Seguridad Informática

Description

Preguntas del examen de Seguridad Informática.
Saray Díaz
Quiz by Saray Díaz, updated more than 1 year ago
Saray Díaz
Created by Saray Díaz almost 10 years ago
222
1

Resource summary

Question 1

Question
Ventaja del algoritmo RSA
Answer
  • Puede ser empleado tanto para encriptar mensajes como para su autentificación
  • Ha recibido más atención y uso que cualquier otro criptosistema de clave pública
  • A y B son incorrectas
  • A y B son correctas

Question 2

Question
¿Cuál NO es un requisito de la firma digital?
Answer
  • Debe ser fácil de generar
  • Será única, sólo posible de generar por su propietario
  • Su verificación debe ser de complejidad muy elevada
  • Será irrevocable, no rechazable por su propietario

Question 3

Question
Las firmas digitales…
Answer
  • Han de variar en función de la información certificada
  • Tienen una clave pública que permite al firmante generar la firma
  • Evitan manipulaciones únicamente por parte de emisores interesados
  • Todas las anteriores son incorrectas

Question 4

Question
Sobre una función resumen y = H(x) es correcto afirmar
Answer
  • No es libre de colisiones
  • El cálculo de y = H(x) debe ser muy complejo
  • Dado un x debe ser imposible calcular otro x’ tal que H (x’) = H (x)
  • Se usa para firmar un mensaje completo

Question 5

Question
Una de las formas posibles de reventar el RSA es
Answer
  • Mediante el análisis de frecuencias de los símbolos del mensaje
  • Descubrir la clave secreta correspondiente a una clave pública dada
  • El método de Kasiski permite romper la cifra y la clave de una manera muy fácil y con mínimos recursos
  • No es posible reventar el RSA

Question 6

Question
Sobre la relación entre el tiempo de factorización y el número de dígitos de los parámetros del RSA es correcto afirmar
Answer
  • Con el doble de dígitos, duplicase el tiempo necesario para descifrar la clave
  • Un parámetro de 50 y otro de 75 dígitos tienen un tiempo de factorización muy parecido
  • El tiempo de factorización crece exponencialmente con el número de dígitos
  • Es recomendable usar parámetros del orden de 50 dígitos

Question 7

Question
La firma digital es un apéndice o un proceso realizado sobre un documento digital para demostrar su
Answer
  • Autenticidad
  • Integridad
  • Origen
  • Todas las anteriores son correctas

Question 8

Question
“Se debe constatar el origen y destino de la información” define la
Answer
  • Secreto o confidencialidad
  • Integridad
  • Autenticidad
  • No repudio

Question 9

Question
“La información debe estar disponible solamente para aquéllos autorizados a utilizarla” define el
Answer
  • Secreto o confidencialidad
  • Integridad
  • Autenticidad
  • No repudio

Question 10

Question
La información no se debe falsear. Los datos recibidos (o recuperados) deben ser los mismos que fueron enviados (o almacenados) es la definición de
Answer
  • Integridad
  • Disponibilidad
  • Autenticidad
  • No repudio

Question 11

Question
“La información debe estar accesible siempre que una entidad autorizada la requiera” define la
Answer
  • Secreto o confidencialidad
  • Disponibilidad
  • Autenticidad
  • No repudio

Question 12

Question
“Ninguna entidad que haya enviado o recibido datos puede negar ese hecho” es la definición del
Answer
  • Secreto o confidencialidad
  • Integridad
  • Disponibilidad
  • No repudio

Question 13

Question
¿Cuál de los siguientes es un tipo de ataque?
Answer
  • Ataca la autenticidad falsificando la información
  • Ataca la accesibilidad o la disponibilidad
  • Ataca la integridad
  • Todas son correctas

Question 14

Question
Impedir el acceso físico a los equipos informaticos o los medios de transmisión (cables, antenas, etc.) es una medida de seguridad...
Answer
  • Lógica
  • Administrativa
  • Física
  • Legal

Question 15

Question
La combinación de sustitución y transposición que se utiliza en las máquinas rotóricas es
Answer
  • Técnica criptográfica moderna
  • Técnica criptográfica clásica
  • Técnica criptográfica de clave pública
  • Ninguna es correcta

Question 16

Question
¿Cómo se denomina el fichero que contiene información insertada mediante la técnica de la esteganografía?
Answer
  • Fichero sensible
  • Fichero técnico
  • Fichero contenedor
  • Fichero cifrado

