jueves, 13 de julio de 2017

Ejercicios de autoevaluación

ejercicio 1

Complete estas afirmaciones sobre vulnerabilidad de sistemas informáticos con las palabras correspondientes.
númpregunta
1
Los activos más críticos de un sistema informático son las .
2
las  que tienen su origen en el  se basan en errores de programación o de diseño.
3
las  explotan las  de un sistema informático.
4
las  que tienen su origen en el están relacionadas con el mal funcionamiento de los elementos físicos del sistema.
correcto

ejercicio 2

Relacione las definiciones y características sobre amenazas lógicas con los nombres correspondientes.
númpreguntarespuesta
1
Captura las pulsaciones del teclado del ordenador infectado.
2
Utiliza técnicas para ocultar su presencia y la de otros procesos que puedan estar realizando acciones maliciosas sobre el sistema.
3
Mensaje de correo electrónico que advierte de manera falsa de la existencia de virus o de otro tipo de código malicioso en el sistema del receptor.
4
Su principal característica es su capacidad de duplicación y difusión a través de la red.
correcto

ejercicio 3

Identificar los conceptos correspondientes en el gráfico siguiente sobre almacenamiento de datos en un sistema informático.
figura
númpreguntarespuesta
1
A
2
B
3
C
4
D
correcto

ejercicio 4

Complete estas afirmaciones sobre las copias de seguridad con las palabras correspondientes.
númpregunta
1
En la copia de seguridad  sólo se copian unos archivos determinados.
2
En la copia de seguridad  se guardan sólo los archivos que se han modificado desde la última copia de seguridad que se ha hecho.
3
En la copia de seguridad  se copia toda la información.
4
La copia de seguridad  realiza una copia de todos los archivos que se han modificado desde la última copia total.
correcto

ejercicio 5

En relación a la seguridad física y control de acceso:
númpreguntaVF
1
Un CPD suministra corriente cuando falla la red eléctrica.
2
El SAI es el elemento que suministra corriente cuando falla la red eléctrica.
3
Una smartcard concentra los recursos informáticos necesarios para el procesamiento de datos de una organización.
4
El SAI es un dispositivo que calcula contraseñas de un solo uso.
5
El testigo es una tarjeta con microprocesador que suele disponer de mecanismos para proteger la confidencialidad y hacer cálculos criptográficos.
6
El testigo es un dispositivo que calcula contraseñas de un solo uso.
7
El CPD concentra los recursos informáticos necesarios para el procesamiento de datos de una organización.
8
La smartcard es una tarjeta con microprocesador que suele disponer de mecanismos para proteger la confidencialidad y hacer cálculos criptográficos.
correcto

ejercicio 6

El uso de técnicas criptográficas permite mantener la propiedad de:
númpregunta
1
Fiabilidad.
2
Integridad.
3
Confidencialidad.
4
Disponibilidad.
correcto

ejercicio 7

En relación al análisis forense de sistemas informáticos:
númpreguntaVF
1
Una copia forense de un disco duro es una copia bit a bit del disco duro original.
2
Para hacer un análisis forense de un disco duro nunca hay que hacer una copia del disco duro original.
3
No es técnicamente posible analizar los datos contenidos en el llamado ambiente fecha porque no son visibles y no pertenecen a ningún fichero.
4
La cadena de custodia es vital para demostrar quién ha accedido en todo momento a la evidencia digital.
correcto

No hay comentarios:

Publicar un comentario