AUDITORIA DE SISTEMAS EXAMEN FINAL a Sobre 24 ptos. 13 de abril de 2020 Calificación:
NOMBRE DEL ESTUDIANTE : Moises Lane
CONTESTE A LAS SIGUIENTES PREGUNTAS DE CIERTO (C) Y FALSO (F) Valor 24 puntos
1. C El hijacking es una forma de ataque informático donde el intruso puede
supervisar la sesión de manera pasiva al registrar la transferencia de información confidencial, como contraseñas y códigos?. 2. C Uno de los aspectos fundamentales que debe cumplir todo protocolo criptográfico son los métodos de no repudio?. 3 C En el spoofing un atacante falsea el origen de los paquetes haciendo que la víctima piense que estos son de un host de confianza o autorizado para evitar la víctima lo detecte? 4. C Los tipos de riesgos en una auditoria son: inherente, de detección y control?.
5. C Una de las medidas que se pueden aplicar para protegerse de la denegación
de servicios, es restringir el uso del ancho de banda por aquellos hosts que cometan violaciones?. 6. F El cifrado en flujo es un protocolo abstracto o concreto que realiza funciones relacionadas con la seguridad, aplicando métodos criptográficos?.
7. C Uno de los tipos de análisis que se pueden realizar en una detección de
intrusos de host es la detección de anomalías, que es una técnica que efectúa un análisis en búsqueda de patrones anormales de actividad?. 8. F En el muestreo estratificado, se hace la selección mediante un método estadístico aleatorio, en el cual se tiene que establecer la posibilidad de que cualquiera de los elementos de la población tenga la misma posibilidad de ser elegido?. 9. F En el muestreo aleatorio simple, la muestra a elegir no varía respecto a la población total y la designación no representa ningún riesgo de desviación ni alteración del comportamiento de cada miembro elegido?. 10. F En un cifrado de clave simétrica, se emplean dobles claves: públicas y privadas?.
11. F En la denegación de servicios, uno de los métodos que se utilizan es la
inundación de paquetes ICMP, en el cual el atacante modifica la IP de origen del paquete cambiándola por la de la víctima y así el tráfico de respuesta irá a parar a la red y sistemas del objetivo del ataque?. 12. F Uno de los cifrados en bloque es IDEA, utilizado para cifrar claves y mensajes?.
Buena suerte y confianza en usted mismo ¡!
Lic. ALLAN R. JONES Ch., M.B.A. UIP I Cuatrimestre del 2020
Lic. ALLAN R. JONES Ch., M.B.A. UIP I Cuatrimestre del 2020