Examen Ordinaria

Beschreibung

Este es el exzamen de Fundamentos de la Seguridad
Jose Miguel Calvo Vílchez
Quiz von Jose Miguel Calvo Vílchez, aktualisiert more than 1 year ago
Jose Miguel Calvo Vílchez
Erstellt von Jose Miguel Calvo Vílchez vor fast 8 Jahre
115
0

Zusammenfassung der Ressource

Frage 1

Frage
¿Cómo se define el concepto de PRIVACIDAD? (General)
Antworten
  • Cómo el ámbito de la vida pública que se debe proteger de cualquier intromisión
  • Cómo el ámbito de la vida privada que se debe proteger de la intromisión del estado
  • Cómo el ámbito de la vida privada que se debe proteger de cualquier intromisión
  • Cómo el ámbito de la vida pública que se debe proteger de la intromisión de los medios de comunicación

Frage 2

Frage
¿Qué se considera el activo más importante de las organizaciones? (General)
Antworten
  • Sus beneficios
  • Su seguridad
  • Sus empleados
  • La información

Frage 3

Frage
¿Cuáles son las tres dimensiones más importantes de la seguridad que configuran la privacidad? (T 1)
Antworten
  • Integridad, Confidencialidad y Autenticación
  • Integridad, Confidencialidad y No repudio
  • Autenticación, Trazabilidad y No repudio
  • Confidencialidad, Temporalidad y No repudio

Frage 4

Frage
La característica de la información asociada a la FIABILIDAD es la: (Tema 1)
Antworten
  • Autenticación
  • No Repudio
  • Confidencialidad
  • Integridad

Frage 5

Frage
¿Qué aspectos trata de garantizar la Seguridad de la Información? (Tema 1)
Antworten
  • La Disponibilidad, Integridad, Confidencialidad y No repudio de la información
  • La disponibilidad, Integridad, confidencialidad, No repudio y Autenticación de la información almacenada en los ordenadores
  • La disponibilidad, Integridad, confidencialidad, No repudio y Autenticación de la información con independencia del medio físico donde se almacene
  • La disponibilidad, Integridad, confidencialidad, No repudio y Clasificación de la información con independencia del medio física donde se almacene

Frage 6

Frage
La seguridad se considera un: (Tema 1)
Antworten
  • Producto
  • Proceso
  • Activo
  • Elemento prescindible de la organización

Frage 7

Frage
¿Cuáles son las principales medidas a considerar con el personal de una organización en relación a la seguridad? (Tema 1)
Antworten
  • Formación, Fiabilidad y Seguimiento
  • Concienciación, Fiabilidad y Seguimiento
  • Formación, Acuerdos de confidencialidad y Seguimiento
  • Formación, Vigilancia y Aplicación de políticas de restricción de accesos

Frage 8

Frage
¿Qué significa la SIMETRÍA en el concepto de clave simétrica? (Tema 2)
Antworten
  • Que se utiliza una pareja de claves: una para cifrar y otra para descifrar
  • Que se utiliza la misma clave tanto para cifrar como para descifrar
  • Que se utiliza una clave para cifrar pero no es necesario ninguna para descifrar
  • Que no se requieren claves para el cifrado

Frage 9

Frage
¿Qué aspectos determinan la potencia de los sistemas de cifrado simétrico? (Tema 2)
Antworten
  • La calidad de la clave y la extensión del algoritmo
  • La potencia o calidad del algoritmo y el tamaño de la clave
  • La cantidad de veces que se puede utilizar el algoritmo y el tamaño de la clave
  • El grado de desconocimiento que se tenga del algoritmo (secreto) y la longitud de la clave

Frage 10

Frage
¿En qué se basa el funcionamiento del sistema RSA como algoritmo de cifrado de clave asimétrica? (T 2)
Antworten
  • En la longitud de los números enteros
  • En ocultar la clave pública para evitar el descifrado del mensaje
  • En la imposibilidad computacional de factorizar números enteros muy grandes
  • En la imposibilidad de dividir números irracionales

Frage 11

Frage
¿Qué posible problema se puede plantear en el uso de sistemas de clave pública? (Tema 2)
Antworten
  • La dificultad para utilizar los algoritmos requeridos
  • El coste computacional
  • El intercambio de las claves públicas entre los agentes que establecen la comunicación
  • La pérdida o sustracción de la clave privada

Frage 12

Frage
¿Qué problema principal presentan los algoritmos de clave privada? (Tema 2)
Antworten
  • Su excesiva lentitud
  • La debilidad de la clave
  • La complejidad para su uso
  • La transmisión de la clave al destinatario del mensaje de forma segura

