option
Cuestiones
ayuda
daypo
buscar.php

Segundo parcial de seguridad informática

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Segundo parcial de seguridad informática

Descripción:
segundo parcial

Fecha de Creación: 2023/11/27

Categoría: Otros

Número Preguntas: 88

Valoración:(1)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

- (5.2 ) La finalidad de la Cadena de Custodia es asegurar la confiabilidad de la evidencia digital recolectada. Verdadero. Falso.

(3.2 ) En una topología de Defensa en Profundidad ¿adónde ubicarías un Servidor de Transferencia de Archivos (FTP) que debe ser accedido por Usuarios externos? Selecciona la opción correcta: En la Zona Desmilitarizada (DMZ). En el segmento de red interno. En un servidor compartido con aplicaciones internas. En la red de acceso público. En un servidor ubicado en la red privada principal.

( 3.1) En relación a la tipología de motivaciones de los atacantes. ¿Cuál es una de ellas? Selecciona la opción correcta: Diversión. Lucro económico. Búsqueda de reconocimiento profesional. Interés académico. Venganza personal.

( 4.1) En un Sistema Operativo, la separación entre usuarios se puede lograr de varias formas. Identifica a una de ellas. Selecciona la Opción correcta. Separación temporal. Separación por roles de usuario. Separación geográfica. Separación por preferencias de usuario. Separación por colores de interfaz.

( 3.5 ) El protocolo Secure Shell (SSH) ofrece varios mecanismos de autenticación de Usuarios ¿cuál es uno de ellos?. Autenticación basada en algoritmos de Clave Pública. Autenticación por dirección IP. Autenticación mediante huella digital. Autenticación por número de teléfono. Autenticación basada en cookies.

( 4.1 ) En un Sistema Operativo, la separación entre usuarios se puede lograr de varias formas. Identifica a una de ellas. Selecciona la Opción correcta: Separación basada en uso de criptografía. Separación por horarios de acceso. Separación por niveles de privilegio. Separación por colores de fondo de pantalla. Separación por dirección IP de origen.

( 3.5 ) En relación al Servicio Web ¿Cuál afirmación es válida?. Los Servicios Web se ven afectados por errores de programación en las Aplicaciones que publican. Los Servicios Web no pueden ser afectados por errores de programación. Los Servicios Web solo pueden ser afectados por errores en los servidores de alojamiento. Los Servicios Web son inmunes a errores externos. Los Servicios Web no requieren mantenimiento para prevenir errores.

( 3.1) Un ataque en el que no se producen alteraciones a los activos de información, ¿De qué tipo es?. Pasivo. Activo. Intermedio. Reactivo. No intrusivo.

( 3.4 ) Un equipo que actúa como Host Bastión, ¿cuántas interfaces de red posee? Repuesta correcta: Dos interfaces de Red. Dos interfaces de Red. Tres interfaces de Red. Una interfaz de Red. Cuatro interfaces de Red. Cinco interfaces de Red.

(3.5 ) Identifica en la siguiente lista cuáles son Servicios de Red considerados como seguros. Selecciona las Opciones correctas: (cuatro). SCP. SFTP. SSH. HTTPS. TELNET.

( 4.11) La Ley de Protección de Datos Personales Argentina, define el concepto de Datos Sensibles, que abarca una serie datos de carácter personal. Identifica correctamente uno de estos datos en la siguiente lista. Selecciona la opción correcta. Afiliación sindical. Dirección de correo electrónico. Número de teléfono móvil. Fecha de nacimiento. Historial médico.

(3.7 ) Las redes Inalámbricas se encuentran expuestas a modalidades de analisis tráfico, ¿cuáles son? Selecciona las 2 (dos) opciones correctas: Escaneo Pasivo. Escaneo Activo. Análisis de tráfico por colisión. Análisis de tráfico por encriptación. Análisis de tráfico por dirección MAC.

( 5.2) La Cadena de Custodia informático forense se puede definir como un procedimiento controlado y supervisable. Verdadero. Falso.

( 5.2 ) La evidencia digital debe reunir ciertas características ¿cuáles son? Selecciona las 4 (cuatro) opciones correctas. Debe ser Confiable. Debe ser Suficiente. Debe ser Completa. Debe ser Permisible. Debe ser Verificable.