Question 17

Question
¿Cuál sería el resultado de codificar el texto “UNIVERSIDAD” con cifrado César?
Answer
  • XQLYHUVLGDG
  • WUENFOADAD
  • XLQHUVGLGDA
  • CLVNGNAOEFG

Question 18

Question
¿En cuál de los siguientes modos se cifra por encadenamiento de bloques?
Answer
  • CBF
  • CBC
  • ECB
  • Ninguna de las anteriores

Question 19

Question
¿Qué modo de cifrado puede ser atacado mediante la repetición de bloques similares?
Answer
  • ECB
  • CBC
  • CFB
  • Todas las anteriores

Question 20

Question
¿Cuál de las siguientes técnicas criptográficas NO es de clave privada?
Answer
  • DES
  • IDEA
  • AES
  • RSA

Question 21

Question
¿En cuál de los siguientes algoritmos la clave tiene una longitud de 128 bits?
Answer
  • Lucifer
  • IDEA
  • Las dos anteriores
  • Ninguna de las anteriores

Question 22

Question
El método de cifrado CFB (Cipher FeedBack)
Answer
  • Evita el ataque por repetición de bloques
  • El espacio de claves es igual a 64 bits
  • La propagación de un error se limita a bloque
  • Todas son correctas

Question 23

Question
El método de cifrado OBF (Output FeedBack)
Answer
  • La realimentación de la señal se realiza antes de la operación XOR
  • Cifra por realimentación de bloques de salida
  • Si el cifrado es bit a bit, se convierte en cifrador de flujo
  • Todas son correctas

Question 24

Question
Tiene una estructura matemática bien definida y un tamaño de clave variable (128, 192 y como estándar 256)
Answer
  • AES
  • DES
  • RSA
  • Cesar

Question 25

Question
La base fundamental de un Sistema de Cifrado Asimétrico es
Answer
  • Tienen únicamente una clave privada
  • Tienen dos tipos de clave: una pública para cifrar y otra privada para descifrar
  • Tienen únicamente una clave pública
  • Tienen dos claves, ambas públicas

Question 26

Question
Según el Esquema Cifrado Asimétrico
Answer
  • Cada usuario dispone de tres o cuatro claves únicas
  • Varias personas pueden tener la misma clave privada
  • Varias personas pueden tener la misma clave pública
  • Si el usuario B quiere comunicarse con A usa la clave pública de éste

Question 27

Question
Los Sistemas de Cifrado Asimétrico
Answer
  • No son más seguros que los sistemas de clave secreta
  • Son bastante más lentos que los de cifrado simétrico
  • Se usan para cifrar clave de sesión
  • Todas son correctas

Question 28

Question
El sistema de cifrado Rabin se basa en la dificultad de encontrar…
Answer
  • Claves privadas
  • Claves públicas
  • Raíces cuadradas modulo un número compuesto
  • Claves de sesión

Question 29

Question
Las funciones resumen se usan para firmar un resumen del mensaje y no el mensaje completo usando códigos. Dichas funciones pueden clasificarse en
Answer
  • Con clave y sin Clave
  • Públicas y privadas
  • Con argumentos y sin argumentos
  • Ninguna es válida

Question 30

Question
El Código de Autentificación de Mensaje (MAC) suele ser de
Answer
  • 16 o 32 bits
  • 16 o 32 bytes
  • 16 o 32 MBs
  • 16 o 32 GBs

Question 31

Question
MD5 usa bloques de…
Answer
  • 400 bits
  • 450 bits
  • 500 bits
  • 512 bits

Question 32

Question
SHA tiene como características…
Answer
  • Fue publicada como estándar en 1993
  • Usa cinco variables de 32 bits para generar un resumen de 160 bits
  • Todas son correctas
  • Cada bloque se procesa en cuatro rondas de 20 pasos cada una

Question 33

Question
Un certificado digital cumple con las siguientes condiciones…
Answer
  • Contiene un nombre de usuario
  • Contiene una clave publica
  • Es firmado por una Autoridad de Certificación
  • Todas son correctas

Question 34

Question
Las claves públicas que un usuario envía a otro y que forman el certificado, implicando autenticidad, son firmadas por
Answer
  • Una autoridad certificadora
  • El gobierno
  • No tienen por qué estar firmadas
  • El usuario, a mano

