Sie sind auf Seite 1von 2

CALIFICACIÓN DEL EXAMEN FINAL

PUNTOS NOTA

AUDITORIA DE SISTEMAS
EXAMEN FINAL
a
Sobre 24 ptos.
13 de abril de 2020 Calificación:

NOMBRE DEL ESTUDIANTE : Moises Lane


CONTESTE A LAS SIGUIENTES PREGUNTAS DE CIERTO (C) Y FALSO (F) Valor 24 puntos

1. C El hijacking es una forma de ataque informático donde el intruso puede


supervisar la sesión de manera pasiva al registrar la transferencia de
información confidencial, como contraseñas y códigos?.
2. C Uno de los aspectos fundamentales que debe cumplir todo protocolo
criptográfico son los métodos de no repudio?.
3 C En el spoofing un atacante falsea el origen de los paquetes haciendo que la
víctima piense que estos son de un host de confianza o autorizado para evitar
la víctima lo detecte?
4. C Los tipos de riesgos en una auditoria son: inherente, de detección y control?.

5. C Una de las medidas que se pueden aplicar para protegerse de la denegación


de servicios, es restringir el uso del ancho de banda por aquellos hosts que
cometan violaciones?.
6. F El cifrado en flujo es un protocolo abstracto o concreto que realiza funciones
relacionadas con la seguridad, aplicando métodos criptográficos?.

7. C Uno de los tipos de análisis que se pueden realizar en una detección de


intrusos de host es la detección de anomalías, que es una técnica que
efectúa un análisis en búsqueda de patrones anormales de actividad?.
8. F En el muestreo estratificado, se hace la selección mediante un método
estadístico aleatorio, en el cual se tiene que establecer la posibilidad de que
cualquiera de los elementos de la población tenga la misma posibilidad de ser
elegido?.
9. F En el muestreo aleatorio simple, la muestra a elegir no varía respecto a la
población total y la designación no representa ningún riesgo de desviación ni
alteración del comportamiento de cada miembro elegido?.
10. F En un cifrado de clave simétrica, se emplean dobles claves: públicas y
privadas?.

11. F En la denegación de servicios, uno de los métodos que se utilizan es la


inundación de paquetes ICMP, en el cual el atacante modifica la IP de origen
del paquete cambiándola por la de la víctima y así el tráfico de respuesta irá a
parar a la red y sistemas del objetivo del ataque?.
12. F Uno de los cifrados en bloque es IDEA, utilizado para cifrar claves y
mensajes?.

Buena suerte y confianza en usted mismo ¡!

Lic. ALLAN R. JONES Ch., M.B.A. UIP I Cuatrimestre del 2020


Lic. ALLAN R. JONES Ch., M.B.A. UIP I Cuatrimestre del 2020

Das könnte Ihnen auch gefallen