( 3.5 ) En una comunicación entre un Cliente y un Servidor Web, los problemas de seguridad se dividen en tres grupos, en función de los datos que pueden verse comprometidos. Selecciona las 3 (tres) opciones correctas: Seguridad en el Servidor. Seguridad en el Cliente. Seguridad en la Red. Seguridad en la Capa Física. Seguridad en la Capa de Aplicación.

(3.2 ) En relación a los Cortafuegos (Firewall), ¿qué implica una Política Restrictiva? Selecciona la opción correcta: Todo el tráfico de red que no esté permitido explícitamente en las reglas de filtrado será descartado. Todo el tráfico de red será permitido por defecto. Solo el tráfico específico será filtrado. Solo el tráfico de salida será bloqueado. Todo el tráfico interno será bloqueado.

( 4.1 ) En un Sistema Operativo, la separación entre usuarios se puede lograr de varias formas. Identifica a una de ellas. Selecciona la Opción correcta: Separación temporal. Separación por roles de usuario. Separación por niveles de acceso. Separación por preferencias de usuario. Separación por restricciones de ubicación.

(3.5 ) ¿Cuál es una alternativa válida para dotar de seguridad al servicio de Red TELNET?. SSL TELNET, que se basa en proteger las sesiones con Capa de Sockets Segura (SSL). Uso de contraseñas más complejas. Encriptación avanzada de datos. Uso de cortafuegos específicos para TELNET. Autenticación de dos factores.

(4.11) La Ley de Protección de Datos Personales Argentina, define el concepto de Datos Sensibles, que abarca una serie datos de carácter personal. Identifica correctamente uno de estos datos en la siguiente lista. Selecciona la opción correcta: Convicciones religiosas. Orientación sexual. Estado civil. Número de documento de identidad. Historial educativo.

(4.5) Para la monitorización de Eventos en Servidores, ¿cuál protocolo se puede utilizar? Selecciona la Opción correcta: Protocolo de Administración Simple de Red (SNMP). Protocolo de Transferencia de Archivos (FTP). Protocolo de Mensajería de Internet (IMAP). Protocolo de Configuración Dinámica de Host (DHCP). Protocolo de Acceso Remoto (RDP).

( 4.7 ) La función del control de accesos se puede resumir en la "triple A", que proviene de ciertos términos en inglés, ¿cuál es uno de ellos? Selecciona la Opción correcta: Accountability. Authentication. Authorization. Auditability. Availability.

(5.1 ) El Peritaje Informático es un Procéso que consta de varias etapas ¿cuáles son esas etapas? Seleccione las 4 Repuesta correcta: Presentación. Análisis. Preservación. Identificación. Recopilación.

(5.1) En Sistemas Trampa o Señuelo, Honeynet y Heneypot son soluciones distintas. Repuesta correcta: Verdadero. Falso.

(3.7 ) En relación a las redes inalámbricas, un Punto de Acceso puede ser escaneado desde una red cableada ethernet. Verdadero. Falso.

(5.2 ) En relación a la Preservación de las evidencias digitales, ¿contra que tipos de daños intenta Preservar a la evidencia? Selecciona las 2 (dos) opciones correctas: Daños accidentales. Daños intencionales. Daños físicos. Daños naturales. Daños temporales.

( 4.8 ) En la gestión de Cuentas de Usuarios, las contraseñas deben reunir requisitos mínimos para su seguridad. Identifica a uno de estos requisitos. Selecciona la opción correcta: Tamaño mínimo de contraseña. Complejidad de caracteres. Cambio periódico de contraseña. Uso de mayúsculas y minúsculas. Restricción de caracteres especiales.

(3.2 ) En materia de topologías de defensa ¿qué sucede en una arquitectura de Defensa en Profundidad? Selecciona la opción correcta: Si una de las capas falla, las restantes pueden preservar la seguridad de los recursos del sistema. Cada capa depende exclusivamente de las demás para mantener la seguridad. La seguridad se delega en una sola capa para proteger el sistema. Las capas no están interrelacionadas en términos de seguridad. Si una capa falla, todas las demás también fallarán.

(5.1) El Peritaje Informático (Informática Forense), surge como una disciplina auxiliar de la justicia para proveer ¿cuáles elementos? Selecciona las 3 (tres) opciones correctas: Repuesta correcta: Técnica. Conocimientos. Garantías sobre la integridad de una evidencia digital. Asesoramiento legal. Recursos financieros.

