Question 1
Question
Ventaja del algoritmo RSA
Question 2
Question
¿Cuál NO es un requisito de la firma digital?
Answer
-
Debe ser fácil de generar
-
Será única, sólo posible de generar por su propietario
-
Su verificación debe ser de complejidad muy elevada
-
Será irrevocable, no rechazable por su propietario
Question 3
Question
Las firmas digitales…
Answer
-
Han de variar en función de la información certificada
-
Tienen una clave pública que permite al firmante generar la firma
-
Evitan manipulaciones únicamente por parte de emisores interesados
-
Todas las anteriores son incorrectas
Question 4
Question
Sobre una función resumen y = H(x) es correcto afirmar
Answer
-
No es libre de colisiones
-
El cálculo de y = H(x) debe ser muy complejo
-
Dado un x debe ser imposible calcular otro x’ tal que H (x’) = H (x)
-
Se usa para firmar un mensaje completo
Question 5
Question
Una de las formas posibles de reventar el RSA es
Answer
-
Mediante el análisis de frecuencias de los símbolos del mensaje
-
Descubrir la clave secreta correspondiente a una clave pública dada
-
El método de Kasiski permite romper la cifra y la clave de una manera muy fácil y con mínimos recursos
-
No es posible reventar el RSA
Question 6
Question
Sobre la relación entre el tiempo de factorización y el número de dígitos de los parámetros del RSA es correcto afirmar
Answer
-
Con el doble de dígitos, duplicase el tiempo necesario para descifrar la clave
-
Un parámetro de 50 y otro de 75 dígitos tienen un tiempo de factorización muy parecido
-
El tiempo de factorización crece exponencialmente con el número de dígitos
-
Es recomendable usar parámetros del orden de 50 dígitos
Question 7
Question
La firma digital es un apéndice o un proceso realizado sobre un documento digital para demostrar su
Question 8
Question
“Se debe constatar el origen y destino de la información” define la
Question 9
Question
“La información debe estar disponible solamente para aquéllos autorizados a utilizarla” define el
Question 10
Question
La información no se debe falsear. Los datos recibidos (o recuperados) deben ser los mismos que fueron enviados (o almacenados) es la definición de
Answer
-
Integridad
-
Disponibilidad
-
Autenticidad
-
No repudio
Question 11
Question
“La información debe estar accesible siempre que una entidad autorizada la requiera” define la
Question 12
Question
“Ninguna entidad que haya enviado o recibido datos puede negar ese hecho” es la definición del
Question 13
Question
¿Cuál de los siguientes es un tipo de ataque?
Question 14
Question
Impedir el acceso físico a los equipos informaticos o los medios de transmisión (cables, antenas, etc.) es una medida de seguridad...
Answer
-
Lógica
-
Administrativa
-
Física
-
Legal
Question 15
Question
La combinación de sustitución y transposición que se utiliza en las máquinas rotóricas
es
Answer
-
Técnica criptográfica moderna
-
Técnica criptográfica clásica
-
Técnica criptográfica de clave pública
-
Ninguna es correcta
Question 16
Question
¿Cómo se denomina el fichero que contiene información insertada mediante la técnica
de la esteganografía?
Answer
-
Fichero sensible
-
Fichero técnico
-
Fichero contenedor
-
Fichero cifrado
Question 17
Question
¿Cuál sería el resultado de codificar el texto “UNIVERSIDAD” con cifrado César?
Answer
-
XQLYHUVLGDG
-
WUENFOADAD
-
XLQHUVGLGDA
-
CLVNGNAOEFG
Question 18
Question
¿En cuál de los siguientes modos se cifra por encadenamiento de bloques?
Question 19
Question
¿Qué modo de cifrado puede ser atacado mediante la repetición de bloques similares?
Answer
-
ECB
-
CBC
-
CFB
-
Todas las anteriores
Question 20
Question
¿Cuál de las siguientes técnicas criptográficas NO es de clave privada?
Question 21
Question
¿En cuál de los siguientes algoritmos la clave tiene una longitud de 128 bits?