Frage 13

Frage
¿Qué caracteriza a los sistemas criptográficos HORIZONTALES? (Tema 2)
Antworten
  • Usan una clave pública lineal
  • Asumen que todos los agentes que intervienen en la comunicación poseen distintos niveles de confianza
  • Asumen que todos los agentes que intervienen en la comunicación utilizan la misma clave pública
  • Asumen que todos los agentes que intervienen en la comunicación poseen el mismo nivel de confianza

Frage 14

Frage
¿Qué protocolo se considera más seguro en redes WIFI? (Tema 2)
Antworten
  • WEP
  • WEP2
  • WPA2
  • WPA

Frage 15

Frage
Los sistemas criptográficos VERTICALES: (Tema 2)
Antworten
  • Utilizan Autoridades de Certificación para garantizar la validez y autenticidad de las claves públicas
  • Se basan en el concepto de telaraña de confianza
  • Necesitan que todos los certificados estén firmados por la misma autoridad
  • Ninguna de las respuestas es correcta

Frage 16

Frage
¿Qué algoritmo de clave privada ha sustituido al algoritmo DES (Data Encryption Standard)? (Tema 2)
Antworten
  • Doble DES (DDES)
  • Triple DES (TDES)
  • Cuádruple DES (QDES)
  • Séxtuple DES (SDES)

Frage 17

Frage
Algunos de los efectos más habituales de un ataque son: (Tema 3)
Antworten
  • Destrucción de la información
  • Pérdida de disponibilidad de los servicios
  • Daños de la propiedad
  • Todas las respuestas son correctas

Frage 18

Frage
¿Cómo se denomina a los centros con la capacidad técnica y la estructura más adecuada para la lucha contra las ciberamenazas? (Tema 4)
Antworten
  • Centro de Respuesta al Usuario (CRU)
  • Centro de Atención a Usuarios (CAU)
  • Centro de Atención a la Seguridad (CAS)
  • Centro de Respuesta ante Incidentes (CERT)

Frage 19

Frage
En el ámbito del análisis de riesgos, se denomina incidente a: (Tema 5)
Antworten
  • Los hechos que deben evitarse en la organización pues causan un impacto en el negocio
  • Los hechos que no deben evitarse en la organización pues aportan beneficio al negocio
  • Las averías de los sistemas de Información
  • Un fallo en el sistema eléctrico

Frage 20

Frage
¿Qué opciones existen para tratar los riesgos? (Tema 5)
Antworten
  • Mitigar, asumir, transferir o eliminar el riesgo
  • Mitigar, asumir y eliminar el riesgo
  • Transferir a un tercero y eliminar el riesgo
  • Ninguna de las respuestas es correcta

Frage 21

Frage
Entre las posibles metodologías que se pueden utilizar para realizar un análisis de riesgos están: (Tema 5)
Antworten
  • ITIL, ISO 27.001 y MAGERIT II
  • CRAMM, EBIOS y MAGERIT II
  • ITIL v3, CRAMM y MAGERIT II
  • Ninguna de las respuestas es correcta

Frage 22

Frage
¿De qué forma podemos desarrollar una auditoría? (Tema 5)
Antworten
  • Auditoría alrededor del ordenador, a través del ordenador y con el ordenador
  • Auditoría a través de la informática, a través de la seguridad y con el ordenador
  • Auditoría a través de la seguridad
  • Ninguna de las anteriores es correcta

Frage 23

Frage
¿Qué define un Plan Director de Seguridad? (Tema 5)
Antworten
  • La estrategia en seguridad física y lógica de la organización
  • La estrategia de negocio de la organización
  • La estrategia en seguridad TIC de la organización
  • La seguridad de la organización

Frage 24

Frage
Un Plan de Respuesta ante Incidentes implica: (Tema 5)
Antworten
  • Documentar la seguridad de la organización
  • Cumplir un requisito legal
  • Documentar una relación de actividades y tareas destinadas a dar respuesta a cualquier incidente genérico que afecte a la seguridad de la información
  • Documentar una relación de actividades y tareas destinadas a dar respuesta a cualquier incidente de la organización

Frage 25

Frage
¿Qué es ITIL? (Tema 6)
Antworten
  • Una norma europea de obligado cumplimiento en Tecnologías de la Información
  • Un conjunto de estándares en Tecnologías de la Información
  • Una biblioteca de buenas prácticas en la gestión de las Tecnologías de la Información
  • Ninguna de las anteriores

Frage 26

Frage
¿Qué es MAGERIT? (Tema 6)
Antworten
  • Una metodología de análisis de la seguridad propuesta por el CNI
  • Una metodología de análisis forense desarrollada por las administraciones públicas
  • Una metodología de análisis y gestión de riesgos enfocada a las Administraciones Públicas
  • Una metodología de análisis de intrusiones

