Buenas,
les dejo el parcial que tomaron en el curso de los sábados a la tarde.
Condición de aprobación = 70% correcto (mal contestada no resta)
1. Una función que toma una entrada variable y crea un valor de longitud fija se llama:
a- Clave
b- Firma digital
c- Hash
d- Encripción
2. ¿Cómo se realiza el proceso de ataque a passwords de un SO?
a- Por medio de la paradoja del cumpleaños
b- Utilizando Rainbow Tables
c- Aplicando la función inversa del algoritmo de hash
d- Mediante hijacking
3. ¿Cuál de los principios de la seguridad sustenta el uso de algoritmos de hash?
a- Integridad
b- Confidencialidad
c- Disponibilidad
d- No repudio
4. ¿Cómo se llama cuando, el que envía el mensaje no puede negar que envió el mensaje al receptor?
a- Autenticidad
b- No repudio de origen
c- Integridad
d- Autenticación del origen del dato
5. ¿Qué ley se ocupa de resguardar la información de las personas?
a- Ley de propiedad intelectual
b- Ley de confidencialidad
c- Ley de habeas data
d- Ley de delitos informáticos
6. La ley de delitos informáticos
a- Modifica el código penal argentino para incluir los delitos informáticos y sus respectivas penas
b- Modifica el código comercial argentino para incluir los delitos informáticos y sus respectivas multas
c- Modifica el código civil argentino para incluir los delitos informáticos pero no modifica sus respectivas penas
d- Todas las anteriores
e- Ninguna de las anteriores
7. Todo certificado x509 emitido por una empresa, utilizado para firmar un documento, se considera legalmente válido
a- Verdadero
b- Verdadero sólo si la empresa está certificada con ISO 27001
c- Verdadero sólo si el certificado está emitido por un tercero de confianza
d- Falso
8. ¿Cómo pueden utilizarse en conjunto una clave simétrica y asimétrica?
a- La clave asimétrica encripta la clave simétrica
b- La clave simétrica encripta la mayoría del tráfico y la clave asimétrica encripta una pequeña porción de datos
c- La clave asimétrica es usada y luego encriptada por la clave simétrica
d- La clave asimétrica encripta los datos y luego la clave simétrica encripta ambos
9. ¿Cuál de los siguientes servicios de seguridad son provistos si el emisor encripta los datos con su clave privada?
a- Integridad
b- Confidencialidad
c- Autentificación
d- No repudio de destino
10. ¿Cuál de las siguientes no es verdadera para la criptografía asimétrica?
a- Provee no repudio y autenticación
b- Mayor escalabilidad que la criptografía simétrica
c- Mejor distribución de la clave que la criptografía simétrica
d- Más rápido que la criptografía simétrica
11. La ley de habeas data califica como datos sensibles a:
a- Datos personales que revelen origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, DNI, afiliación sindical e información referente a la salud o a la vida sexual.
b- Datos personales que revelen dirección postal, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual.
c- Datos personales que revelen origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual.
d- Datos personales que revelen origen racial y étnico, opiniones políticas, dirección electrónica, afiliación sindical e información referente a la salud o a la vida sexual.
12. ¿Para qué se realiza un penetration test?
a- Porque lo demandan las normativas de seguridad
b- Para determinar el nivel de seguridad de una empresa
c- Para identificar los procesos críticos del negocio
d- Para conocer las vulnerabilidades técnicas de las redes
13. ¿Cuál de los siguientes no es un entregable de un penetration test?
a- Informe técnico
b- Informe ejecutivo
c- Workshop
d- Informe de análisis de riesgos
14. ¿Cuáles son las fases principales de una evaluación de seguridad?
a- Escaneo, enumeración y borrado de huellas
b- Reconocimiento, escaneo y borrado de huellas
c- Reconocimiento, escaneo y enumeración, y acceso
d- Escaneo, enumeración, acceso y borrado de huellas
15. ¿Qué es lo primero que se debe identificar en la creación de un BCP?
a- Los procesos manuales
b- Los responsables del procedimiento
c- La clasificación de la información
d- Los procesos críticos del negocio
16. ¿Cuál de las siguientes es verdadera para un DRP?
a- El DRP contiene al BCP
b- El DRP se centra en IT
c- El DRP no requiere documentación escrita
d- El DRP se dispara automáticamente ante ciertos incidentes graves
17. ¿Cuál de las siguientes es verdadera para un Hot Site?
a- Es lento y costoso
b- Consume pocos recursos de hardware
c- No requiere mantenimiento
d- Permite restablecer las operaciones técnicas en pocas horas
18. Backup Diferencial
a- Copia los archivos pequeños modificados desde la última copia de seguridad
b- Copia los archivos creados o modificados desde la última copia de seguridad
c- Copia todos los archivos creados desde la última copia de seguridad
d- Copia todos los archivos hasta llenar el medio de almacenamiento
19. ¿Cuál es el objeto de la gestión del riesgo?
