Sei sulla pagina 1di 3

1.

PARCIAL

CODIGO:____23124____ NOMBRE:_OSCAR MAESTRE________________

1. Hasta el momento se ha efectuado un recorrido diverso acerca de las diferentes


amenazas que puede sufrir una organización. El artículo busca como objetivo que se
tenga un marco de referencia acerca de todas las amenazas que cualquier organización
puede sufrir hoy en día. Ud debe indagar y mostrar en forma práctica como se pueden
efectuar 5 de estos tipos de ataques.

1. Según el autor, la principales amenazas que puede sufrir una empresa provienen:
a. Del exterior.
b. Del interior
c. De ingeniería social.
d. Troyanos

2.Escriba en C++ un programa que permita calcular el volumen de cierta figura


geométrica según se indica:

1. ESFERA VOLUMEN= 4*3.1416*R^3/3


2. CILINDRO VOLUMEN=3.1416*(R^2)*H
3. CUBO VOLUMEN=L^3

3..Una casa de cambio Colombiana efectúa transacciones con 3 tipos de monedas


(Dólar, Euros y Bolívares). Cada moneda tiene un valor de cambio estándar.
Si el cliente vende cualquiera de las tres monedas se le compran con un valor por
debajo del 2% del cambio estándar.

Diseñe el diagrama de flujo y código en C++ que permita calcular a partir del monto
de la moneda, el tipo de moneda y la clase de transacción (compra o venta) el valor
a entregar en pesos dependiendo de la transacción efectuada.

Suponga el valor de cambio estándar para cada moneda así:


1 Dólar=$1700 pesos.
1 Euro=$2700 pesos
1 Bolívar=$0,50 pesos

Y que se garantiza que el valor de cambio estándar no va a cambiar por un buen


período del tiempo. El programa en dfd lo debe llamar casadecambio, lo mismo en
c++.

4.Explique con respecto a la película Hackers 2 proyectada ayer que tipos de ataques
efectuó Kevin Mcnick?

5.El precio de una cadena de oro se calcula de la siguiente manera:


Se parte de una base de $10000, por cada miligramo de oro se le agregan $ 1000 y si el
peso excede de 250 mgrs de oro adicionamos $10.000, y si el peso sobrepasa los 600
mgrs de oro se incrementan en 15000 fuera de los ya cobrados por pasar de 250 mgrs.
Elaborar una solución en DFD llámelo cadena y en C++ que permita leer el peso de la
cadena y calcular el valor a cobrar según los anteriores estándares.
Nota: El programa debe calcular el precio de la cadena mientras el peso no sea igual
a cero.

6.De acuerdo al artículo cual es la amenaza que más afecta a las organizaciones
Colombianas?
RTA: _____________________________

7.Está Ud de acuerdo con la anterior estadística:

8.De acuerdo al sitio donde se produzcan las amenazas se clasifican en:

9.De un ejemplo de una amenaza interna?. Explique

10.Son ejemplos de ataques pasivos?

11¿Cuáles ataques pasivos podría sufrir el SENA? Explique

12.Explique paso a paso como puedo efectuar una exploración de puertos y qué
técnicas se pueden usar?

13.Respecto al virus informático Medellín efectúe un análisis del mismo, forma de


ataque, medio de infección, efectos, medidas de control entre otras. Averigue cuál
fue el único antivirus que lo detectó inicialmente?

14. ¿Cuál será el último alarido de la moda en cuanto a amenazas informáticas?


Explique
.
15. La empresa EPM.NET desea desarrollar un programa en DFD y luego
codifíquelo en C++ que le permita facturar el costo de sus llamadas para los
estratos 1,2,3 y 4 de acuerdo a los minutos de consumo, plan escogido y el
código de la factura del cliente. Teniendo en cuenta sus planes en minutos.
a) Para los estratos 1 y 2 se ofrece un plan básico (1) de 200 minutos con una tarifa
fija de $21300 y un precio de minuto variable por encima de los 200 a $55.
b) Para los estratos 3 y 4 se ofrecen dos planes: un plan básico (1) de 200 minutos
con tarifa fija plana de $45000 y un minuto variable por encima de los 200 a $60
pesos. Otro plan (2) de 400 minutos con tarifa plana de $65000 y minuto
variable por encima de 400 a $70.
DESARROLLO

4.En la película se efectuaron varios tipos de ataque,

1.ingenieria social-----fue el mas importante ya que gracias a este consiguió los codigos
de SAS y content.

2.Telnet------Por telnet se introdujo al sistema de seguridad de Simomura


3.Por FTP---- ingreso al codigo del comptent
4.creacion de equipos zombies para a tacar un servidor

Seguridadsena@hotmail.com pass carlos

Potrebbero piacerti anche