Question 22
Question
El método de cifrado CFB (Cipher FeedBack)
Answer
-
Evita el ataque por repetición de bloques
-
El espacio de claves es igual a 64 bits
-
La propagación de un error se limita a bloque
-
Todas son correctas
Question 23
Question
El método de cifrado OBF (Output FeedBack)
Answer
-
La realimentación de la señal se realiza antes de la operación XOR
-
Cifra por realimentación de bloques de salida
-
Si el cifrado es bit a bit, se convierte en cifrador de flujo
-
Todas son correctas
Question 24
Question
Tiene una estructura matemática bien definida y un tamaño de clave variable (128, 192 y como estándar 256)
Question 25
Question
La base fundamental de un Sistema de Cifrado Asimétrico es
Answer
-
Tienen únicamente una clave privada
-
Tienen dos tipos de clave: una pública para cifrar y otra privada para descifrar
-
Tienen únicamente una clave pública
-
Tienen dos claves, ambas públicas
Question 26
Question
Según el Esquema Cifrado Asimétrico
Answer
-
Cada usuario dispone de tres o cuatro claves únicas
-
Varias personas pueden tener la misma clave privada
-
Varias personas pueden tener la misma clave pública
-
Si el usuario B quiere comunicarse con A usa la clave pública de éste
Question 27
Question
Los Sistemas de Cifrado Asimétrico
Answer
-
No son más seguros que los sistemas de clave secreta
-
Son bastante más lentos que los de cifrado simétrico
-
Se usan para cifrar clave de sesión
-
Todas son correctas
Question 28
Question
El sistema de cifrado Rabin se basa en la dificultad de encontrar…
Question 29
Question
Las funciones resumen se usan para firmar un resumen del mensaje y no el mensaje completo usando códigos. Dichas funciones pueden clasificarse en
Question 30
Question
El Código de Autentificación de Mensaje (MAC) suele ser de
Answer
-
16 o 32 bits
-
16 o 32 bytes
-
16 o 32 MBs
-
16 o 32 GBs
Question 31
Question
MD5 usa bloques de…
Answer
-
400 bits
-
450 bits
-
500 bits
-
512 bits
Question 32
Question
SHA tiene como características…
Answer
-
Fue publicada como estándar en 1993
-
Usa cinco variables de 32 bits para generar un resumen de 160 bits
-
Todas son correctas
-
Cada bloque se procesa en cuatro rondas de 20 pasos cada una
Question 33
Question
Un certificado digital cumple con las siguientes condiciones…
Answer
-
Contiene un nombre de usuario
-
Contiene una clave publica
-
Es firmado por una Autoridad de Certificación
-
Todas son correctas
Question 34
Question
Las claves públicas que un usuario envía a otro y que forman el certificado, implicando autenticidad, son firmadas por
Question 35
Question
La Firma electrónica tiene como características…
Answer
-
Es un concepto jurídico, equivalente electrónico al de la firma manuscrita
-
La persona acepta el contenido de un mensaje firmado
-
Todas las respuestas son correctas
-
Crea un historial de auditoria que incluye la verificación de quién envía el documento firmado y un sello con la fecha y hora
Question 36
Question
Las redes permiten…
Answer
-
Compartir gran cantidad de recursos, tanto de software como de hardware, e información
-
Aumentar la fiabilidad de los recursos gracias a su replicación mediante servidores
-
La ejecución de aplicación de forma distribuida
-
Todas las anteriores son correctas
Question 37
Question
Las principales diferencias entre el cifrado de enlace y el sistema de cifrado de extremo a extremo son…
Answer
-
El cifrado de enlace se usa en redes WiFi, mientras que el de extremo a extremo se usa en redes LAN
-
El cifrado de enlace se usa en redes LAN, mientras que el de extremo a extremos se usa en redes WiFi
-
El de enlace es más rápido y fácil para el usuario, mientras el que el de extremo a extremo es más flexible y no requiere nodos intermedios
-
El cifrado de enlace a enlace se usa en redes públicas, mientras que el de extremo a extremo se usa en redes privadas
Question 38
Answer
-
Un protocolo de nivel de aplicación para crear conexiones seguras entre dos sistemas sobre redes no seguras
-
Una alternativa a programas de acceso remotos no seguros
-
Un sistema basado en protocolos documentados por el IETF
-
Todas son correctas
Question 39
Question
Cuál de los siguientes aspectos forma parte de los problemas de SSL
Question 40
Question
El protocolo seguro a nivel de Red IPSec…
Answer
-
…no es un componente obligado en IPv6
-
…provee control de accesos
-
…depende de los algoritmos criptográficos actuales
-
…no provee autenticación del origen de datos
Question 41
Question
El Encabezado IPSec
Answer
-
No provee servicios de integridad de datos
-
Garantiza que el datagrama fue enviado por el remitente y no ha sido alterado
-
Ofrece servicios de seguridad sólo entre dos gateways de seguridad
-
Ofrece servicios de seguridad sólo entre dos hosts
Question 42
Answer
-
El contenido del paquete original llega inalterado a su destino
-
El contenido del paquete original puede llegar alterado a su destino
-
No permite crear redes privadas virtuales
-
Ninguna de las anteriores
Question 43
Question
¿Cuál de los siguientes protocolos es un protocolo de Tunneling?
