Você está na página 1de 6

SOLUCIN PARCIAL 2do CORTE

ALUMNO:
BELTRAN CASTAEDA MIGUEL ANTONIO C.C 80.120.747

DECIMO SEMESTRE

DOCENTE:
MIGUEL BELTRAN

UNIPANAMERICANA - FUNDACIN UNIVERSITARIA PANAMERICANA


FACULTAD DE INGENIERA
PROFESIONAL EN INGENIERIA DE SISTEMAS
BOGOT 2017
Seguridad de la Informacin
Parcial Corte 2

1. Segn lo visto en clase, la mayora de compromisos de seguridad se dan debido a:


a. Los atacantes
b. Defectos en el Software
c. Descuidos de las personas
d. Todas las anteriores
2. Segn lo visto en clase, en la industria de las tecnologas se ha dado mayor importancia a
(puede escoger varias):
a. Funcionalidad
b. Interoperabilidad
c. Portabilidad
d. Seguridad
3. Escoja la opcin correcta en cuanto a la relacin entre Nivel de complejidad de software
y Aspectos de seguridad
a. Mientras el nivel de complejidad del software aumenta, la habilidad para
implementar aspectos de seguridad decrece
b. Mientras el nivel de complejidad del software decrece, la habilidad para
implementar aspectos de seguridad aumenta
c. Mientras el nivel de complejidad del software aumenta, la habilidad para
implementar aspectos de seguridad aumenta
d. Ninguno de los anteriores
4. Uno de los aspectos ms crticos del software es:
a. Funcionalidad
b. Arquitectura
c. Portabilidad
d. Seguridad
5. Una solucin para tener sistemas que cumplan los requerimientos convencionales pero que
tambin sean seguros seria:
a. Desde el diseo de la arquitectura incluir los aspectos de seguridad
b. Parchar y rezar
c. Dejarlo como se ha venido haciendo
d. Luego de la etapa de diseo realizar pruebas de seguridad
6. Segn lo visto en clase, Arquitectura significa:
a. Los planos que se hacen antes de la construccin
b. Herramienta para entender la estructura y comportamiento de un sistema desde
diferentes puntos de vista
c. Un proceso asilado del proceso de diseo y construccin
d. Todas las anteriores
7. Indique si la siguiente afirmacin es falsa o verdadera
La arquitectura responde a las siguientes preguntas:Por qu estamos construyendo
este sistema? Quin lo va a utilizar y por qu? Cmo se va a utilizar? En qu
entorno Funcionara? Qu tipo de seguridad y proteccin requiere? Qu se
necesita para ser capaz de comunicarse con?
VERDADERA
8. Uno de los estndares para diseo de arquitecturas es:
a. ISO/IEC 27001:2014
b. NIST 800-30
c. ISO/IEC 42010:2007
d. Ninguno de los anteriores
9. Bolted ON Significa:
a. Seguridad dirigida en la fase de desarrollo
b. Seguridad integrada en la fase de arquitectura
c. Seguridad en la fase pruebas
d. Seguridad en la fase de puesta en produccin
10. Bolted IN Significa:
a. Seguridad dirigida en la fase de desarrollo
b. Seguridad integrada en la fase de arquitectura
c. Seguridad en la fase pruebas
d. Seguridad en la fase de puesta en produccin
11. Acerca de la arquitectura de un PC, indique los elementos de la CPU en la siguiente imagen

UNIDAD DE UNIDAD
CONTROL DECODIFICADORA

UNIDAD ARITMETICA UNIDAD CACHE


LOGICA

REGISTRO
INSTRUCCIONES
CACHE

BUS DE DATOS

BUS DE LA UNIDAD

12. En un sentido muy amplio la CPU es:


a. El cerebro del computador
b. Una parte importante del computador
c. Una parte no tan importante del computador
d. Todas las anteriores
13. Describa en que consiste el cuello de botella de von neuman

El cuello de botella corresponde al inconveniente presentado en la comunicacin de datos entre la


cpu y la memoria ya que la velocidad manejada por la cpu en mayor y por consiguiente en el
proceso de transferencia de informacin este debe esperar a que los datos vitales o importantes en el
procesamiento sern transferidos a la memoria.