( 3.4 ) Los Sistemas de Detección de Intrusión (IDS) presentan una serie de problemas, entre ellos las falsas alarmas. ¿Cuál es una de estas falsas alarmas? Selecciona la opción correcta: Falsos Negativos. Falsos Positivos. Ataques internos. Interferencias de red. nterferencias de red.

( 3.1 ) En relación a la tipología de motivaciones de los atacantes. ¿Cuál es una de ellas? Repuesta correcta: Consideraciones económicas. Consideraciones económicas. Búsqueda de reconocimiento. Curiosidad intelectual. Motivaciones políticas. Entretenimiento.

(3.1 ) Existen causas bien definidas de las vulnerabilidades de las redes informáticas. ¿Cuál es una de ellas?. Políticas de Seguridad deficientes o inexistentes. Falta de actualizaciones de software. Contraseñas débiles. Falta de cortafuegos. Acceso no autorizado.

( 3.3 ) ¿Cuál es la función de un Sistema de Detección de Intrusiones?. Detectar y reaccionar de forma automatizada ante un incidente de seguridad que ocurra en la red interna de la organización. Prevenir cualquier intento de intrusión. Registrar todas las actividades en la red sin intervención humana. Identificar únicamente ataques externos. Escanear y bloquear automáticamente todos los puertos de red.

(4.6 ) El Control de Accesos se basa en En dos principios fundamentales. Identifica correctamente a uno de estos principios la siguiente lista. Selecciona la opción correcta: Principio de mínimos privilegios. Principio de privilegios universales. Principio de accesos múltiples. Principio de privilegios ilimitados. Principio de privilegios basados en roles.

( 4.6 ) El Control de Accesos se basa en dos principios fundamentales. Identifica correctamente a uno de estos principios en la siguiente lista. Selecciona la opción correcta: Principio de separación de responsabilidades. Principio de autenticación multifactorial. Principio de auditoría continua. Principio de aprobación centralizada. Principio de tokenización de accesos.

( 4.6 ) En materia de Control de Accesos, Identificación y Autenticación son los mismos. Repuesta correcta: Verdadero. Falso.

La proteccion proporcionada por un Sistema Operativo se entiende como la separacion entre usuarios. Repuesta correcta: Verdadero. Falso.

( 4.7 ) La Autenticación se basa en alguno, o en combinación, de ciertos factores. ¿Cuál es uno de ellos? Selecciona la opción correcta. Algo que el Usuario es. Algo que el Usuario tiene. Algo que el Usuario hace. Algo que el Usuario desea. Algo que el Usuario piensa.

(3.4 ) En relación a la arquitectura de un Sistema de Detección de Intrusiones, identifica de forma correcta a uno de sus componentes. Base de Datos de Patrones de comportamiento. Sensores de red. Consola de administración. Sistema de alertas. Motor de análisis de tráfico.

En relación a la típología de motivaciones de los atacantntes. ¿Cuál es una de ellas?. Ideología. Lucro económico. Búsqueda de reconocimiento. Curiosidad intelectual. Venganza personal.

(4.12) ¿Cómo se identifica a un Sitio Web Seguro? Selecciona la opción correcta: La URL del Sitio Web inicia con la extensión HTTPS. Presencia de un candado verde en la barra de direcciones del navegador. La URL del Sitio Web inicia con HTTP. Presencia de un ícono de escudo al lado de la URL. El certificado de seguridad es autoemitido.

( 4.1 ) Un Sistema Operativo Seguro, es un Sistema Operativo diseñado para garantizar cuatro aspectos fundamentales. Identifica a uno de estos aspectos. La precisión funcional. La velocidad de procesamiento. La capacidad de personalización. La compatibilidad con software antiguo. La facilidad de uso.

( 4.9 ) ¿Qué es un Gestor de Contraseñas?. Una aplicación especializada en almacenar las credenciales de usuarios. Un software que genera contraseñas automáticamente. Un gestor de accesos a sitios web. Un gestor de accesos a sitios web. Una herramienta que recupera contraseñas olvidadas.

( 3.1) En relación a la tipología de motivaciones de los atacantes. ¿Cuál es una de ellas?. Consideraciones económicas. Búsqueda de reconocimiento. Curiosidad intelectual. Motivaciones políticas. Venganza personal.

