SEGURETAT INFORMATICA

Exercicis d'autoavaluació

Exercici 1

Completeu aquestes afirmacions sobre vulnerabilitat de sistemes informàtics amb les paraules corresponents.
NúmPregunta
1
Els actius més crítics d’un sistema informàtic són les DADES
2
Les VULNERABILITAT que tenen l’origen en el PROGRAMARI es basen en errors de programació o de disseny.
3
Les AMENACES exploten les VULNERABILITATS d’un sistema informàtic.
4
Les VULNERABILITATS que tenen l’origen en el MAQUINARI estan relacionades amb el mal funcionament dels elements físics del sistema.
Correcte

Exercici 2

Relacioneu les definicions i característiques següents sobre amenaces lògiques amb els noms corresponents.
KEYLOGGERCaptura les pulsacions del teclat de l’ordinador infectat.
ROOTKIT
Fa servir tècniques per ocultar la seva presència i la d’altres processos que puguin estar realitzant accions malicioses sobre el sistema.
HOAX
Missatge de correu electrònic que adverteix de manera falsa de l’existència de virus o d’un altre tipus de codi maliciós en el sistema del receptor.
CUC
La seva principal característica és la seva capacitat de duplicació i difusió a través de la xarxa.

Exercici 3

Identifiqueu els conceptes corresponents en el gràfic següent sobre emmagatzematge de dades en un sistema informàtic.
Figura



C-DISPOSITIUS EXTERNS


D- CÒPIA DE SEGURETAT









Exercici 4

Completeu aquestes afirmacions sobre les còpies de seguretat amb les paraules corresponents.
NúmPregunta
1
En la còpia de seguretat SELECTIVA només es copien uns fitxers determinats.
2
En la còpia de seguretat INCREMENTAL  es guarden només els fitxers que s’han modificat des de l’ultima còpia de seguretat que s’ha fet.
3
En la còpia de seguretat COMPLETA es copia tota la informació.
4
La còpia de seguretat DIFERENCIAL realitza una còpia de tots els fitxers que s’han modificat des de la darrera còpia total.
Correcte

Exercici 5

En relació a la seguretat física i control d’accés:
NúmPreguntaVF
F
Un CPD subministra corrent quan falla la xarxa elèctrica.
V
El SAI és l’element que subministra corrent quan falla la xarxa elèctrica.
F
Una smartcard concentra els recursos informàtics necessaris pel processament de dades d’una organització.
V
El SAI és un dispositiu que calcula contrasenyes d’un únic ús.
F
El testimoni és una targeta amb microprocessador que sol disposar de mecanismes per protegir la confidencialitat i fer càlculs criptogràfics.
V
El testimoni és un dispositiu que calcula contrasenyes d’un únic ús.
V
El CPD concentra els recursos informàtics necessaris pel processament de dades d’una organització.
V
L’smartcard és una targeta amb microprocessador que sol disposar de mecanismes per protegir la confidencialitat i fer càlculs criptogràfics.
Correcte

Exercici 6

L’ús de tècniques criptogràfiques permet mantenir la propietat de:
NúmPregunta
1
Fiabilitat.
2
Integritat.
3
Confidencialitat.
4
Disponibilitat.
Correcte

Exercici 7

En relació a l’anàlisi forense de sistemes informàtics:
NúmPreguntaVF
V
Una còpia forense d’un disc dur és una còpia bit a bit del disc dur original.
F
Per fer una anàlisi forense d’un disc dur mai no cal fer una còpia del disc dur original.
F
No és tècnicament possible analitzar les dades contingudes a l’anomenat ambient data perquè no són visibles i no pertanyen a cap fitxer.
V
La cadena de custòdia és vital per demostrar qui ha accedit en tot moment a l’evidència digital.

Comentaris

Entrades populars d'aquest blog

PARTES DE LAS IMPRESORAS

FUENTE DE ALIMENTACIÓN

PROXMOX 4.4