Frage 27

Frage
Los estándares ISO/IEC 27.001 y 27.002 ¿A qué ámbito pertenecen? (Tema 6)
Antworten
  • A la privacidad de la información
  • A las metodologías de gestión de riesgos
  • A la seguridad de la información
  • A ninguno de los anteriores

Frage 28

Frage
¿Qué cuatro etapas de trabajo plantea el Ciclo PDCA o Ciclo de Deming? (Tema 6)
Antworten
  • Planificar, Hacer, Revisar y Actuar
  • Planificar, Hacer, Revisar y Analizar
  • Pensar, Hacer, Recordar y Analizar
  • Pensar, Hacer, Revisar y Actuar

Frage 29

Frage
¿Qué dos requisitos son fundamentales para establecer un SGSI? (Tema 6)
Antworten
  • Compromiso por la dirección y planteamientos realistas
  • Acotar el trabajo y definir bien las funciones
  • Disponer de recursos económicos y de personal
  • Disponer de recursos tecnológicos y financieros

Frage 30

Frage
¿Qué establece el Esquema Nacional de Seguridad? (Tema 6)
Antworten
  • Una relación de normas para la gestión de la seguridad en las empresas públicas
  • El reglamento de requisitos técnicos de la LOPD
  • Las condiciones de seguridad requeridas en el uso de los medios electrónicos en el ámbito de la Administración Pública
  • Las condiciones de seguridad requeridas en el uso de los medios electrónicos en el ámbito de las organizaciones privadas

Frage 31

Frage
¿Cuál de estas direcciones IP es pública?
Antworten
  • 11.1.1.1
  • 10.1.1.1
  • 172.26.0.1
  • 192.168.1.1

Frage 32

Frage
El IMPACTO es:
Antworten
  • Ninguna de las respuestas es correcta
  • Un medible del grado de daño que se ha producido sobre un activo
  • Un medible sobre el número de activos de una organización
  • Un medible de la importancia de una vulnerabilidad

Frage 33

Frage
La INTEGRIDAD es la característica de la información:
Antworten
  • Relacionada con la no revelación de secretos
  • Relacionada con evitar que la información sea alterada o modificada sin autorización
  • Vinculada a la necesidad de que quien corresponda tenga acceso a dicha información cuando lo necesite
  • Relacionada con evitar que la información sea accesible por personas no autorizadas

Frage 34

Frage
Un ATAQUE es:
Antworten
  • Una amenaza que proviene de terceros que intencionadamente buscan comprometer la seguridad del sistema
  • Un error intencionado en los sistemas de información
  • Una vulnerabilidad que proviene de terceros con la intención de robar la información de la organización
  • Una negligencia de terceros que compromete la seguridad de los sistemas

Frage 35

Frage
¿Qué dimensión de la seguridad hemos de reforzar si queremos evitar un ataque del tipo "Man in the Middle"?
Antworten
  • Autenticación
  • Confidencialidad
  • Disponibilidad
  • Integridad

Frage 36

Frage
¿De qué manera puede llegar un TROYANO hasta un sistema informático?
Antworten
  • Descargado automáticamente por otro programa malicioso
  • Como adjunto en un mensaje de correo electrónico
  • Descargado al visitar una página web maliciosa
  • Todas las respuestas son correctas

Frage 37

Frage
¿Qué es RSA?
Antworten
  • Un estándar de codificación
  • Un algoritmo de cifrado asimétrico
  • Un algoritmo de cifrado en bloque
  • Un algoritmo de cifrado en flujo

Frage 38

Frage
¿Qué es una COOKIE?
Antworten
  • Un fragmento de código publicitario que se descarga de algunas páginas web
  • Un fragmento de código malicioso que se descarga de algunas páginas web
  • Una página web almacenada en la caché del navegador
  • Un fragmento de información que se almacena en el disco duro del visitante de una página web, a petición del servidor que aloja la página web

Frage 39

Frage
¿En qué se basa un algoritmo de clave asimétrica?
Antworten
  • En el uso de claves de distinta longitud para cifrar cada mensaje
  • En el uso de dos claves apareadas: una para cifrar y otra para descifrar
  • En la aplicación del algoritmo de Diffie-John
  • En el uso de tres claves: dos para cifrar y otra para descifrar

Frage 40

Frage
¿Qué se entiende por VULNERABILIDAD?
Antworten
  • Una debilidad del sistema que puede ser utilizada accidental o intencionadamente
  • Un fallo de hardware en un sistema informático
  • Una debilidad del sistema ocasionada por un ataque informático
  • El resultado de un ataque informático

Frage 41

Frage
¿Qué es una CRL?
Antworten
  • Una lista de cifradores aceptada en una transacción SSL
  • Una lista de certificados revocados por una Autoridad
  • Una lista de direcciones MAC cuyo acceso se permite o prohibe explícitamente
  • Una lista de direcciones de correo seguras

