemplo de lista de cotejo y escala de estimaciónEjemplo de lista de cotejo y escala de estimación
Ejemplo de lista de cotejo y escala de estimaciónJoan Fernando Chipia Lobo
 
Preguntas y respuestas del cuestionario de sexualidad
Preguntas y respuestas del cuestionario de sexualidadPreguntas y respuestas del cuestionario de sexualidad
Preguntas y respuestas del cuestionario de sexualidadHoracio Rene Armas
 
Ejemplos de examen de quinto grado de primaria
Ejemplos de examen de quinto grado de primariaEjemplos de examen de quinto grado de primaria
Ejemplos de examen de quinto grado de primariaEnedina Briceño Astuvilca
 
Programa ceremonia de graduación CON FRASES
Programa ceremonia de graduación CON FRASESPrograma ceremonia de graduación CON FRASES
Programa ceremonia de graduación CON FRASESArgelia F.A.
 
Modelos de actas por incumplimiento
Modelos de actas por incumplimientoModelos de actas por incumplimiento
Modelos de actas por incumplimientoOkutoGremory
 

What's hot (20)

Instrumentos evaluacion
Instrumentos evaluacionInstrumentos evaluacion
Instrumentos evaluacion
 
Tecnicas e instrumentos de evaluacion
Tecnicas e instrumentos de evaluacionTecnicas e instrumentos de evaluacion
Tecnicas e instrumentos de evaluacion
 
Qué es un módulo educativo y cuál es la estructura basica que lo compone
Qué es un módulo educativo y cuál es la estructura basica que lo componeQué es un módulo educativo y cuál es la estructura basica que lo compone
Qué es un módulo educativo y cuál es la estructura basica que lo compone
 
PERMISO O EXCUSA.
PERMISO O EXCUSA.PERMISO O EXCUSA.
PERMISO O EXCUSA.
 
Ejemplos de dilemas
Ejemplos de dilemasEjemplos de dilemas
Ejemplos de dilemas
 
Temas de religion para 5° grado de primaria
Temas de religion para 5° grado de primariaTemas de religion para 5° grado de primaria
Temas de religion para 5° grado de primaria
 
Tipos de items
Tipos de itemsTipos de items
Tipos de items
 
Escalas de actitudes
Escalas de actitudes Escalas de actitudes
Escalas de actitudes
 
Modulo 4 Instrumentos y Criterios de Evaluacion
Modulo 4  Instrumentos y Criterios de EvaluacionModulo 4  Instrumentos y Criterios de Evaluacion
Modulo 4 Instrumentos y Criterios de Evaluacion
 
Modelo pruebaspruebas de base estructurada
Modelo pruebaspruebas de base estructuradaModelo pruebaspruebas de base estructurada
Modelo pruebaspruebas de base estructurada
 
Evaluacion cualitativa y cuantitativa
Evaluacion cualitativa y cuantitativaEvaluacion cualitativa y cuantitativa
Evaluacion cualitativa y cuantitativa
 
Informe descriptivo
Informe descriptivoInforme descriptivo
Informe descriptivo
 
4. el marco legal del diseño curricular en colombia
4. el marco legal del diseño curricular en colombia4. el marco legal del diseño curricular en colombia
4. el marco legal del diseño curricular en colombia
 
Evaluación educativa tipos, etapas y funciones
Evaluación educativa tipos, etapas y funcionesEvaluación educativa tipos, etapas y funciones
Evaluación educativa tipos, etapas y funciones
 
Ejemplo de lista de cotejo y escala de estimación
Ejemplo de lista de cotejo y escala de estimaciónEjemplo de lista de cotejo y escala de estimación
Ejemplo de lista de cotejo y escala de estimación
 
Preguntas y respuestas del cuestionario de sexualidad
Preguntas y respuestas del cuestionario de sexualidadPreguntas y respuestas del cuestionario de sexualidad
Preguntas y respuestas del cuestionario de sexualidad
 