Question 44
Question
Los VPNs de Extranets…
Answer
-
Proporcionan conectividad interna entre distintos emplazamientos de una misma empresa
-
Amplían la red interna a los teletrabajadores, trabajadores itinerantes y a las oficinas remotas
-
Amplían la red de las empresas e incluyen proveedores, empresas asociadas y/o clientes
-
No utilizan protocolos de tunneling
Question 45
Question
Las VPNs se basan en tecnologías de
Answer
-
Autenticación, y cifrado
-
Firewalls , cifrado y tunneling
-
Autenticación y firewalls
-
Firewalls, autenticación, cifrado y tunneling
Question 46
Question
Ventaja de la VPN
Answer
-
El cliente remoto adquiere la condición de miembro de la LAN
-
Mayor complejidad de la configuración del cliente
-
Se garantiza la disponibilidad en cualquier momento
-
La fiabilidad es mayor que en una línea dedicada
Question 47
Question
El Firewall no puede protegernos de
Answer
-
Amenazas que no pasan a través del cortafuegos
-
Amenazas que provienen de nuestra propia red
-
Clientes o servicios que admitimos como válidos pero resultan vulnerables
-
Todas las anteriores son correctas
Question 48
Question
Las funciones del Firewall son
Answer
-
Controlar los accesos desde la red local al exterior y al contrario
-
Filtrar los paquetes que circulan, de modo que todos los servicios puedan pasar
-
Establecer un punto de cifrado de la información si se comunican dos redes por Internet
-
Las opciones a y c son correctas
Question 49
Question
El filtrado de paquetes
Answer
-
Controla selectivamente el tráfico de la red definiendo una serie de reglas que especifican que paquetes pueden circular
-
Hace de intermediario entre los servidores y los clientes reales
-
Recibe las peticiones de servicios de los usuarios, las analiza y en su caso modifica, y los transmiten a los servidores reales
-
Ninguna de las anteriores es correcta
Question 50
Question
Ventajas del filtrado de paquetes
Answer
-
Rapidez, transparencia y flexibilidad
-
Alto rendimiento y escalabilidad a bajo coste
-
Útiles para bloquear ataques DoS
-
Todas las anteriores son correctas
Question 51
Question
El Filtrado Dinámico de Paquetes
Answer
-
Proporciona mecanismos de seguridad sobre UDP
-
No se pueden realizar controles sobre protocolos ICMP
-
La información asociada a una conexión virtual se guarda durante mucho tiempo
-
Todas las anteriores son incorrectas
Question 52
Question
Técnicas aplicadas en los Firewall
Question 53
Question
Cuál de las siguientes definiciones se ajusta con el tipo de clave que se usa en las técnicas criptográficas de clave simétrica
Answer
-
Cuando procesan la información bit a bit o símbolo a símbolo
-
Cuando usan claves diferentes para el cifrado y descifrado
-
Cuando usan la misma clave para el cifrado y el descifrado
-
Cuando procesan la información en bloques de bits o símbolos
Question 54
Question
Según el tipo de clave, las técnicas criptográficas pueden ser
Answer
-
Simétricas y de flujo
-
Simétricas y Asimétricas
-
Simétricas y de bloque
-
De flujo y de bloque
Question 55
Question
Definimos Criptografía como
Answer
-
La ciencia que engloba tanto a la estenografía como al criptoanálisis
-
La rama del conocimiento que estudia las técnicas para descubrir el significado de los mensajes cifrados
-
El estudio del conjunto de técnicas cuyo fin es insertar información sensible dentro de otro fichero
-
La rama del conocimiento para el estudio y diseño de sistemas que permitan las comunicaciones secretas entre un emisor y uno o varios destinatarios
Question 56
Question
Un virus informático es un pequeño programa escrito intencionalmente para instalarse en el computador de un usuario sin el conocimiento o el permiso de este pero, ¿cuál sería el funcionamiento de su módulo de reproducción?
