Seguimos buscando a Arshak. Ayudanos compartiendo!
Encuesta no oficial de docentes
Resultados de la encuesta no oficial de docentes
Probaste el SIGA Helper?

Donar $100 Donar $200 Donar $500 Donar mensualmente


Enviar respuesta 
 
Calificación:
  • 0 votos - 0 Media
  • 1
  • 2
  • 3
  • 4
  • 5
Buscar en el tema
[Aporte] 2do parcial Seguridad Informática 1C2013
Autor Mensaje
mcTowers Sin conexión
Empleado de Fotocopiadora
el falso impostor
**

Ing. en Sistemas
Facultad Regional Buenos Aires

Mensajes: 42
Agradecimientos dados: 81
Agradecimientos: 188 en 27 posts
Registro en: Nov 2008
Mensaje: #1
[Aporte] 2do parcial Seguridad Informática 1C2013 Parciales Seguridad Informática
Buenas,

les dejo el parcial que tomaron en el curso de los sábados a la tarde.
Condición de aprobación = 70% correcto (mal contestada no resta)

1. Una función que toma una entrada variable y crea un valor de longitud fija se llama:
a- Clave
b- Firma digital
c- Hash
d- Encripción

2. ¿Cómo se realiza el proceso de ataque a passwords de un SO?
a- Por medio de la paradoja del cumpleaños
b- Utilizando Rainbow Tables
c- Aplicando la función inversa del algoritmo de hash
d- Mediante hijacking

3. ¿Cuál de los principios de la seguridad sustenta el uso de algoritmos de hash?
a- Integridad
b- Confidencialidad
c- Disponibilidad
d- No repudio

4. ¿Cómo se llama cuando, el que envía el mensaje no puede negar que envió el mensaje al receptor?
a- Autenticidad
b- No repudio de origen
c- Integridad
d- Autenticación del origen del dato

5. ¿Qué ley se ocupa de resguardar la información de las personas?
a- Ley de propiedad intelectual
b- Ley de confidencialidad
c- Ley de habeas data
d- Ley de delitos informáticos

6. La ley de delitos informáticos
a- Modifica el código penal argentino para incluir los delitos informáticos y sus respectivas penas
b- Modifica el código comercial argentino para incluir los delitos informáticos y sus respectivas multas
c- Modifica el código civil argentino para incluir los delitos informáticos pero no modifica sus respectivas penas
d- Todas las anteriores
e- Ninguna de las anteriores

7. Todo certificado x509 emitido por una empresa, utilizado para firmar un documento, se considera legalmente válido
a- Verdadero
b- Verdadero sólo si la empresa está certificada con ISO 27001
c- Verdadero sólo si el certificado está emitido por un tercero de confianza
d- Falso

8. ¿Cómo pueden utilizarse en conjunto una clave simétrica y asimétrica?
a- La clave asimétrica encripta la clave simétrica
b- La clave simétrica encripta la mayoría del tráfico y la clave asimétrica encripta una pequeña porción de datos
c- La clave asimétrica es usada y luego encriptada por la clave simétrica
d- La clave asimétrica encripta los datos y luego la clave simétrica encripta ambos

9. ¿Cuál de los siguientes servicios de seguridad son provistos si el emisor encripta los datos con su clave privada?
a- Integridad
b- Confidencialidad
c- Autentificación
d- No repudio de destino

10. ¿Cuál de las siguientes no es verdadera para la criptografía asimétrica?
a- Provee no repudio y autenticación
b- Mayor escalabilidad que la criptografía simétrica
c- Mejor distribución de la clave que la criptografía simétrica
d- Más rápido que la criptografía simétrica

11. La ley de habeas data califica como datos sensibles a:
a- Datos personales que revelen origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, DNI, afiliación sindical e información referente a la salud o a la vida sexual.
b- Datos personales que revelen dirección postal, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual.
c- Datos personales que revelen origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual.
d- Datos personales que revelen origen racial y étnico, opiniones políticas, dirección electrónica, afiliación sindical e información referente a la salud o a la vida sexual.

