Segundo Parcial Seguridad Informatica 7 - 23
Segundo Parcial Seguridad Informatica 7 - 23
Segundo Parcial Seguridad Informatica 7 - 23
¿Cuál
consideras que es una de ellas?
*Consideraciones económicas.
3.1 Un ataque en el que se producen alteraciones a los activos de información de qué tipo
es?
*Activo
3.5 Los servicios de red pueden proveer una amplia gama de funcionalidades. ¿Cuáles son
algunas de esas funcionalidades? Selecciona 4 correctas
*PResentación de datos
*Almacenamiento de datos
*Comunicación de datos
*Manipulación de datos
3.7 Cuáles de los siguientes constituyen posibles ataques a las redes inalámbricas?
selecciona cuatro correctas
*Interferencias electromagnéticas
*Instalación de un punto de acceso falso
*Conexión no autorizada a la red inalámbrica
*Análisis de tráfico y sustracción de información.
3.8 En una red inalámbrica que carece de características de seguridad, la información se
transmite en texto claro, dado que no implementa protocolos de cifrado, con lo cual
cualquier información sensible puede ser capturada por un intruso que cuente con las
herramientas adecuada
*Verdadero
4.11 La ley de protección de datos personales Argentina establece una serie de figuras o
roles. ¿Cual opción es uno de estos roles?
*Responsable de archivo, registro,base o banco de datos.
5.1 Selecciona las dos correctas. Un ciudadano demanda a su gobierno por la filtración de
datos de la población que no estuvieron encriptados, para esto invoca la Ley de Protección
de Datos Personales de Argentina, que establece dos tipos de sanciones ante
incumplimientos. El demandante en su alegato decide pedir las sanciones correspondientes.
Estas son:
*Sanciones Administrativas
*Sanciones penales
5.1 Selecciona las cuatro opciones correctas. El departamento de delitos complejos elevó al
superior de justicia un protocolo sobre la evidencia digital que indica que debe reunir ciertas
características, cuales son?
*Completa
*Permisible
*Suficiente
*Confiable
5.2 Selecciona las cuatro opciones correctas. El departamento de Delitos Complejos elevó
al Superior Tribunal de Justicia un protocolo para que el peritaje informático sea un proceso
que conste de varias etapas. ¿Cuáles son esas etapas?
*Presentación
*Identificación
*Análisis
*Preservación