Ejemplos de examen de quinto grado de primaria
Ejemplos de examen de quinto grado de primariaEjemplos de examen de quinto grado de primaria
Ejemplos de examen de quinto grado de primaria
 
Solicitud
SolicitudSolicitud
Solicitud
 
Programa ceremonia de graduación CON FRASES
Programa ceremonia de graduación CON FRASESPrograma ceremonia de graduación CON FRASES
Programa ceremonia de graduación CON FRASES
 
Modelos de actas por incumplimiento
Modelos de actas por incumplimientoModelos de actas por incumplimiento
Modelos de actas por incumplimiento
 

Viewers also liked

Prueba modelos atómicos 8° básico
Prueba modelos atómicos 8° básicoPrueba modelos atómicos 8° básico
Prueba modelos atómicos 8° básicoCarla Pulgar
 
Trabajo final textos narrativos 2
Trabajo final textos narrativos 2Trabajo final textos narrativos 2
Trabajo final textos narrativos 2natividadoyaga
 
Presentacion ley 20084
Presentacion ley 20084Presentacion ley 20084
Presentacion ley 20084Pablo Canales
 
RESPONSABILIDAD PENAL ADOLESCENTE Presentación de Jueza de Garantía de Antofa...
RESPONSABILIDAD PENAL ADOLESCENTE Presentación de Jueza de Garantía de Antofa...RESPONSABILIDAD PENAL ADOLESCENTE Presentación de Jueza de Garantía de Antofa...
RESPONSABILIDAD PENAL ADOLESCENTE Presentación de Jueza de Garantía de Antofa...Francisco J. Estrada Vásquez
 
Proceso Penal A Adolescentes
Proceso Penal A AdolescentesProceso Penal A Adolescentes
Proceso Penal A Adolescentesguest63baef
 
Presentación responsabilidad penal del adolescente
Presentación responsabilidad penal del adolescentePresentación responsabilidad penal del adolescente
Presentación responsabilidad penal del adolescenteDamelys Fernández
 
Sistema de Responsabilidad Penal de Adolescentes
Sistema de Responsabilidad Penal de AdolescentesSistema de Responsabilidad Penal de Adolescentes
Sistema de Responsabilidad Penal de AdolescentesElena Maribel
 
Examen Primer bimestre secundaria primero
Examen Primer bimestre secundaria primeroExamen Primer bimestre secundaria primero
Examen Primer bimestre secundaria primeroMeriant Contreras
 

Viewers also liked (8)

Prueba modelos atómicos 8° básico
Prueba modelos atómicos 8° básicoPrueba modelos atómicos 8° básico
Prueba modelos atómicos 8° básico
 
Trabajo final textos narrativos 2
Trabajo final textos narrativos 2Trabajo final textos narrativos 2
Trabajo final textos narrativos 2
 
Presentacion ley 20084
Presentacion ley 20084Presentacion ley 20084
Presentacion ley 20084
 
RESPONSABILIDAD PENAL ADOLESCENTE Presentación de Jueza de Garantía de Antofa...
RESPONSABILIDAD PENAL ADOLESCENTE Presentación de Jueza de Garantía de Antofa...RESPONSABILIDAD PENAL ADOLESCENTE Presentación de Jueza de Garantía de Antofa...
RESPONSABILIDAD PENAL ADOLESCENTE Presentación de Jueza de Garantía de Antofa...
 
Proceso Penal A Adolescentes
Proceso Penal A AdolescentesProceso Penal A Adolescentes
Proceso Penal A Adolescentes
 
Presentación responsabilidad penal del adolescente
Presentación responsabilidad penal del adolescentePresentación responsabilidad penal del adolescente
Presentación responsabilidad penal del adolescente
 
Sistema de Responsabilidad Penal de Adolescentes
Sistema de Responsabilidad Penal de AdolescentesSistema de Responsabilidad Penal de Adolescentes
Sistema de Responsabilidad Penal de Adolescentes
 