Question 35

Question
La Firma electrónica tiene como características…
Answer
  • Es un concepto jurídico, equivalente electrónico al de la firma manuscrita
  • La persona acepta el contenido de un mensaje firmado
  • Todas las respuestas son correctas
  • Crea un historial de auditoria que incluye la verificación de quién envía el documento firmado y un sello con la fecha y hora

Question 36

Question
Las redes permiten…
Answer
  • Compartir gran cantidad de recursos, tanto de software como de hardware, e información
  • Aumentar la fiabilidad de los recursos gracias a su replicación mediante servidores
  • La ejecución de aplicación de forma distribuida
  • Todas las anteriores son correctas

Question 37

Question
Las principales diferencias entre el cifrado de enlace y el sistema de cifrado de extremo a extremo son…
Answer
  • El cifrado de enlace se usa en redes WiFi, mientras que el de extremo a extremo se usa en redes LAN
  • El cifrado de enlace se usa en redes LAN, mientras que el de extremo a extremos se usa en redes WiFi
  • El de enlace es más rápido y fácil para el usuario, mientras el que el de extremo a extremo es más flexible y no requiere nodos intermedios
  • El cifrado de enlace a enlace se usa en redes públicas, mientras que el de extremo a extremo se usa en redes privadas

Question 38

Question
SSH es…
Answer
  • Un protocolo de nivel de aplicación para crear conexiones seguras entre dos sistemas sobre redes no seguras
  • Una alternativa a programas de acceso remotos no seguros
  • Un sistema basado en protocolos documentados por el IETF
  • Todas son correctas

Question 39

Question
Cuál de los siguientes aspectos forma parte de los problemas de SSL
Answer
  • No trabaja sobre TCP
  • Repudio de transacciones
  • Requiere uso de hardware especializado que acelere el tráfico SSL
  • Sólo trabaja sobre UDP e IPX

Question 40

Question
El protocolo seguro a nivel de Red IPSec…
Answer
  • …no es un componente obligado en IPv6
  • …provee control de accesos
  • …depende de los algoritmos criptográficos actuales
  • …no provee autenticación del origen de datos

Question 41

Question
El Encabezado IPSec
Answer
  • No provee servicios de integridad de datos
  • Garantiza que el datagrama fue enviado por el remitente y no ha sido alterado
  • Ofrece servicios de seguridad sólo entre dos gateways de seguridad
  • Ofrece servicios de seguridad sólo entre dos hosts

Question 42

Question
Tunneling
Answer
  • El contenido del paquete original llega inalterado a su destino
  • El contenido del paquete original puede llegar alterado a su destino
  • No permite crear redes privadas virtuales
  • Ninguna de las anteriores

Question 43

Question
¿Cuál de los siguientes protocolos es un protocolo de Tunneling?
Answer
  • IPSec
  • L2F
  • PPTP
  • Todos son protocolos de Tunneling

Question 44

Question
Los VPNs de Extranets…
Answer
  • Proporcionan conectividad interna entre distintos emplazamientos de una misma empresa
  • Amplían la red interna a los teletrabajadores, trabajadores itinerantes y a las oficinas remotas
  • Amplían la red de las empresas e incluyen proveedores, empresas asociadas y/o clientes
  • No utilizan protocolos de tunneling

Question 45

Question
Las VPNs se basan en tecnologías de
Answer
  • Autenticación, y cifrado
  • Firewalls , cifrado y tunneling
  • Autenticación y firewalls
  • Firewalls, autenticación, cifrado y tunneling

Question 46

Question
Ventaja de la VPN
Answer
  • El cliente remoto adquiere la condición de miembro de la LAN
  • Mayor complejidad de la configuración del cliente
  • Se garantiza la disponibilidad en cualquier momento
  • La fiabilidad es mayor que en una línea dedicada

Question 47

Question
El Firewall no puede protegernos de
Answer
  • Amenazas que no pasan a través del cortafuegos
  • Amenazas que provienen de nuestra propia red
  • Clientes o servicios que admitimos como válidos pero resultan vulnerables
  • Todas las anteriores son correctas

Question 48

Question
Las funciones del Firewall son
Answer
  • Controlar los accesos desde la red local al exterior y al contrario
  • Filtrar los paquetes que circulan, de modo que todos los servicios puedan pasar
  • Establecer un punto de cifrado de la información si se comunican dos redes por Internet
  • Las opciones a y c son correctas