12. ¿Para qué se realiza un penetration test?
a- Porque lo demandan las normativas de seguridad
b- Para determinar el nivel de seguridad de una empresa
c- Para identificar los procesos críticos del negocio
d- Para conocer las vulnerabilidades técnicas de las redes

13. ¿Cuál de los siguientes no es un entregable de un penetration test?
a- Informe técnico
b- Informe ejecutivo
c- Workshop
d- Informe de análisis de riesgos

14. ¿Cuáles son las fases principales de una evaluación de seguridad?
a- Escaneo, enumeración y borrado de huellas
b- Reconocimiento, escaneo y borrado de huellas
c- Reconocimiento, escaneo y enumeración, y acceso
d- Escaneo, enumeración, acceso y borrado de huellas

15. ¿Qué es lo primero que se debe identificar en la creación de un BCP?
a- Los procesos manuales
b- Los responsables del procedimiento
c- La clasificación de la información
d- Los procesos críticos del negocio

16. ¿Cuál de las siguientes es verdadera para un DRP?
a- El DRP contiene al BCP
b- El DRP se centra en IT
c- El DRP no requiere documentación escrita
d- El DRP se dispara automáticamente ante ciertos incidentes graves

17. ¿Cuál de las siguientes es verdadera para un Hot Site?
a- Es lento y costoso
b- Consume pocos recursos de hardware
c- No requiere mantenimiento
d- Permite restablecer las operaciones técnicas en pocas horas

18. Backup Diferencial
a- Copia los archivos pequeños modificados desde la última copia de seguridad
b- Copia los archivos creados o modificados desde la última copia de seguridad
c- Copia todos los archivos creados desde la última copia de seguridad
d- Copia todos los archivos hasta llenar el medio de almacenamiento

19. ¿Cuál es el objeto de la gestión del riesgo?
a- Eliminar el riesgo de los procesos del negocio
b- Ayudar en la toma de decisiones a la gerencia de IT
c- Reducir el riegos hasta un punto tolerable para el negocio
d- Realizar informes periódicos de análisis de riesgo

20. ¿Cuál de las siguientes no es una acción que se pueden tomar sobre los riesgos?
a- Llevarlos a un nivel cero
b- Transferirlos a un tercero
c- Reducirlos mediante contramedidas
d- Aceptarlos dentro del modelo del negocio

21. ¿Es posible siempre utilizar un método cuantitativo de análisis de riegos?
a- Sí
b- No
c- Depende del método
d- Depende de la empresa

22. ¿Cómo se llama al método para asegurar que ninguna persona tenga la autoridad para ejecutar dos o más transacciones sensibles en conflcto que podrían afectar los estados financieros?
a- Identity Management
b- Autenticación de dos factores
c- Segregación de funciones
d- Gestión del riego operacional

23. ¿Qué es un riego residual?
a- El riesgo remanente una vez implementadas las contramedidas
b- El riesgo que se ha reducido por implantación de las contramedidas
c- El riesgo que no se puede reducir
d- El riesgo calculado mediante el teorema del resto

24. ¿Si tuviera que reducir la estructura del proceso de desarrollo de SW, ¿de qué ambiente prescindiría?
a- Desarrollo
b- Pruebas
c- Pre producción
d- Producción

25. ¿Qué aspecto decidiría no testear si tuviera que descartar un proceso?
a- Funcionalidad
b- Seguridad
c- Compatibilidad con versiones anteriores
d- Usabilidad

26. ¿Qué modelo de desarrollo de SW contempla fundamentalmente el concepto de prototipo?
a- Cascada
b- Espiral
c- Cleanroom
d- Ágil