Frage 42

Frage
¿Cuál de estos es un cifrador de flujo?
Antworten
  • IDEA
  • AES
  • RC2
  • RC4

Frage 43

Frage
¿Cómo se deriva una clave de cifrado en OpenSSL a partir de la contraseña?
Antworten
  • Mediante una función de resumen
  • Mediante un cifrador de bloque
  • Mediante un cifrador de flujo
  • Mediante una secuencia pseudo aleatoria

Frage 44

Frage
¿A qué se denomina DMZ?
Antworten
  • A la intranet de una organización
  • A la parte de la red interna de una organización donde habitualmente se conectan los PCs de usuario
  • A la parte de Internet done se colocan los servidores web
  • A la parte de la red interna de una organización en la que se colocan los servidores que ofrecen servicios al exterior de la empresa

Frage 45

Frage
¿Cuál de estas amenazas tiene relación directa con el servicio de nombres DNS?
Antworten
  • DDOS
  • Pharming
  • Cross-site Scripting
  • Phising

Frage 46

Frage
¿A qué se conoce como ROOTKIT?
Antworten
  • A un software malicioso capaz de sustituir determinados componentes de un Sistema Operativo
  • A un tipo de virus
  • A un gusano
  • A un troyano

Frage 47

Frage
Si ciframos un documento utilizando OpenSSL con clave y vector de inicialización con el algoritmo RC4, ¿cómo será el tamaño del documento cifrado en relación con el original?
Antworten
  • 16 bytes mayor, más el padding hasta múltiplo de 32 bytes
  • 16 bytes mayor
  • 16 bytes mayor, más el padding hasta múltiplo de 16 bytes
  • Idéntico

Frage 48

Frage
La SEGURIDAD INFORMÁTICA es:
Antworten
  • Una disciplina que se encarga de diseñar las normas, procedimientos, métodos y técnicas orientados a proveer condiciones seguras y confiables para el procesamiento de datos en sistemas informáticos
  • Una disciplina que se encarga de diseñar las políticas de seguridad de las empresas
  • Una metodología que se encarga de aplicar las normas, procedimientos, métodos y técnicas orientados a proveer condiciones seguras y confiables para el procesamiento de señales en sistemas informáticos
  • Una disciplina que se encarga de diseñar las políticas de seguridad en las empresas y en la administración pública

Frage 49

Frage
El protocolo S-HTTP de Web segura se basa:
Antworten
  • En un sistema horizontal, ya que utiliza certificados digitales
  • En un sistema vertical, ya que no utiliza certificados digitales
  • En un sistema horizontal, ya que no utiliza certificados digitales
  • En un sistema vertical, ya que utiliza certificados digitales

Frage 50

Frage
¿Cuál es el tamaño de bloque del cifrador AES?
Antworten
  • 256 bits
  • 194 bits
  • 64 bits
  • 128 bits

Frage 51

Frage
¿Cuáles son las partes más importantes de un certificado digital?
Antworten
  • Clave pública y clave privada
  • Clave pública, datos de identidad del titular, operaciones permitidas por el titular, la firma digital realizada con la clave privada de la Autoridad de Certificación
  • Clave pública, datos de identidad del titular, operaciones permitidas por el titular, la firma digital realizada con la clave privada del titular
  • Clave pública, clave privada, cabecera y datos del titular del propietario del certificado

Frage 52

Frage
¿Qué modo de operación transforma un cifrador de bloque en un cifrador de flujo?
Antworten
  • OFB
  • CBC
  • PCBC
  • ECB

Frage 53

Frage
¿Cómo se evita la inyección de SQL?
Antworten
  • Filtrando las URLs de salida de una aplicación web
  • Filtrando todas las entradas a una aplicación web
  • Filtrando los correos electrónicos para evitar URLs maliciosas
  • Utilizando una buena suite antivirus
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

EXAMEN DE MATEMÁTICAS 1ER GRADO SECUNDARIA 5to Bim
FELIPE SOLTERO
Salud y seguridad
Rafa Tintore
Seguridad alimenticia
Rafa Tintore
SEGURIDAD EN EL LABORATORIO
Soria Vazquez
GS-2. LAS GUARDIAS DE SEGURIDAD
antonio del valle
GS-1. GUARDIAS DE ORDEN Y GUARDIAS DE LOS SERVICIOS
antonio del valle
Exani II - Estructura
Gastón Amato
prueba 1
ANGELA HIDALGO
Seguridad Informática
M Siller
Mapa Conceptual, Seguridad Social en Colombia
mafe__09
ESTUDIANTE
Omar valeta