usat - practica califica 01 (espinola)

6
FACULTAD DE INGENIERÍA 1 Henrry Jonattan Espinola Fernández EVALUACIÓN PRACTICA CALIFICADA 01 SEMESTRE ACADÈMICO 2014    I CURSO ADITORIA DE SISTEMAS DE INFORMACION SECCIÓN A DOC E  NTE M.Sc. Ing. Carlos Alberto Chirinos Mundaca DUR ACIÓ  N ESCUELA INGENIERÍA DE SISTEMAS Y COMPUTACION CICLO X En el desarrollo de la prueba lee atentamente los enunciados o la pregu nta y responder según se indique. VERDADERO FALSO: Encierre en un  rculo la letra V si es verdadero o F si es falso. (0.4 pu ntos cada pregunta) 1. V F Seguridad es l a r e v isión  y la ev al ua ci ón de los c ont r ol es, sistemas,  procedimientos de informática. (Concepto de Auditoria) 2. V F Las amenazas causan una cierta degradación. 3. V F El SGSI  está orientado al diseño , implantación y mantenimie nto  de un conjunto de procesos para gestionar eficientemente la accesibilidad  de la información. 4. V F Las amenazas aprovechan las vulnerabilidades existentes. 5. V F Auditoria es el proceso de recoger, agrupar y evaluar evidencias. 6. V F La información asociada a nuestro  personal, es una vulnerabilidad común. 7. V F Los Servicios de auditoria son externos e internos. 8. V F Integridad de datos es proteger la información de ser leída y/o copiada por cualquier persona que no sea explícitamente autorizada para esto. 9. V F Es un factor de seguridad lógica el cambio de los datos antes o cuando se le da entrada a la computadora. 10. V F La información es un activo que como otros activos importantes tiene valor. PRUEBA DE ELECCIÓN MÚLTIPLE: Encierre en un  rculo la alternativa correcta (0.5 puntos cada pregunta) 11. No es una causa de Riesgo común: a. Fallas en suministros y ser vi cios.  b. Intrusos. c. La destrucción del equipo. d. Desastres naturales. e. Error u omisión.

Upload: henry-fernandez

Post on 14-Oct-2015

226 views

Category:

Documents


0 download

TRANSCRIPT

  • FACULTAD DE INGENIERA

    1

    Henrry Jonattan Espinola Fernndez

    EVALUACIN PRACTICA CALIFICADA 01 SEMESTRE ACADMICO 2014 I

    CURSO ADITORIA DE SISTEMAS DE INFORMACION SECCIN A

    DOCENTE M.Sc. Ing. Carlos Alberto Chirinos Mundaca DURACIN

    ESCUELA INGENIERA DE SISTEMAS Y COMPUTACION CICLO X

    En el desarrollo de la prueba lee atentamente los enunciados o la pregunta y responder segn se indique.

    VERDADERO FALSO:

    Encierre en un crculo la letra V si es verdadero o F si es falso. (0.4 puntos cada pregunta)

    1. V F Seguridad es l a r e v i s i n y la e v a l u a c i n de los c o n t r o l e s , s i s t e m a s , procedimientos de informtica. (Concepto de Auditoria)

    2.

    V

    F

    Las amenazas causan una cierta degradacin.

    3.

    V

    F

    El SGSI est orientado al d i seo, implantacin y m a n t e n i m i e n t o de un conjunto de procesos para gestionar eficientemente la acces ib i l id ad de la informacin.

    4.

    V

    F

    Las amenazas aprovechan las vulnerabilidades existentes.

    5.

    V

    F

    Auditoria es el proceso de recoger, agrupar y evaluar evidencias.

    6.

    V

    F

    La informacin asociada a nuestro personal, es una vulnerabilidad comn.

    7.

    V

    F

    Los Servicios de auditoria son externos e internos.

    8.

    V

    F

    Integridad de datos es proteger la informacin de ser leda y/o copiada por cualquier persona que no sea explcitamente autorizada para esto.

    9.

    V

    F

    Es un factor de seguridad lgica el cambio de los datos antes o cuando se le da entrada a la computadora.