Examen Primer bimestre secundaria primero
Examen Primer bimestre secundaria primeroExamen Primer bimestre secundaria primero
Examen Primer bimestre secundaria primero
 

Similar to Modelos de Examenes

Ccfiw computer forensic investigations windows
Ccfiw computer forensic investigations windowsCcfiw computer forensic investigations windows
Ccfiw computer forensic investigations windowsRafael Seg
 
Sistemas operativos-breddy-soto
Sistemas operativos-breddy-sotoSistemas operativos-breddy-soto
Sistemas operativos-breddy-sotoIsrael Ramirez
 
Apuntes cobat-19 fabiola
Apuntes cobat-19    fabiolaApuntes cobat-19    fabiola
Apuntes cobat-19 fabiolapastura
 
Silabo inteligencia artifial ii
Silabo inteligencia artifial ii Silabo inteligencia artifial ii
Silabo inteligencia artifial ii Jose Mera
 
Primer parcial
Primer parcialPrimer parcial
Primer parcialelprofejmd
 
Mely sis 0005+informatica+forense
Mely sis 0005+informatica+forenseMely sis 0005+informatica+forense
Mely sis 0005+informatica+forensemelida19
 
Introducción a la informática José Barco
Introducción a la informática José BarcoIntroducción a la informática José Barco
Introducción a la informática José BarcoJosePastorDeMultitudes
 
Manual de prácticas de computación básica
Manual de prácticas de computación básicaManual de prácticas de computación básica
Manual de prácticas de computación básicaOrianaSifontes2
 
Reactivos Grupo # 1.docx
Reactivos Grupo # 1.docxReactivos Grupo # 1.docx
Reactivos Grupo # 1.docxKerlyArellano3
 
Planificación de una auditoria informática
Planificación de una auditoria informática Planificación de una auditoria informática
Planificación de una auditoria informática Maria Silvia Juárez
 
Tecnologia e informática ii
Tecnologia e informática iiTecnologia e informática ii
Tecnologia e informática ii261977
 
SILABO INTELIGENCIA ARTIFICIAL
SILABO INTELIGENCIA ARTIFICIALSILABO INTELIGENCIA ARTIFICIAL
SILABO INTELIGENCIA ARTIFICIALJeffoG92
 
02 cuestionario fundamentos de computación gs3
02 cuestionario fundamentos de computación gs302 cuestionario fundamentos de computación gs3
02 cuestionario fundamentos de computación gs3slzp2708
 

Similar to Modelos de Examenes (20)

Ccfiw computer forensic investigations windows
Ccfiw computer forensic investigations windowsCcfiw computer forensic investigations windows
Ccfiw computer forensic investigations windows
 
Sistemas operativos-breddy-soto
Sistemas operativos-breddy-sotoSistemas operativos-breddy-soto
Sistemas operativos-breddy-soto
 
Apuntes cobat-19 fabiola
Apuntes cobat-19    fabiolaApuntes cobat-19    fabiola
Apuntes cobat-19 fabiola
 
Silabo inteligencia artifial ii
Silabo inteligencia artifial ii Silabo inteligencia artifial ii
Silabo inteligencia artifial ii
 
Primer parcial
Primer parcialPrimer parcial
Primer parcial
 
Mely sis 0005+informatica+forense
Mely sis 0005+informatica+forenseMely sis 0005+informatica+forense
Mely sis 0005+informatica+forense
 
Jose barco
Jose barcoJose barco
Jose barco
 
José barco
José barcoJosé barco
José barco
 
Introducción a la informática José Barco
Introducción a la informática José BarcoIntroducción a la informática José Barco
Introducción a la informática José Barco
 
Manual de prácticas de computación básica
Manual de prácticas de computación básicaManual de prácticas de computación básica
Manual de prácticas de computación básica
 
Pregunta 1
Pregunta 1Pregunta 1
Pregunta 1
 
02 sistemas de comunicación ii.
02 sistemas de comunicación ii.02 sistemas de comunicación ii.
02 sistemas de comunicación ii.
 
