Académique Documents
Professionnel Documents
Culture Documents
El Permetro de defensa
Defensa en profundidad
Establece un cerco un
cerco para evitar ataques
externos
mediante
sistemas de seguridad.
Presenta
problemas
como: ataques internos,
sistemas de seguridad
pueden fallar.
13. Escriba los modelos de seguridad que existen y defina uno de ellos.
Los modelos de seguridad son:
Seguridad por obscuridad
Permetro de defensa
Defensa en profundidad
SEGURIDAD POR OBSCURIDAD: Se basa en que si no lo conocen no lo pueden atacar y
tiene funcionalidades a corto plazo.
14. Establesca la definicin Wardialing
El Wardialing consiste en buscar, mediante una llamada consecutiva nmeros
telefnicos, algn modem que permita que un hacker ingrese.
DNS POISONING
DNS
HTTP
Ninguna de las anteriores
16. El ataque de trap-door o puerta trasera es una forma de ganar acceso a un sistema
que desarrollado por:
a)
b)
c)
d)
Cliente
Servidor
ayb
Diseador
24. Cules son los organismos de investigacin de los delitos por computadora en
E.E.U.U.?
FBI
Servicio secreto
25. El decreto 18Us Code 1030 constituye el fundamento para la intervencin federal
en delitos computacionales en E.E.U.U (verdadero o falso)?
a) (V)
26. Qu temas abarca el decreto 18Us Code 1030?
Abuso por computadora
Fraude por computadora
27. Cul es el nmero de tarjetas de crdito falsificadas que la ley considera que es un
delito apoderarse (segn la ley 18 Code 1029 de E.E.U.U)?
()5
()7
( ) 10
(x) 15 o ms
28. Qu prohbe la ley 18 US Code 2511 de los E.E.U.U?
La intercepcin de llamadas telefnicas y otros tipos de comunicaciones electrnicas.
Que los agentes de la ley hagan uso de la intervencin sin una orden judicial.
29. De qu pas era el autor del virus ILOVEYOU?
( ) China
( ) Japn
( ) E.E.U.U
(X) Filipinas
30. Cul es el castigo por un delito de acceso no autorizado a los datos en las
computadoras segn las leyes de Australia?
() 9 meses en la crcel
(x) 6 meses en la crcel
() 11 meses en la crcel
() 8 meses en la crcel
31. Qu es delito informtico segn las leyes de otros pases (Reino Unido)?
Delito informtico es el acceso no autorizado a material de cmputo, el acceso debe
ser intencional y el individuo debe saber que el acceso no est autorizado
32. Cules son los aspectos que definen las polticas?
mbito:
definir su aplicabilidad.
Responsabilidad:
quien se har responsable de su implementacin apropiada en el
documento.
34. Dentro de una organizacin cuales pueden ser consideradas como informacin
confidencial?. Mencione 4 como mnimo.
Registro de negocios.
Diseos de productos.
Directorios telefnicos.
Informacin financiera.
Nmina.
Correo electrnico
Telefona
Correo regular
Fax
Memos.
Todas las anteriores
Opciones a, c y d.
Fecha y hora
Host de acceso
ID de proceso
Tiempo de transmisin
ID de usuario
Accin realizada
g. Opciones a, c, e y f
h. Ninguna de las anteriores
i. Opciones a, b, d y e
MARQUE VERDADERO O FALSO
40. La Encriptacin y Autenticacin son mecanismos contemplados en las polticas de
Acceso remoto de a sistemas internos.
( V )
41. Si se redacta una excepcin, sta debera contener: (ENLISTAR)
Roles y Responsabilidades
Control de Acceso
Seguridad Fsica de la Informacin
Comunicaciones
Operaciones de Sistemas
Desarrollo de Software
Conectividades de Redes
48. Para asegurar la Seguridad de la Informacin que normas puede aplicar. (Escriba por
lo menos 5).