Question 49

Question
El filtrado de paquetes
Answer
  • Controla selectivamente el tráfico de la red definiendo una serie de reglas que especifican que paquetes pueden circular
  • Hace de intermediario entre los servidores y los clientes reales
  • Recibe las peticiones de servicios de los usuarios, las analiza y en su caso modifica, y los transmiten a los servidores reales
  • Ninguna de las anteriores es correcta

Question 50

Question
Ventajas del filtrado de paquetes
Answer
  • Rapidez, transparencia y flexibilidad
  • Alto rendimiento y escalabilidad a bajo coste
  • Útiles para bloquear ataques DoS
  • Todas las anteriores son correctas

Question 51

Question
El Filtrado Dinámico de Paquetes
Answer
  • Proporciona mecanismos de seguridad sobre UDP
  • No se pueden realizar controles sobre protocolos ICMP
  • La información asociada a una conexión virtual se guarda durante mucho tiempo
  • Todas las anteriores son incorrectas

Question 52

Question
Técnicas aplicadas en los Firewall
Answer
  • Filtrado de Paquetes
  • Servicios delegados
  • Filtrado Dinámico de Paquetes
  • Todas son correctas

Question 53

Question
Cuál de las siguientes definiciones se ajusta con el tipo de clave que se usa en las técnicas criptográficas de clave simétrica
Answer
  • Cuando procesan la información bit a bit o símbolo a símbolo
  • Cuando usan claves diferentes para el cifrado y descifrado
  • Cuando usan la misma clave para el cifrado y el descifrado
  • Cuando procesan la información en bloques de bits o símbolos

Question 54

Question
Según el tipo de clave, las técnicas criptográficas pueden ser
Answer
  • Simétricas y de flujo
  • Simétricas y Asimétricas
  • Simétricas y de bloque
  • De flujo y de bloque

Question 55

Question
Definimos Criptografía como
Answer
  • La ciencia que engloba tanto a la estenografía como al criptoanálisis
  • La rama del conocimiento que estudia las técnicas para descubrir el significado de los mensajes cifrados
  • El estudio del conjunto de técnicas cuyo fin es insertar información sensible dentro de otro fichero
  • La rama del conocimiento para el estudio y diseño de sistemas que permitan las comunicaciones secretas entre un emisor y uno o varios destinatarios

Question 56

Question
Un virus informático es un pequeño programa escrito intencionalmente para instalarse en el computador de un usuario sin el conocimiento o el permiso de este pero, ¿cuál sería el funcionamiento de su módulo de reproducción?
Answer
  • Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables a fin de que el virus pueda ejecutarse de forma oculta
  • En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus
  • Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su detección
  • Ataca a los archivos o al sector de "arranque"

Question 57

Question
Cuáles de las siguientes afirmaciones corresponden a principios de la seguridad informática
Answer
  • Cualquier entidad de un sistema informático (usuario, programa, administrador, ordenador, etc.) debe tener los privilegios mínimamente necesarios para desarrollar su tarea
  • El resto de respuestas son correctas
  • El hecho de ocultar posibles errores o vulnerabilidades no evita que éstos existan y puede evitar que se corrijan
  • La seguridad del sistema no debe depender de un solo mecanismo dec protección por muy fuerte que éste sea

Question 58

Question
Si el intruso desea atacar el sistema deberá realizar un criptoanálisis con el fin de descubrir el texto claro o la clave de cifrado o ambas cosas. ¿Qué información poseería este si realizara un tipo de ataque de “Texto claro conocido”?
Answer
  • El intruso conoce el texto cifrado y seguramente el algoritmo de cifrado
  • El intruso no conoce nada acerca del texto cifrado ni del algoritmo
  • El intruso conoce el algoritmo de cifrado, el texto cifrado y algunos pares de texto claro-texto cifrado
  • El intruso conoce el algoritmo de cifrado, el texto cifrado y algún texto en claro insertado por él mismo

Question 59

Question
El algoritmo RSA contiene (n=p*q)
Answer
  • Un numero primo largo(p) y otro primo corto(q)
  • Dos números primos cortos,no mas de dos digitos
  • Dos números pares
  • Dos números primos largos, aleatorios

Question 60

Question
El algoritmo RSA se usa
Answer
  • Cada persona usa solamente la clave publica del receptor y su clave privada
  • Cada persona una clave privada o publica
  • Tanto la persona emisora como la receptora deben conocer varias claves publicas para un mismo mensaje
  • Se necesitan 2 claves privadas