Reactivos Grupo # 1.docx
Reactivos Grupo # 1.docxReactivos Grupo # 1.docx
Reactivos Grupo # 1.docx
 
Planificación de una auditoria informática
Planificación de una auditoria informática Planificación de una auditoria informática
Planificación de una auditoria informática
 
Taller juan
Taller juanTaller juan
Taller juan
 
Programa de Clase Int. A La Informatica
Programa de Clase Int. A La InformaticaPrograma de Clase Int. A La Informatica
Programa de Clase Int. A La Informatica
 
Tecnologia e informática ii
Tecnologia e informática iiTecnologia e informática ii
Tecnologia e informática ii
 
Sistemas computacionales
Sistemas computacionalesSistemas computacionales
Sistemas computacionales
 
SILABO INTELIGENCIA ARTIFICIAL
SILABO INTELIGENCIA ARTIFICIALSILABO INTELIGENCIA ARTIFICIAL
SILABO INTELIGENCIA ARTIFICIAL
 
02 cuestionario fundamentos de computación gs3
02 cuestionario fundamentos de computación gs302 cuestionario fundamentos de computación gs3
02 cuestionario fundamentos de computación gs3
 

More from luismarlmg

Fundamentos sistemas de informacion
Fundamentos sistemas de informacionFundamentos sistemas de informacion
Fundamentos sistemas de informacionluismarlmg
 
Anexo 1 diagramas de flujo
Anexo 1   diagramas de flujoAnexo 1   diagramas de flujo
Anexo 1 diagramas de flujoluismarlmg
 
Anexo 1 diagramas de flujo
Anexo 1   diagramas de flujoAnexo 1   diagramas de flujo
Anexo 1 diagramas de flujoluismarlmg
 
Proyecto auditoria santiago mariño enero 2013
Proyecto auditoria santiago mariño enero 2013Proyecto auditoria santiago mariño enero 2013
Proyecto auditoria santiago mariño enero 2013luismarlmg
 
Redes - Informatica
Redes - InformaticaRedes - Informatica
Redes - Informaticaluismarlmg
 
Computador (informatica) 2 2
Computador (informatica) 2 2Computador (informatica) 2 2
Computador (informatica) 2 2luismarlmg
 
INFORMATICA CONCEPTOS BASICOS
INFORMATICA CONCEPTOS BASICOSINFORMATICA CONCEPTOS BASICOS
INFORMATICA CONCEPTOS BASICOSluismarlmg
 
Ejemplo planificación de auditoria ergonomica
Ejemplo planificación de auditoria ergonomicaEjemplo planificación de auditoria ergonomica
Ejemplo planificación de auditoria ergonomicaluismarlmg
 
Uneg 01 admi-si
Uneg 01 admi-siUneg 01 admi-si
Uneg 01 admi-siluismarlmg
 
Unidad III SISTEMAS I
Unidad III SISTEMAS IUnidad III SISTEMAS I
Unidad III SISTEMAS Iluismarlmg
 
Auditoria calidad I
Auditoria calidad IAuditoria calidad I
Auditoria calidad Iluismarlmg
 
Presentacion de mapa conceptual de web quest elabora por luisana gonzález
Presentacion de mapa conceptual de web quest elabora por luisana gonzálezPresentacion de mapa conceptual de web quest elabora por luisana gonzález
Presentacion de mapa conceptual de web quest elabora por luisana gonzálezluismarlmg
 
Computación Forense
Computación ForenseComputación Forense
Computación Forenseluismarlmg
 
Marco legal de_auditoria
Marco legal de_auditoriaMarco legal de_auditoria
Marco legal de_auditorialuismarlmg
 
Planificación Corte II Informática
Planificación Corte II InformáticaPlanificación Corte II Informática
Planificación Corte II Informáticaluismarlmg
 
Estructura Organizacional
Estructura OrganizacionalEstructura Organizacional
Estructura Organizacionalluismarlmg
 
