Segundo Parcial Seguridad Informatica 7 - 23

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 3

3.1 Existen muchas motivaciones para realizar distintos tipos de ciberataques.

¿Cuál
consideras que es una de ellas?
*Consideraciones económicas.

3.1 Un ataque en el que se producen alteraciones a los activos de información de qué tipo
es?
*Activo

3.1 El equipo de sistema de una universidad, inmediatamente después de recibir un


ciberataque exitoso, eleva un informe al rectorado describiendo que se logró capturar un
programa o código malicioso escrito para modificar en forma intencional el funcionamiento
del sistema informático de la universidad, es decir, un criptovirus. ¿Es verdadera o falsa la
información del equipo de la universidad?
*Falso

3.2 Cuál es el objetivo de los sistemas trampa o señuelo?


*Atraer a los intrusos para conocer modus operandi

3.3 En virtud de analizar la modalidad de ciberataques contra una determinada


organización, un especialista en ciberseguridad incorpora un servidor configurado y
conectado a una red para que pueda ser sondeado, atacado e incluso comprometido por
intrusos. ¿Cómo se denomina este servidor?
*Honeypot

3.5 Los servicios de red pueden proveer una amplia gama de funcionalidades. ¿Cuáles son
algunas de esas funcionalidades? Selecciona 4 correctas
*PResentación de datos
*Almacenamiento de datos
*Comunicación de datos
*Manipulación de datos

3.5 En relación con el servicio de red Telnet, ¿cual afirmación es válida?


*Telnet no cifra la comunicación.

3.5 En forma topología de defensa en profundidad, donde ubicamos un servidor de


transferencia de archivos FTP que debe ser accedido por usuarios externos?
*En la zona desmilitarizada DMZ

3.7 Cuáles de los siguientes constituyen posibles ataques a las redes inalámbricas?
selecciona cuatro correctas
*Interferencias electromagnéticas
*Instalación de un punto de acceso falso
*Conexión no autorizada a la red inalámbrica
*Análisis de tráfico y sustracción de información.
3.8 En una red inalámbrica que carece de características de seguridad, la información se
transmite en texto claro, dado que no implementa protocolos de cifrado, con lo cual
cualquier información sensible puede ser capturada por un intruso que cuente con las
herramientas adecuada
*Verdadero

4.6 En relación con el control de accesos, que se entiende por mecanismos de


autorización?
*Modelos diseñados para la autorización del acceso a recursos siguiendo determinadas
reglas.

4.6 El especialista en ciberseguridad de una empresa presenta un plan de trabajo para el


control de acceso, el cual garantiza dos aspectos fundamentales de la integridad, uno de los
puntos que asegura es la integridad del sistema. ¿Cuál es la otra integridad que es
asegurada?
*El control de acceso asegura la integridad de los datos.

4.7 En relación con los mecanismos de autenticación, ¿que es un Kerberos?


*Es un protocolo diseñado para proporcionar autenticación fiable en redes abiertas e
inseguras.

4.8 El especialista en ciberseguridad de un banco, para solucionar el vaciamiento de


cuentas bancarias, sugirió a la gerencia el uso de un gestor de contraseñas. Este gestor es
una aplicación especializada en almacenar credenciales de usuarios que permiten facilitar
su uso. Ahora bien, estos gestores, ¿cómo almacenan esas credenciales?
*De forma cifrada

4.11 La cadena de custodia informática forense se puede definir como un procedimiento


controlado y supervisable.
*verdadero

4.11 La ley de protección de datos personales Argentina establece una serie de figuras o
roles. ¿Cual opción es uno de estos roles?
*Responsable de archivo, registro,base o banco de datos.

5.1 Selecciona las dos correctas. Un ciudadano demanda a su gobierno por la filtración de
datos de la población que no estuvieron encriptados, para esto invoca la Ley de Protección
de Datos Personales de Argentina, que establece dos tipos de sanciones ante
incumplimientos. El demandante en su alegato decide pedir las sanciones correspondientes.
Estas son:
*Sanciones Administrativas
*Sanciones penales
5.1 Selecciona las cuatro opciones correctas. El departamento de delitos complejos elevó al
superior de justicia un protocolo sobre la evidencia digital que indica que debe reunir ciertas
características, cuales son?
*Completa
*Permisible
*Suficiente
*Confiable

5.2 Selecciona las cuatro opciones correctas. El departamento de Delitos Complejos elevó
al Superior Tribunal de Justicia un protocolo para que el peritaje informático sea un proceso
que conste de varias etapas. ¿Cuáles son esas etapas?
*Presentación
*Identificación
*Análisis
*Preservación

5.2 En materia de control de accesos, identificacion y autenticacion son lo mismo


*Falso

También podría gustarte