( 4.1 ) En un Sistema Operativo, la separación entre usuarios se puede lograr de varias formas. Identifica a una de ellas. Separación temporal. Separación por roles de usuario. Separación por niveles de privilegio. Separación por preferencias de usuario. Separación por grupos de acceso.

(3.1 ) En un ataque Pasivo ¿qué dimensión de la Seguridad de la Información se vulnera?. Confidencialidad. Integridad. Disponibilidad. Autenticidad. No repudio.

( 4.12 ) En relación a los Sitios Web seguros, identifica la afirmación correcta. Selecciona la opción correcta: Si bien el Protocolo SSL ofrece autenticación para ambos extremos, en la práctica solo el Servidor se autentica. El protocolo SSL no ofrece autenticación para ninguno de los extremos. El servidor y el cliente se autentican siempre de manera equitativa en SSL. El protocolo SSL solo autentica al cliente, no al servidor. La autenticación en SSL depende del tipo de navegador utilizado.

(3.3 ) ¿Cuál es el objetivo de los Sistemas trampa o Señuelo?. Atraer a los intrusos para conocer su modus operandi. Monitorear el tráfico de red en tiempo real. Detectar vulnerabilidades en el sistema. Engañar a los usuarios para obtener información confidencial. Impedir ataques a la red.

- ( 3.7 ) En relación a las redes inalámbricas, un Punto de Acceso puede ser escaneado desde una red cableada Ethernet. Verdadero. Falso.

En un Sistema Operativo, la Separación entre Usuarios se puede lograr de varias formas. Separación lógica. Separación geográfica. Separación por horarios de acceso. Separación por nombres de usuario. Separación por colores de fondo de pantalla.

Considerando que el Protocolo de Transferencia de Archivos (FTP) es un servicio inseguro, cual protocolo utilizarias como alternativa más segura?. SFTP (SSH FTP). FTPS (FTP seguro). SCP (Protocolo de Copia Segura). HTTP. TFTP (Protocolo de Transferencia de Archivos Trivial).

(5.2) Para que la evidencia sea considerada como valida y adquiera valor probatorio ante la justicia deben implemnetarse procedimeitos con determinadas caracteristicas. Procedimientos procesalmente adecuados. Procedimientos con soporte teórico científicos. Procedimientos estrictamente técnicos. Procedimientos metodológicos criminalísticos. Procedimientos con respaldo legal y jurídico.

( 4.2 ) Para una configuración segura de Servidores, ¿qué criterio se debe adoptar?. Todo lo que no está expresamente permitido, está prohibido. Permitir todo por defecto y bloquear lo que sea necesario. Bloquear todo por defecto y permitir únicamente lo necesario. Permisividad en todas las configuraciones. Autorizar accesos generales y restringir solo cuando sea necesario.

Como se entiende la proteccion proporcionada por un sistema Operativo?. Como la separación entre usuarios. Como el cifrado de datos en reposo. Como la actualización frecuente del sistema. Como el control de acceso a archivos específicos. Como la detección de amenazas en tiempo real.

En relacion a los servicios de Red y el protocolo de Transferencia de Archivos (FTP) ¿cuál afirmación es válida?. La comunicación se realiza en texto claro. La comunicación se encuentra encriptada por defecto. La autenticación se realiza mediante certificados digitales. El protocolo FTP utiliza exclusivamente conexiones seguras. La transferencia de archivos se realiza en binario sin cifrar.

En un ataque Activo, en el que solamente se modifica el mensaje, cuales dimensiones de la seguridad de la informacion se vulneran?. Confidencialidad. Integridad. Disponibilidad. Autenticidad. No repudio.

Que es una zona Desmilitarizada o DMZ?. Una red planteada como una zona intermedia que permite mejorar el aislamiento entre la parte pública y la parte privada de la red de una organización. Una red que conecta directamente los servidores internos y externos. Una red de alta seguridad diseñada para acceso público exclusivamente. Una red sin restricciones de acceso a datos sensibles. Una red de reserva para situaciones de emergencia.

( 4.6 ) En Control de Accesos, la Autenticación se basa en alguno, o en combinación, de ciertos factores. ¿Cuál es uno de ellos?. Algo que el usuario conoce. Algo que el usuario tiene. Algo que el usuario es. Algo que el usuario hace. Algo que el usuario desea.