La organizacion
La organizacionLa organizacion
La organizacionluismarlmg
 

More from luismarlmg (20)

Fundamentos sistemas de informacion
Fundamentos sistemas de informacionFundamentos sistemas de informacion
Fundamentos sistemas de informacion
 
Anexo 1 diagramas de flujo
Anexo 1   diagramas de flujoAnexo 1   diagramas de flujo
Anexo 1 diagramas de flujo
 
Anexo 1 diagramas de flujo
Anexo 1   diagramas de flujoAnexo 1   diagramas de flujo
Anexo 1 diagramas de flujo
 
Proyecto auditoria santiago mariño enero 2013
Proyecto auditoria santiago mariño enero 2013Proyecto auditoria santiago mariño enero 2013
Proyecto auditoria santiago mariño enero 2013
 
Redes y Virus
Redes y VirusRedes y Virus
Redes y Virus
 
Redes - Informatica
Redes - InformaticaRedes - Informatica
Redes - Informatica
 
Computador (informatica) 2 2
Computador (informatica) 2 2Computador (informatica) 2 2
Computador (informatica) 2 2
 
INFORMATICA CONCEPTOS BASICOS
INFORMATICA CONCEPTOS BASICOSINFORMATICA CONCEPTOS BASICOS
INFORMATICA CONCEPTOS BASICOS
 
Ejemplo planificación de auditoria ergonomica
Ejemplo planificación de auditoria ergonomicaEjemplo planificación de auditoria ergonomica
Ejemplo planificación de auditoria ergonomica
 
Uneg 01 admi-si
Uneg 01 admi-siUneg 01 admi-si
Uneg 01 admi-si
 
Unidad III SISTEMAS I
Unidad III SISTEMAS IUnidad III SISTEMAS I
Unidad III SISTEMAS I
 
Kendall
KendallKendall
Kendall
 
Auditoria calidad I
Auditoria calidad IAuditoria calidad I
Auditoria calidad I
 
Taac II
Taac IITaac II
Taac II
 
Presentacion de mapa conceptual de web quest elabora por luisana gonzález
Presentacion de mapa conceptual de web quest elabora por luisana gonzálezPresentacion de mapa conceptual de web quest elabora por luisana gonzález
Presentacion de mapa conceptual de web quest elabora por luisana gonzález
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Marco legal de_auditoria
Marco legal de_auditoriaMarco legal de_auditoria
Marco legal de_auditoria
 
Planificación Corte II Informática
Planificación Corte II InformáticaPlanificación Corte II Informática
Planificación Corte II Informática
 
Estructura Organizacional
Estructura OrganizacionalEstructura Organizacional
Estructura Organizacional
 