Question 61

Question
En el algoritmo RSA de encriptado n es
Answer
  • n=p+1
  • n=p*q
  • n=p*p
  • n=p*q/3

Question 62

Question
La seguridad del criptosistema depende de
Answer
  • El tamaño de p
  • El tamaño de p*q
  • El tamaño de n
  • El tamaño de q

Question 63

Question
Cuanto mas grande sea el modulo(n) mas difícil será obtener
Answer
  • Solamente el valor p
  • Solamente el valor q
  • El valor de p y q
  • Todas son incorrectas

Question 64

Question
El RSA sirve para encriptar
Answer
  • Enviar Mensajes
  • Autentificación de documentos
  • Transacciones
  • Todas son correctas

Question 65

Question
El tamaño de n(modulo)
Answer
  • No tiene desventajas
  • Influye negativamente en la velocidad de las operaciones del RSA
  • Cuanto menor sea n mayor será la seguridad
  • Todas son incorrectas

Question 66

Question
Las “Access Control List” (ACL) son listas de sentencias que se aplican a una interfaz del router. La aceptación y rechazo del tipo de paquetes que se deben aceptar y negar se basan en
Answer
  • La dirección de origen, dirección de destino y protocolo de capa superior
  • La dirección de origen, dirección de destino, protocolo de capa superior y número de puerto
  • la dirección de origen, dirección de destino, protocolo de capa inferior y número de puerto
  • La dirección de origen, dirección de destino y protocolo de capa inferior

Question 67

Question
Una de las ventajas de usar “Access Control List” (ACL) es
Answer
  • Proporciona control del flujo de tráfico que debe pasar por el router mejorando su rendimiento
  • Nos presenta una mejor interfaz para realizar el mantenimiento de la red
  • En realidad las ACL son consideradas como un atraso, no tiene ventajas
  • Nos permite mejorar la seguridad de nuestra red, ya que es donde se guardan las MAC autorizadas a la conexión

Question 68

Question
Selecciona la sentencia errónea
Answer
  • SSH es un protocolo de nivel de aplicación para crear conexiones seguras entre dos sistemas sobre redes no seguras (SSH2)
  • SSH es la alternativa a programas de acceso remoto no seguros como telnet, ftp, rsh...
  • SSH es un protocolo de nivel de aplicación pero no nos permite las transferencias seguras de ficheros
  • SSH proporciona terminal de sesión cifrada con autenticación fuerte del servidor y el cliente usando criptografía de clave pública

Question 69

Question
Selecciona la sentencia verdadera
Answer
  • El protocolo SSL se trata de un protocolo seguro a nivel de aplicación
  • El protocolo SSL se trata de un protocolo seguro a nivel de transporte
  • El protocolo SSL se trata de un protocolo seguro a nivel de sesión
  • El protocolo SSL se trata de un protocolo seguro a nivel físico

Question 70

Question
La segunda capa del protocolo SSL está formada por tres protocolos, entre ellos está el SSL Handshake protocol. Este protocolo
Answer
  • Señaliza errores y problemas en la sesión establecida
  • Se encarga de la autenticación entre el cliente y el servidor
  • Consiste en un solo mensaje de 1 byte que sirve para notificar cambios en la estrategia de cifrado
  • La afirmación del enunciado es falsa

Question 71

Question
En el protocolo SSL
Answer
  • El cliente deberá elegir un sistema criptográfico, verificará la clave pública del servidor. Entonces se generará una clave cifrada con la clave del servidor
  • Los mensajes que enviamos o recibimos serán modificados por seguridad
  • Cualquier persona podría leer la información transmitida siempre y cuando estén en el mismo canal
  • El cliente al hacer la conexión nunca informa sobre los sistemas criptográficos que tiene disponibles
Show full summary Hide full summary

Similar

Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
PRINCIPIOS DE SEGURIDAD INFORMÁTICA
Marisol Monroy
CIBERSEGURIDAD
ANDREASANV
CUESTIONARIO DE LA SEGURIDAD INFORMATICA
Alfredo Ramos
seguridad informatica
jorge beyer martin
TEST SEGURIDAD INFORMÁTICA_MARGA
Marga Vázquez
Auditoría de Sistemas
Jorge Andrés Cardona Muñoz
Aplicación de buenas prácticas de seguridad de la red Internet.
geovany xochipiltecalt
Seguridad informática
Rodrigo Vázquez Ramírez