( 4.11 ) En Argentina, en relación a la Ley de Protección de Datos Personales, ésta confiere una serie de derechos a los titulares de los datos. Identifica a uno de ellos. El derecho de información sobre los datos. El derecho de acceso y rectificación de los datos. El derecho a la eliminación de datos. El derecho de anonimización de datos. El derecho a la portabilidad de datos.

En Sistemas Trampa o Señuelo, Honeynet y Heneypot son soluciones distintas. Repuesta correcta: Verdadero. Falso.

(5.1 ) Identifica en la siguiente lista, las etapas de un Proceso de Peritaje Informático (Informática Forense). Identificar evidencias digitales. Preservar evidencias digitales. Analizar evidencias digitales. Presentar evidencias digitales. Verificar evidencias digitales.

(3.6) El protocolo para redes Inalámbricas WPA2, también conocido como Robust Security Network (RSN) implementa ciertas características de seguridad. ¿Cuáles son? Selecciona las 4 (cuatro) opciones correctas: Permite garantizar la confidencialidad y la integridad de los datos transmitidos. Utiliza claves de sesión para proteger los datos transmitidos. Utiliza cifrado por bloques en cadena (CBC) para garantizar la integridad de los datos transmitidos. Se basa en el algoritmo criptográfico Advanced Encryption Standard (AES). Utiliza autenticación de dos factores para la conexión.

(3-1) ¿Qué es un ataque Pasivo? Selecciona la opción correcta: Es un tipo de ataque en el que no se producen cambios en la información y tampoco en la situación de los recursos del sistema atacado. Es un tipo de ataque en el que se modifican los datos de manera sutil para evitar ser detectados. Es un tipo de ataque en el que se obtiene acceso a la red sin dejar rastro alguno. Es un tipo de ataque en el que se interrumpe el funcionamiento del sistema sin alterar datos. Es un tipo de ataque en el que se roban datos sensibles y se modifican registros de actividad sin ser notado.

( 3.2 ) ¿Cuál de las siguientes características identifica a un Host Bastión? Selecciona la opción correcta: Un equipo que posee dos interfaces de red. En una conecta a la red interna y en otra a la red externa. Un equipo que actúa como servidor web y servidor de bases de datos simultáneamente. Un equipo que gestiona exclusivamente la seguridad física de una red. Un equipo que almacena exclusivamente copias de respaldo de la información. Un equipo que ejecuta procesos de análisis de tráfico en tiempo real.

( 4.12 ) Tanto el Protocolo SSL como el Protocolo TLS, son protocolos de nivel de transporte, con lo cual, pueden ser utilizados para el cifrado de protocolos de nivel de aplicación. Identifica correctamente cuales pueden ser estos protocolos. Selecciona las 4 (cuatro) opciones correctas. Protocolo de Transferencia de archivos. Protocolo de Hipertexto (HTTP). Protocolo de Administración Simple de Correo (SMTP). TELNET. Ninguno de los anteriores.

(3.3 ) En relación a los Sistemas de Detección de Intrusiones (IDS) ¿qué función cumple un IDS basado en Host? Selecciona la opción correcta: Monitorizar el comportamiento de un equipo en busca de comportamiento anómalo. Proteger la red completa contra intrusiones externas. Controlar el tráfico de red en un router específico. Detectar fallos en la red y corregirlos automáticamente. Identificar vulnerabilidades en el software del sistema operativo.

( 4.11 ) La Ley de Protección de Datos Personales Argentina, establece una serie de figuras o roles. Idéntica de forma correcta a uno de ellos. Selecciona la opción correcta: Usuario de datos. Responsable del tratamiento de datos. Encargado del tratamiento de datos. Titular de datos personales. Autoridad de aplicación de la ley de protección de datos.

(5.1) En un proceso de Peritaje informático, se debe tener especial cuidado con las evidencias volátiles. ¿Cuáles de los elementos se consideran evidencias volátiles? Selecciona las 4 (cuatro) opciones correctas: Usuarios activos dentro del Sistema. Información de conexiones activas con la interfaz de Red. Procesos y Servicios en ejecución. Memoria RAM. Configuraciones de red almacenadas en disco.