14. La memoria ms rpida del computador es:


a. La cache
b. Registros
c. Memoria RAM
d. ROM
15. Las operaciones lgicas y aritmticas se desarrollan en:
a. ALU
b. Cache
c. Registros
d. Contador de programa
16. Una de las funciones de la Unidad de control es:
a. Gestiona y Sincroniza el sistema mientras diferentes cdigos de aplicacin e
instrucciones del sistema operativo estn siendo ejecutados
b. Extrae las instrucciones de la memoria las descifra y supervisa la ejecucin
c. Determina que instrucciones son procesadas, con que prioridad y en que porcin de
tiempo
d. Todas las anteriores
17. El concepto de Multitasking se da gracias a:
a. Divisin de tiempo
b. Divisin de espacio
c. Procesamiento en paralelo en un solo procesados
d. A y b son correctas
18. De las siguientes correspondencias escoja la correcta
a. UserMode = Bajos privilegios
b. KernelMode = Bajos privilegios
19. De las siguientes correspondencias escoja la correcta
a. UserMode = Altos privilegios
b. KernelMode = Altos privilegios
20. El bus de datos en la CPU sirve para:
a. Comunicar la CPU con la memoria RAM y los dispositivos de I/O
b. Indicar el tipo de arquitectura del procesador
c. Indicar la velocidad del procesador
d. Comunicar los datos entre el registro y el contador de programa
21. Una definicin general de lo que es un Programa Seria:
a. Conjunto de lneas de cdigo
b. Conjunto de instrucciones para realizar una labor
c. Espacio de memoria con lneas de condigo
d. Set de arranque de un procesador
22. Un programa se ejecuta utilizando
a. Una pila tipo FIFO
b. Una pila tipo LIFO
c. Un espacio de memoria RAM que se ordena segn el caso
d. Un espacio en el disco duro
23. De las siguientes perspectivas, escoja las correctas acerca de la definicin de un sistema
operativo
a. Interfaz usuario maquina
b. Maquina extendida
c. Front End del Hardware
d. Administrador de recursos
24. En los sistemas operativos de tipo Cooperative significa que
a. los procesos por si mismos liberaran los recursos que estaban usando
b. el SO controla cuanto un proceso puede usar un recurso y puede terminar procesos
para ejecutar instrucciones de otro proceso
c. Los procesos se ponen de acuerdo entre ellos para usar la CPU
d. Ninguna de las anteriores
25. En los sistemas operativos de tipo Emperative Multitasking significa que
a. los procesos por si mismos liberaran los recursos que estaban usando
b. el SO controla cuanto un proceso puede usar un recurso y puede terminar procesos
para ejecutar instrucciones de otro proceso
c. Los procesos se ponen de acuerdo entre ellos para usar la CPU
d. Ninguna de las anteriores
26. Las interrupciones tipo Maskable son las que:
a. Nunca pueden ser anulada por una aplicacin porque es de carcter crtico, como
por ejemplo el botn de reinicio o el watchdogtimer que reinicia el sistema cuando
se cuelga.
b. asignadas a procesos no demasiado importantes y el programador puede indicar si
interrumpe llamados, el programa no para lo que est haciendo y la interrupcin es
ignorada
27. Las interrupciones tipo NonMaskable son las que:
a. Nunca pueden ser anulada por una aplicacin porque es de carcter crtico, como
por ejemplo el botn de reinicio o el watchdogtimer que reinicia el sistema cuando
se cuelga.
b. asignadas a procesos no demasiado importantes y el programador puede indicar si
interrumpe llamados, el programa no para lo que est haciendo y la interrupcin es
ignorada
28. Una de las formas de aislar procesos es:
a. Encapsulation of objects
b. Time multiplexing of shared resources
c. Namingdistinctions
d. Virtual memorymapping
e. Todas las anteriores
29. Algunas de las metas de la gestin de la memoria son:
a. Proveerabstracciones para losprogramadores.
b. Maximizar el rendimiento con la limitadacantidad de memoria.
c. Proteger el Sistema operative contra losprogramascargadosenmemoria.
d. Todas las anteriores
30. Las 5 responsabilidades del gestor de memoria son:
a. Asignar, Programar, ejecutar, ralentizar, Multitarea
b. Programar, Proteccin, Compartir, Asignar, Organizacin fsica
c. Relocacion, Proteccin, Compartir, Organizacin lgica, Organizacin fsica
d. Ninguna de las anteriores
31. El Memorymapping consiste en:
a. La CPU trabaja con las direcciones Fsicas en la memoria, pero los programas
trabajan con direcciones lgicas o virtuales (apuntadores)
b. La CPU trabaja con las direcciones Lgicas o virtuales en la memoria, pero los
programas trabajan con direcciones fsicas (apuntadores)
c. Ninguna de las anteriores
32. En trminos generales un ataque de tipo buffer overflow consiste en.
a. Vulnerar el procesador de la CPU
b. Desbordar el espacio definido para el almacenamiento de una variable en memoria
c. Desbordar los apuntadores de disco para que se pierda la ejecucin de un programa
d. Todas las anteriores
33. Indique si la siguiente frase es falsa o verdadera
a. La mejor proteccin contra ataques de tipo Buffer Overflow es realizar validacin
de los campos de entrada de usuario
FALSO
34. Segn la Arquitectura basada en anillo para proteccin del sistema operativo, en el anillo
cero se ejecuta:
a. Las aplicaciones
b. El kernel
c. Los usuarios
d. Los procesos
35. Podramos decir que un API es:
a. Una interfaz entre sistemas operativos para compartir informacin
b. Una interfaz entre procesos para compartir informacin
c. Una interfaz entre programar para compartir informacin
d. Una interfaz entre piezas de software para compartir informacin
36. Del captulo de diseo y arquitectura seguros por favor brinde una conclusin

Conocer conceptos ms detallados frente a los diferentes aspectos que intervienen en el


funcionamiento de la PC, es importante para poder desarrollar destrezas en el desarrollo de
estrategias para la proteccin de la informacin. Adicional es importante para mi proceso de
aprendizaje ya que me entrega herramientas de anlisis para la mejora de mis procesos.

Você também pode gostar