a- Eliminar el riesgo de los procesos del negocio
b- Ayudar en la toma de decisiones a la gerencia de IT
c- Reducir el riegos hasta un punto tolerable para el negocio
d- Realizar informes periódicos de análisis de riesgo
20. ¿Cuál de las siguientes no es una acción que se pueden tomar sobre los riesgos?
a- Llevarlos a un nivel cero
b- Transferirlos a un tercero
c- Reducirlos mediante contramedidas
d- Aceptarlos dentro del modelo del negocio
21. ¿Es posible siempre utilizar un método cuantitativo de análisis de riegos?
a- Sí
b- No
c- Depende del método
d- Depende de la empresa
22. ¿Cómo se llama al método para asegurar que ninguna persona tenga la autoridad para ejecutar dos o más transacciones sensibles en conflcto que podrían afectar los estados financieros?
a- Identity Management
b- Autenticación de dos factores
c- Segregación de funciones
d- Gestión del riego operacional
23. ¿Qué es un riego residual?
a- El riesgo remanente una vez implementadas las contramedidas
b- El riesgo que se ha reducido por implantación de las contramedidas
c- El riesgo que no se puede reducir
d- El riesgo calculado mediante el teorema del resto
24. ¿Si tuviera que reducir la estructura del proceso de desarrollo de SW, ¿de qué ambiente prescindiría?
a- Desarrollo
b- Pruebas
c- Pre producción
d- Producción
25. ¿Qué aspecto decidiría no testear si tuviera que descartar un proceso?
a- Funcionalidad
b- Seguridad
c- Compatibilidad con versiones anteriores
d- Usabilidad
26. ¿Qué modelo de desarrollo de SW contempla fundamentalmente el concepto de prototipo?
a- Cascada
b- Espiral
c- Cleanroom
d- Ágil
27. ¿Cómo se denomina al proceso que intenta transformar una implementación funcional de SW en sus componentes constructivos?
a- Security refactoring
b- Reingeniería
c- Ingeniería inversa
d- Modelización
28. ¿Cómo se denomina la técnica que modifica el aspecto estético del código sin afectar su funcionalidad, a fin de evitar que se comprenda su funcionamiento?
a- Empaquetamiento
b- Cifrado de binarios
c- Decompilación
d- Ofuscación
29. ¿Qué tipo de error se produce por la falta de validación de una variable?
a- Stack smashing
b- Buffer overflow
c- Heap guessing
d- Var bypass
30. ¿En qué se diferencian el chequeo de código estático y dinámico?
a- El dinámico requiere la ejecución y el estático el acceso al código
b- El estático requiere la ejecución y el dinámico el acceso al código
c- El estático es más eficiente que el dinámico
d- El dinámico es más eficiente que el estático
31. ¿Cómo se podría mejorar la seguridad estructural de un SO?
a- Cerrando los servicios que no se necesiten
b- Mejorando sus características internas de aleatoriedad
c- Aumentando la memoria del sistema donde corre
d- Evitando dar permisos excesivos a los usuarios
32. ¿Qué debe buscarse principalmente en un proceso de control de cambios en términos de seguridad?
a- Que toda modificación pase por el área de seguridad
b- Que en alguna fase se realice una prueba de stress
c- Que en ninguna fase se alcance un nivel de seguridad menor al estándar
d- Que todo cambio siga un procedimiento estricto
33. ¿Cuál de las siguientes no es una razón para desarrollar un DRP?
a- Proveer procedimientos de respuesta ante emergencias
b- Tener backup de las operaciones y datos
c- Proveer los pasos para luego del recupero del desastre
d- Describir las funciones y sistemas de negocios
34. ¿Es posible cifrar un archivo de 1GB con un algoritmo asimétrico?
a- Sí
b- Sí, pero sólo si el sistema de archivos es FAT32
c- Sí, pero sólo si luego se comprime
d- No
35. ¿Qué tipo de cifrado utilizaría en una comunicación de red inalámbrica de alta velocidad?
a- Cifrado de bloque
b- Cifrado de flujo
c- Algoritmo simétrico
d- Algoritmo asimétrico
36. Se cuenta con dos edificios de oficinas de una empresa donde los lugares que rodean al predio se utilizan para estacionar autos de empleados que no tienen cochera en el estacionamiento privado
a- Determine la inversión anual máxima a realizar en la protección de los autos considerando los siguientes datos:
- Amenaza: robo de estéreo o GPS
- Factor de exposición: 90%
- Pérdida promedio por incidente: $600
- Promedio de incidentes al año: 4
b- Si la instalación de 5 cámaras falsas de $500 c/u y una vida útil de 6 años logra reducir el promedio de incidentes a 1 por año, ¿vale la pena tomar la medida? Justifique.
A continuación las respuestas que sé que están bien, las otras "las dejo a tu criterio" (Karina Olga dixit
)
1.c
2.b
3.a
4.b
5.c
6.a
7.c
8.a
9.a
10.d
11.c
12.b
13.d
14.c
15.d
16.b
17.d
18.b
19.c
20.a
21.b
22.c
23.a
24.c
25.d
26.b
27.c
28.d
29.b
30.a
31.
32.c
33.d
34.a
35.b
36.a: $600x4x0,9 = $2160
Espero que les sirva. Saludos,