( 3.1 ) Existen causas bien definidas de las vulnerabilidades de las redes informáticas. ¿Cuál es una de ellas?. Políticas de seguridad deficientes o inexistentes. Falta de actualizaciones de software. Configuraciones incorrectas de firewall. Uso de contraseñas débiles. Falta de cifrado de datos en tránsito.

(3.2) En materia de topologías de defensa, que sucede en una arquitectura de Defensa en Profundidad?. Si una de las capas falla, las restantes pueden preservar la seguridad de los recursos del sistema. Cada capa de seguridad es independiente y no interactúa con las demás. La seguridad de cada capa depende exclusivamente de las otras capas. Si una capa falla, todas las demás pierden efectividad. Las capas de seguridad no están interrelacionadas y pueden ser vulneradas independientemente.

La Ley de Protección de Datos Personales Argentina, define el concepto de Datos Sensibles, que abarca una serie de datos de caracter personal. Datos que revelen origen racial y étnico. Datos de salud y vida sexual. Información financiera y de crédito. Datos religiosos y filosóficos. Nombres y apellidos completos.

En una comunicación entre un Cliente y un Servidor Web, los problemas de Seguridad se dividen en tres grupos. Seguridad en el Cliente. Seguridad en el Servidor. Seguridad en la Red. Seguridad en la Interfaz. Seguridad en la Base de Datos.

Un Sistema Operativo Seguro, es ún Sister Operativo diseñado para garantizar cuatro aspectos fundamentales. La precisión funcional. La robustez en la administración de recursos. La resistencia a fallos de hardware. La flexibilidad en la adaptación a diferentes entornos. La eficiencia en el uso de recursos del sistema.

Selecciona la afirmacion correcta relacionada con un servidor proxy. Desde el exterior solo se puede acceder al Servidor Proxy. Dado que todos los equipos de la red interna se encuentran ocultos detras del servidor proxy. El servidor proxy no modifica las solicitudes que recibe. El servidor proxy acelera las conexiones entre clientes y servidores. El servidor proxy solo es accesible desde la red interna. El servidor proxy funciona únicamente como intermediario para el tráfico saliente.

( 3.5 ) En relación a la seguridad del Protocolo Simple de Transferencia de Correo (SMTP), ¿cuál afirmación es correcta?. SMTP asume que el remitente es quien dice ser, pero no emplea mecanismos para garantizarlo. SMTP usa cifrado de extremo a extremo para todos los correos enviados. SMTP verifica la autenticidad de los remitentes con certificados digitales. SMTP ofrece autenticación multifactor para asegurar la identidad del remitente. SMTP solo permite el envío de correos desde servidores autenticados.

Las tecnologias de control de acceso, que funcion cumplen?. Controlar y restringir el uso de los recursos del sistema de información y el comportamiento de los usuarios en relación al mismo. Administrar la velocidad de conexión de los usuarios al sistema. Evaluar el rendimiento de los usuarios en el uso de las aplicaciones. Establecer la calidad de servicio para diferentes usuarios. Regular el tiempo de sesión de los usuarios en el sistema.

( 3.3 ) En relación a los Sistemas de Detección de Intrusiones (IDS) ¿qué función cumple un IDS basado en Red?. Monitorizar el tráfico red en busca de comportamiento anómalo. Analizar el comportamiento de los usuarios en la red. Controlar y restringir el acceso a los recursos del sistema. Filtrar correos electrónicos no deseados en la red. Gestionar la infraestructura de red y sus dispositivos.

En relacion al protocolo simple de administracion de red (SNMP). Cual afirmacion es correcta?. Su última versión 3 posee características de seguridad más robustas, contempla el envío de la información cifrada a través de la red y la autenticación de los dispositivos. La versión 2 es la más segura y se utiliza principalmente para entornos críticos. SNMP no ofrece ningún tipo de mecanismo de seguridad, dejando la información expuesta en la red. La versión 1 de SNMP es la más utilizada, aunque carece de seguridad. SNMP solo se usa para la monitorización de hardware, sin involucrarse en la seguridad de los datos.

En relacion al control de accesos, Que se entiende por identificacion?. Es el proceso mediante el cual el usuario presenta una identidad concreta para acceder a un sistema o recurso. Es la verificación de la autenticidad del usuario a través de credenciales. Es el proceso de autorización para acceder a diferentes niveles de recursos del sistema. Es el registro de las acciones realizadas por un usuario en el sistema. Es la comprobación de los permisos del usuario una vez que ha ingresado al sistema.