Responsabilidad
Tratamiento de la informacin
Administracin de usuarios
Administracin de recursos informticos
Seguridad del personal
Seguridad fsica
Seguridad en las comunicaciones
Uso del correo electrnico e internet
Desarrollo de software
Anti-virus
Deteccin y rastreo de intrusiones
49. Qu tipos de Contratos de confidencialidad se emplean?
Contratos de confidencialidad de empleados.
Contratos de confidencialidad de terceros involucrados.
50. A qu equipos se pueden aplicar los Estndares de Seguridad Informtica? (Escriba
por lo menos 3).
Servidores MS Windows 2000 Server
Servidores Linux
Servidores UNIX Solaris
Router
Estaciones de trabajo Windows 2000 Profesional
Programacin segura
51. Que debe incluir en una Poltica de terminacin de un contrato de trabajo?
Como manejar la partida de un empleado.
El cierre de las cuentes de usuario.
El forwarding del Correo Electrnico y el Buzn de voz
Cambios de passwords en los sistemas
52. Los mecanismos de encriptacin pueden ayudar a proteger la confidencialidad y la
integridad de la informacin.
(V)
53. La encriptacin es salvaguardar la informacin de tal manera que quede oculta de los
individuos no autorizados.
(V)
54. El proceso de encriptacin se basa en el cambio de texto cifrado a texto original
(F)
55. La Ingeniera Social son los mtodos no tecnolgicos para tratar de obtener
informacin de los cdigos.
(V)
SUBRAYE LA(S) RESPUESTA(S)
56. Cules son los servicios de seguridad?
Confidencialidad
Autenticacin
Integridad
Responsabilidad
Todas las anteriores
57. Cules son los tipos principales de encriptacin?
De clave pblica
Simtrica
Antisimtrica
De clave privada
58. El texto encriptado debe depender enteramente del:
Texto plano y la llave pblica
Texto plano y la llave respectiva
Texto cifrado y la llave privada
Ninguna de las anteriores
59. De los siguientes algoritmos cules utilizan encripcin en bloques
Cdigo de Vernam
Rivest Cipher #4
Data Encryption Standard (DES)
International Data Encryption Algoritm (IDEA)
En el algoritmo Data Encryption Standard (DES) tenemos una clave de:
256 bits
8 bytes
56 bits
7 bytes
60. De qu manera pueden ser atacados los sistemas de encriptacin.
A travs de las debilidades del algoritmo
Mediante la fuerza bruta en contra de la clave
Por medio de las debilidades en el sistema de entorno
61. En la encripcin simtrica DES (Data Encription Standard) usa una clave de 8 bytes
pero solo tiene una longitud de 56 bits, debido a que los otro 8 bits son los de inicio
de llave(F).
R.- Utiliza 56 bits debido a que los 8 bits restantes son los de paridad.
62. En 3DES se utiliza 3 llaves distintas o bien la primera y tercera llave pueden ser las
mismas(V)
63. En la Encripcin Asimtrica existen dos claves Clave Publica y Clave Privada-.(V)
64. Indique y explique los 4 modos de operacin DES:
Libro de cdigo electrnico: El texto y la clave estn combinados para formal el
texto cifrado.
Encadenamiento de bloques cifrados: Cada bloque es encriptado como un
libro de cdigo electrnico, pero se agrega un tercer factor, derivado de la
entrada anterior.
Retroalimentacin del cifrado: Utiliza texto cifrado y previamente generado
como entrada para el DES. La salida se combina con el texto original para
producir un nuevo texto cifrado
Retroalimentacin de salida: Utiliza la salida DES y no texto cifrado
encadenado como en el caso anterior.
65. Indique el procedimiento de 3DES.
En triple DES (3DES) es una encripcin ms robusta que DES normal, el cual realiza 3
pasos: en el primero realiza una encripcin con una llave K1, en el segundo una
desencripcin con una llave K2, y por ultimo realiza una encripcin con K3, al realizar la
desencripcin en la segunda etapa es lo que permite que sea ms robusto. Se pueden
usas tres claves diferentes K1, K2 y K3 o tambin solo dos claves diferentes K1, K2 y K1;
con una longitud de 112 o 168 bits.
80. CAST-128
81.
83. GOST
84.