    10.

    V

    F

    La informacin es un activo que como otros activos importantes tiene valor.

    PRUEBA DE ELECCIN MLTIPLE:

    Encierre en un crculo la alternativa correcta (0.5 puntos cada pregunta)

    11. No es una causa de Riesgo comn: a. Fallas en suministros y servicios. b. Intrusos. c. La destruccin del equipo. d. Desastres naturales. e. Error u omisin.

  • FACULTAD DE INGENIERA

    2

    Henrry Jonattan Espinola Fernndez

    EVALUACIN PRACTICA CALIFICADA 01 SEMESTRE ACADMICO 2014 I

    CURSO ADITORIA DE SISTEMAS DE INFORMACION SECCIN A

    DOCENTE Ms. Ing. Carlos Alberto Chirinos Mundana DURACIN

    ESCUELA INGENIERA DE SISTEMAS Y COMPUTACION CICLO X

    12. Proceso de Auditoria segn Sols: 1. Planear la auditora 2. Analizar y evaluar el control interno 3. Aplicar pruebas de auditora 4. Informar los resultados de la auditora 5. Efectuar seguimiento

    El orden correcto es a. 1,2,3,5,4 b. 1,3,4,5,2 c. 1,2,3,4,5 d. 3,2,1,4,5 e. 1,3,4,2,5

    13. La seguridad es una disciplina que relaciona: 1. Tcnicas 2. Aplicaciones 3. Dispositivos

    a. 1 2 b. 1 3 c. 2 3 d. 2 E. 1 - 2 3

    14. Son Controles:

    1. Controles Preventivos. 2. Controles Simulados 3. Controles Correctivos. 4. Controles Detectivos. 5. Controles Esquemticos.

    Identifique la opcin correcta; a. 1,2,3 b. 1,3,5 c. 3,2,1 d. 3,1,5 e. 1,3,4

    15. Dnde se encuentra la informacin? I. Documentos II. Recursos de TI III. Conocimiento

  • FACULTAD DE INGENIERA

    3

    Henrry Jonattan Espinola Fernndez

    EVALUACIN PRACTICA CALIFICADA 01 SEMESTRE ACADMICO 2014 I

    CURSO ADITORIA DE SISTEMAS DE INFORMACION SECCIN A

    DOCENTE M.Sc. Ing. Carlos Alberto Chirinos Mundaca DURACIN

    ESCUELA INGENIERA DE SISTEMAS Y COMPUTACION CICLO X

    Son ciertas a. I, II b. I, III c. IIII d. I e. I, II, III

    16. Las fases del Plan de Contingencias son:

    I. Identificacin de las reas de riesgo o peligro. II. Definicin. III. Normalidad. IV. Siniestro. V. Simulacin.

    Son ciertas a. I, II, V, IV, III b. I, III , III, V, IV c. IV, V, I, II, III d. III, II, IV, I, V e. III, IV, V, I, II

    17. No es una modificacin a la fuente de datos:

    a. Modificaciones de datos externos. b. Suprimir u omitir datos. c. Adicionar datos. d. Alterar datos. e. Duplicar procesos.

    18. La Revisin bsica de seguridad no implica:

    a. Enfoque gerencial. b. Seguridad fsica. c. Corregir los riesgos obvios. d. Procedimientos y controles. e. Planes de contingencias.

    19. Es un tipo de Amenazas:

    I. Desastres naturales. II. De origen Artesanal. III. Errores y fallos no intencionados. IV. Ataques Malvolos.

    Son ciertas a. I, II, III b. I, III c. I, II d. II, III, IV e. I, III, IV

  • FACULTAD DE INGENIERA

    4

    Henrry Jonattan Espinola Fernndez

    EVALUACIN PRACTICA CALIFICADA 01 SEMESTRE ACADMICO 2014 I

    CURSO ADITORIA DE SISTEMAS DE INFORMACION SECCIN A

    DOCENTE M.Sc. Ing. Carlos Alberto Chirinos Mundaca DURACIN

    ESCUELA INGENIERA DE SISTEMAS Y COMPUTACION CICLO X

    20. Son Normas de la familia 27000: I. 27001. II. 27458. III. 27005. IV. 27090. V. 27145.

    Son ciertas a. I, II b. II, III, IV c. I, III, V d. I, III e. I, IV

    21. Menciona y explica las principales caractersticas que deben poseer los Sistemas de

    Gestin de la Seguridad. (1 puntos)