( 4.11 ) La Ley de Protección de Datos Personales Argentina, define el concepto de Tratamiento de los Datos como una serie operaciones y procedimientos sistemáticos, electrónicos o no, que permitan ciertas operaciones sobre los datos. Identifica correctamente cuáles son esas operaciones. Recolección de datos personales. Almacenamiento de datos personales. Modificación de datos personales. Evaluación de datos personales. Transmisión de datos personales.

El criterio para una administracion segura de Servidores, sugiere prohibir todo lo que no esta permitido. Ahora bien, lo que si esta permitido, en base a que se determina?. En base a la Política de Seguridad de la Información de la organización. Según las regulaciones gubernamentales. Basado en la experiencia del administrador del sistema. A partir de las directrices del fabricante del servidor. De acuerdo con las preferencias personales del administrador de sistemas.

(4.7 ) En relación a los mecanismos de Autorización Discrecional. Los controles son discrecionales en el sentido de que un usuario con un permiso de acceso es capaz de transmitir ese permiso. Los permisos son otorgados por la autoridad central del sistema. Los permisos son inmutables y no pueden ser cambiados por los usuarios. Los permisos de acceso se conceden de acuerdo con el rol del usuario dentro del sistema. Los permisos solo pueden ser revocados por la autoridad central del sistema.

( 5.1 ) El Peritaje Informático (Informática Forense), surge como una disciplina auxiliar de la justicia para proveer ¿cuáles elementos? Selecciona las 3 (tres) opciones correctas: Garantías sobre la verdad de una evidencia digital. Conocimientos. Técnica. Procedimientos legales. Experiencia en análisis forense.

(5.2 ) Para que la evidencia digital sea considerada como válida y adquiera valor probatorio ante la Justicia, desde la recolección hasta su disposición final, deben implementarse procedimientos con determinadas características. Identifica correctamente esas características en la siguiente lista. Selecciona las 4 (cuatro). Procedimientos procesalmente adecuados. Procedimientos con soporte teórico científicos. Procedimientos estrictamente técnicos. Procedimientos metodológicos criminalísticos. Procedimientos específicos según la normativa legal vigente.

¿Cómo se entiende la protección proporcionada por un Sistema Operativo? Selecciona la Opción correcta. Como la separación entre Usuarios. Como la resistencia a los ataques cibernéticos. Como el control total sobre la red del sistema. Como la prevención de fallas de hardware. Como la optimización del rendimiento del sistema.

( 3.1 ) Identifica en la siguiente lista cuáles ataques pueden considerase como ataques activos. Repuesta correcta: Repetición de mensajes. Modificación de mensajes. Interrupción o denegación de servicio. Suplantación de Identidad. Captura de tráfico de red.

implementan Protocolos SSL/TLS como mecanismos de seguridad, es posible autenticar ambos extremos de la comunicación, aunque en la práctica, solo el Servidor se autentica. ¿Por qué no se autentica el extremo Cliente (usuario)? Selecciona la opción correcta. Porque en SSL/TLS la autenticación del Cliente es solo opcional. SSL/TLS no admite la autenticación del cliente. La autenticación del cliente en SSL/TLS es un requisito obligatorio. En SSL/TLS, la autenticación del cliente es una característica que no está disponible. La autenticación del cliente en SSL/TLS es una función en desuso y no se recomienda su implementación.

( 4.11 ) En Argentina, en relación a la Ley de Protección de Datos Personales, ésta confiere una serie de derechos a los titulares de los datos. Identifica a uno de ellos. Selecciona la opción correcta: El derecho de Información sobre los datos. El derecho de supresión de datos personales. El derecho de almacenamiento de datos personales. El derecho de modificar datos personales. El derecho de acceso a datos irrelevantes.

Identifica de forma correcta cuál de los siguientes constituyen posibles ataques a las redes Inalámbricas. Selecciona las 4 (cuatro) opciones correctas: Instalación de un Punto de Acceso falso. Análisis de tráfico y sustracción de información. Interterencias electromagnéticas. Conexión no autorizada a la red Inalámbrica. Modificación de la configuración del enrutador.

Denunciar Test