La organizacion
La organizacionLa organizacion
La organizacion
 

Modelos de Examenes

  • 1. I.U.P “Santiago Mariño” Escuela 47, Ing. En Sistemas Sección “A” Cátedra: Seguridad de Información Examen (Corte I) Examen 15 ptos. MODELO DE EXAMEN I Parte I: Completación 1.- ---------------------------------aquella que proporciona los principios y técnicas que facilitan la investigación del delio criminal. (1pto) 2.- Es una rama de la ciencia forense que proporciona los principios y técnicas que facilitan la investigación del delio informático------------------------------------(1pto) 3.- Principio fundamental dice que cualquiera o cualquier objeto que entra en la escena del crimen deja un rastro en las escenas o en la victima y viceversa; en otras palabras “cada contacto deja un rastro”------------------------------------(1pto) 4.- La IP y las Trazas de Conexión son Tipos de----------------------------------(1pto) Parte II Desarrollo 1. Mencione 3 Características de Computación Forense. 2ptos 2. Mencione 3 Aspectos Fundamentales de la necesidad de Aplicar Computación Forense. 2ptos 3. ¿La Computación Forense Ayuda al proceso judicial si o no por que? 3ptos 4. Mencione y Explique los pasos para realizar el proceso de Investigación Forense 4ptos
  • 2. I.U.P “Santiago Mariño” Escuela 47, Ing. En Sistemas Sección “A” Cátedra: Visual Basic I Examen (Corte I) Examen 10 ptos. MODELO DE EXAMEN II Fecha Nombre y Apellido C.I: 1. Crear un registro (estructura) de producto que contenga : código de producto, nombre de producto, precio, y existencia, crear una variable de tipo registro y mandar asignarle datos y mandarlos a escribir (1,50) 2. Realizar un programa que cargue un vector de enteros de 5 posiciones y luego calcule el promedio del contenido de dicho vector (2,50) 3. Realice una función que calcule el área de un rectángulo (2ptos) 4. Realice un programa que dado dos vectores previamente cargados cree otro vector con la multiplicación de los elementos del vector1 x vector 2 (4ptos)
  • 3. I.U.P “Santiago Mariño” Escuela 47, Ing. En Sistemas Sección “A” Cátedra: Seguridad de Información Examen (Corte I) Examen 20 ptos. MODELO DE EXAMEN III Parte I: Completación 1pto C/U 1-.Garantizar el secreto en la comunicación entre dos entidades y asegurar que la información que se envía es auténtica en un doble sentido son finalidades de ------- ------------------------------------ 2.- ----------------------Evento Exitoso o no, que atenta contra el buen funcionamiento de un sistema 3.- ------------------------------ Es un intento de obtener información que una persona no esta autorizada a ver. 4.- Consiste en hurgar entre archivos buscando algún tipo de información----------- 5.- El intento de modificar información que el atacante no esta autorizado a modificar--------------------------------- Parte II Selección 1Pto C/U 1.- Acceso, modificación son Tipos de A) Formas B) Ataques C) Hacker 2.- Consiste escuchar una conversación de la que no se forma parte A) Fisgoneo B) Escuchar Furtivamente C) Intercepción 3.- Agregar información que no existe con la anterior A) Cambio B) Inserción C) Eliminación 4.- Negar recursos al usuario A) Ataque D.O.S b) Ataque C) Ataque de Modificación 5.- Provoca que no este la información disponible A) D.O.S Información B)D.O.S a la Aplicación C) D.O.S Sistemas Parte II Desarrollo 1.- Mencione y Explique los 4 Objetivos de la Criptografía 2ptos 2. Explique Gráficamente el Mecanismo de Cifrado de Mensaje 4ptos 3.- ¿Para que se usa el mecanismo de firma y explique Gráficamente? 4ptos
  • 4. I.U.P “Santiago Mariño” Escuela 47, Ing. En Sistemas Sección “A” Cátedra: Seguridad de Información Examen (Corte I) Examen 10 ptos. MODELO DE EXAMEN IV Parte I: Completación 1pto C/U 1.- ------------------------ Es una persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo. Este objetivo puede o no se maligno o ilegal 2.- El primer enemigo del hacker es--------------------------------------------------- 3.- Ingresar al Sistema, borrar huellas son---------------------------------------------- 4.- Nunca dañes algo intencionadamente. Lo único que conseguirás será buscarte problemas. La función del hacker es conocer. Esto es una----------------------------- 5.- FTP, Tracert, Ping Telnet son--------------------------------------------------------- 6.- Básicamente convencer a la gente de que haga lo que en realidad no debería. Por ejemplo llamar a un usuario haciéndose pasar por administrador del sistema y requerirle la password con alguna excusa convincente.-------------------------------- 7.- Se le llama hacker de sombrero -----------------------------a aquel que penetra la seguridad de sistemas para encontrar puntos vulnerables. 8.- Se le llama hacker de sombrero ------------------------a aquel que tiene ética ambigua. 9.- Se les denomina ---------------------------------------- a los hackers que usan programas escritos por otros para lograr acceder a redes de computadoras, y que tienen muy poco conocimiento sobre lo que está pasando internamente. 10.- -----------------------------personaje dedicado a la copia y distribución de software ilegal, tanto software comercial crackeado, como shareware registrado.