27. ¿Cómo se denomina al proceso que intenta transformar una implementación funcional de SW en sus componentes constructivos?
a- Security refactoring
b- Reingeniería
c- Ingeniería inversa
d- Modelización

28. ¿Cómo se denomina la técnica que modifica el aspecto estético del código sin afectar su funcionalidad, a fin de evitar que se comprenda su funcionamiento?
a- Empaquetamiento
b- Cifrado de binarios
c- Decompilación
d- Ofuscación

29. ¿Qué tipo de error se produce por la falta de validación de una variable?
a- Stack smashing
b- Buffer overflow
c- Heap guessing
d- Var bypass

30. ¿En qué se diferencian el chequeo de código estático y dinámico?
a- El dinámico requiere la ejecución y el estático el acceso al código
b- El estático requiere la ejecución y el dinámico el acceso al código
c- El estático es más eficiente que el dinámico
d- El dinámico es más eficiente que el estático

31. ¿Cómo se podría mejorar la seguridad estructural de un SO?
a- Cerrando los servicios que no se necesiten
b- Mejorando sus características internas de aleatoriedad
c- Aumentando la memoria del sistema donde corre
d- Evitando dar permisos excesivos a los usuarios

32. ¿Qué debe buscarse principalmente en un proceso de control de cambios en términos de seguridad?
a- Que toda modificación pase por el área de seguridad
b- Que en alguna fase se realice una prueba de stress
c- Que en ninguna fase se alcance un nivel de seguridad menor al estándar
d- Que todo cambio siga un procedimiento estricto

33. ¿Cuál de las siguientes no es una razón para desarrollar un DRP?
a- Proveer procedimientos de respuesta ante emergencias
b- Tener backup de las operaciones y datos
c- Proveer los pasos para luego del recupero del desastre
d- Describir las funciones y sistemas de negocios

34. ¿Es posible cifrar un archivo de 1GB con un algoritmo asimétrico?
a- Sí
b- Sí, pero sólo si el sistema de archivos es FAT32
c- Sí, pero sólo si luego se comprime
d- No

35. ¿Qué tipo de cifrado utilizaría en una comunicación de red inalámbrica de alta velocidad?
a- Cifrado de bloque
b- Cifrado de flujo
c- Algoritmo simétrico
d- Algoritmo asimétrico

36. Se cuenta con dos edificios de oficinas de una empresa donde los lugares que rodean al predio se utilizan para estacionar autos de empleados que no tienen cochera en el estacionamiento privado
a- Determine la inversión anual máxima a realizar en la protección de los autos considerando los siguientes datos:
- Amenaza: robo de estéreo o GPS
- Factor de exposición: 90%
- Pérdida promedio por incidente: $600
- Promedio de incidentes al año: 4
b- Si la instalación de 5 cámaras falsas de $500 c/u y una vida útil de 6 años logra reducir el promedio de incidentes a 1 por año, ¿vale la pena tomar la medida? Justifique.

A continuación las respuestas que sé que están bien, las otras "las dejo a tu criterio" (Karina Olga dixit =P)
Spoiler: Mostrar
1.c
2.b
3.a
4.b
5.c
6.a
7.c
8.a
9.a
10.d
11.c
12.b
13.d
14.c
15.d
16.b
17.d
18.b
19.c
20.a
21.b
22.c
23.a
24.c
25.d
26.b
27.c
28.d
29.b
30.a
31.
32.c
33.d
34.a
35.b
36.a: $600x4x0,9 = $2160

Espero que les sirva. Saludos,
(Este mensaje fue modificado por última vez en: 01-08-2013 09:35 por mcTowers.)
01-08-2013 08:46
Encuentra todos sus mensajes Agregar agradecimiento Cita este mensaje en tu respuesta
[-] mcTowers recibio 3 Gracias por este post
nanuiit (01-08-2013), reLlene (13-06-2015), FrancoSL (16-11-2018)
nanuiit Ausente
♫ I'm Blue ...
... Da ba dee, da ba da ♫
**********