    22. Lea con atencin la siguiente situacin que se presenta y realice las configuraciones que se le soliciten. (4 puntos)

    Un proyecto cuyo costo en la Fase de Anlisis es de S/. 3500.00, desarrollado en modo semilibre, tiene una demora en esta fase demora 1.36 meses. Se pide encontrar los parmetros posibles, asuma los supuestos que considere conveniente.

    23. Lea con atencin la siguiente situacin que se presenta y Argumenta con tus propias

    palabras lo que se le solicite. (2 puntos)

    En el siguiente enunciado, identifique cuales son los actores, cules son los procesos involucrados y en ellos cuales son los recursos de TI involucrados?

    Una empresa compr una pequea fbrica que durante los ltimos aos haba obtenido beneficios superiores a la media de empresas similares de su sector. Al inspeccionar la fbrica con el propietario anterior, en cuyo acuerdo de compra se pact que quedara como gerente, los nuevos propietarios se hicieron muchas preguntas respecto la gestin de la empresa, como: procesos de produccin, determinacin de los precios, control de costes, gastos de personal, etc.

    Las respuestas que recibieron, fueron del estilo de:

    "nosotros simplemente revisamos aquellos puntos que creemos interesante".

    "sabemos lo que nos cuesta la materia prima, la mano de obra y que produccin debemos hacer para obtener los beneficios esperados".

    "no nos molestamos en controlar los gastos generales".

    Los nuevos propietarios pensaron que podran ahorrar mucho dinero si introducan, como as hicieron, controles minuciosos. Sin embargo, un a o d e s p u s los b e n e f i c i o s de l a fbrica descendieron en casi un 50%. La introduccin de unos procedimientos de control complejos no result rentable y provocaron un considerable incremento en los costes de explotacin.

  • FACULTAD DE INGENIERA

    Henrry Jonattan Espinola Fernndez

    EVALUACIN PRACTICA CALIFICADA 01 SEMESTRE ACADMICO 2014 I

    CURSO ADITORIA DE SISTEMAS DE INFORMACION SECCIN A

    DOCENTE M.Sc. Ing. Carlos Alberto Chirinos Mundaca DURACIN

    ESCUELA INGENIERA DE SISTEMAS Y COMPUTACION CICLO X

    24. Realice las asignaciones necesarias para encontrar el Mensaje Claro. (4 puntos)

    Un mensaje ha sido cifrado con dos mtodos distintos, obtenindose los siguientes resultados:

    Por el Mtodo del Cesar (mono alfabeto), se obtuvo: UHVSXHVWD FRUUHFWD

    Por el Mtodo de Vigenere (poli alfabeto), con clave PIURA se obtuvo: GMMGUTANR CDZLVCII

    Descifrar el mensaje original, as como explicar las ventajas y limitaciones de cada una de las citadas alternativas. Mtodo cesar A B C D E F G H I J K L M N O P Q R S T U V W X Y Z. M(X) = UHVSXHVWD FRUUHFWD M(X) = RESPUESTA CORRECTA

  • FACULTAD DE INGENIERA

    Henrry Jonattan Espinola Fernndez

    METODO VIGENERE

    PALABRA CLAVE : PIURA PALABRA CIFRADA : GMMGUTANR CDZLVCII

    A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

    T O E R P Q R S T U V W X Y Z A B C D E F G H I J K L M N O

    A R S E I J K L M N O P Q R S T U V W X Y Z A B C D E F G H

    R T S U V W X Y Z A B C D E F G H I J K L M N O P Q R S T

    E A P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q

    C C U A B C D E F G H I J K L M N O P Q R S T U V W X Y Z