Ing. en Sistemas
Facultad Regional Buenos Aires

Mensajes: 8.871
Agradecimientos dados: 216
Agradecimientos: 626 en 210 posts
Registro en: Aug 2010
Mensaje: #2
RE: [Aporte] 2do parcial 1C2013
Y qué les tomaron en el primero? Malware, ACL, y eso?
Yo en su momento tuve un único parcial

ALGORITMOS

Apuntes: Mem. Dinámica - Mem. Estática - Proc. y Funciones || Guías: Módulos + 83 Ejercicios || Finales: 2004-2013


[Imagen: digitalizartransparent.png]

[Imagen: firmananiv2.png]
01-08-2013 09:06
Encuentra todos sus mensajes Agregar agradecimiento Cita este mensaje en tu respuesta
coolerking Sin conexión
Secretario de la SAE
estado' unido'
******

Análisis de Sistemas
Facultad Regional Buenos Aires

Mensajes: 480
Agradecimientos dados: 117
Agradecimientos: 95 en 50 posts
Registro en: Jan 2012
Mensaje: #3
RE: [Aporte] 2do parcial 1C2013
Taria bueno q pongas de que materia es el parcial. Seguridad Informatica?

[Imagen: donacion1.jpg]
01-08-2013 09:27
Visita su sitio web Encuentra todos sus mensajes Agregar agradecimiento Cita este mensaje en tu respuesta
mcTowers Sin conexión
Empleado de Fotocopiadora
el falso impostor
**

Ing. en Sistemas
Facultad Regional Buenos Aires

Mensajes: 42
Agradecimientos dados: 81
Agradecimientos: 188 en 27 posts
Registro en: Nov 2008
Mensaje: #4
RE: [Aporte] 2do parcial 1C2013
(01-08-2013 09:06)nanuiit escribió:  Y qué les tomaron en el primero? Malware, ACL, y eso?
Yo en su momento tuve un único parcial

Van cambiando el orden de los temas, en el 1ro entró Malware y botnets, ethical hacking, auditoría, gestión de la seguridad, criptografía, seguridad en desarrollo (los que me acuerdo)

Saludos,

PD: Corregido el título thumbup3
01-08-2013 10:02
Encuentra todos sus mensajes Agregar agradecimiento Cita este mensaje en tu respuesta
nanuiit Ausente
♫ I'm Blue ...
... Da ba dee, da ba da ♫
**********

Ing. en Sistemas
Facultad Regional Buenos Aires

Mensajes: 8.871
Agradecimientos dados: 216
Agradecimientos: 626 en 210 posts
Registro en: Aug 2010
Mensaje: #5
RE: [Aporte] 2do parcial 1C2013
(01-08-2013 10:02)mcTowers escribió:  
(01-08-2013 09:06)nanuiit escribió:  Y qué les tomaron en el primero? Malware, ACL, y eso?
Yo en su momento tuve un único parcial

Van cambiando el orden de los temas, en el 1ro entró Malware y botnets, ethical hacking, auditoría, gestión de la seguridad, criptografía, seguridad en desarrollo (los que me acuerdo)

Saludos,

PD: Corregido el título thumbup3

Claro, yo vi todo al revés el año pasado, salvo Risk Management que lo vi sobre el final
Linda materia, me gustó mucho =)
Gracias por compartir el parcial!

ALGORITMOS

Apuntes: Mem. Dinámica - Mem. Estática - Proc. y Funciones || Guías: Módulos + 83 Ejercicios || Finales: 2004-2013


[Imagen: digitalizartransparent.png]

[Imagen: firmananiv2.png]
01-08-2013 10:31
Encuentra todos sus mensajes Agregar agradecimiento Cita este mensaje en tu respuesta
Buscar en el tema
Enviar respuesta 




Usuario(s) navegando en este tema: 1 invitado(s)