Answer
-
Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables a fin de que el virus pueda ejecutarse de forma oculta
-
En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus
-
Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su detección
-
Ataca a los archivos o al sector de "arranque"
Question 57
Question
Cuáles de las siguientes afirmaciones corresponden a principios de la seguridad informática
Answer
-
Cualquier entidad de un sistema informático (usuario, programa, administrador, ordenador, etc.) debe tener los privilegios mínimamente necesarios para desarrollar su tarea
-
El resto de respuestas son correctas
-
El hecho de ocultar posibles errores o vulnerabilidades no evita que éstos existan y puede evitar que se corrijan
-
La seguridad del sistema no debe depender de un solo mecanismo dec protección por muy fuerte que éste sea
Question 58
Question
Si el intruso desea atacar el sistema deberá realizar un criptoanálisis con el fin de descubrir el texto claro o la clave de cifrado o ambas cosas. ¿Qué información poseería este si realizara un tipo de ataque de “Texto claro conocido”?
Answer
-
El intruso conoce el texto cifrado y seguramente el algoritmo de cifrado
-
El intruso no conoce nada acerca del texto cifrado ni del algoritmo
-
El intruso conoce el algoritmo de cifrado, el texto cifrado y algunos pares de texto claro-texto cifrado
-
El intruso conoce el algoritmo de cifrado, el texto cifrado y algún texto en claro insertado por él mismo
Question 59
Question
El algoritmo RSA contiene (n=p*q)
Answer
-
Un numero primo largo(p) y otro primo corto(q)
-
Dos números primos cortos,no mas de dos digitos
-
Dos números pares
-
Dos números primos largos, aleatorios
Question 60
Question
El algoritmo RSA se usa
Answer
-
Cada persona usa solamente la clave publica del receptor y su clave privada
-
Cada persona una clave privada o publica
-
Tanto la persona emisora como la receptora deben conocer varias claves publicas para un mismo mensaje
-
Se necesitan 2 claves privadas
Question 61
Question
En el algoritmo RSA de encriptado n es
Answer
-
n=p+1
-
n=p*q
-
n=p*p
-
n=p*q/3
Question 62
Question
La seguridad del criptosistema depende de
Answer
-
El tamaño de p
-
El tamaño de p*q
-
El tamaño de n
-
El tamaño de q
Question 63
Question
Cuanto mas grande sea el modulo(n) mas difícil será obtener
Answer
-
Solamente el valor p
-
Solamente el valor q
-
El valor de p y q
-
Todas son incorrectas
Question 64
Question
El RSA sirve para encriptar
Question 65
Question
El tamaño de n(modulo)
Question 66
Question
Las “Access Control List” (ACL) son listas de sentencias que se aplican a una interfaz del router. La aceptación y rechazo del tipo de paquetes que se deben aceptar y negar se basan en
Answer
-
La dirección de origen, dirección de destino y protocolo de capa superior
-
La dirección de origen, dirección de destino, protocolo de capa superior y número de puerto
-
la dirección de origen, dirección de destino, protocolo de capa inferior y número de puerto
-
La dirección de origen, dirección de destino y protocolo de capa inferior
Question 67
Question
Una de las ventajas de usar “Access Control List” (ACL) es
Answer
-
Proporciona control del flujo de tráfico que debe pasar por el router mejorando su rendimiento
-
Nos presenta una mejor interfaz para realizar el mantenimiento de la red
-
En realidad las ACL son consideradas como un atraso, no tiene ventajas
-
Nos permite mejorar la seguridad de nuestra red, ya que es donde se guardan las MAC autorizadas a la conexión
Question 68
Question
Selecciona la sentencia errónea
Answer
-
SSH es un protocolo de nivel de aplicación para crear conexiones seguras entre dos sistemas sobre redes no seguras (SSH2)
-
SSH es la alternativa a programas de acceso remoto no seguros como telnet, ftp, rsh...
-
SSH es un protocolo de nivel de aplicación pero no nos permite las transferencias seguras de ficheros
-
SSH proporciona terminal de sesión cifrada con autenticación fuerte del servidor y el cliente usando criptografía de clave pública
Question 69
Question
Selecciona la sentencia verdadera
Answer
-
El protocolo SSL se trata de un protocolo seguro a nivel de aplicación
-
El protocolo SSL se trata de un protocolo seguro a nivel de transporte
-
El protocolo SSL se trata de un protocolo seguro a nivel de sesión
-
El protocolo SSL se trata de un protocolo seguro a nivel físico
Question 70
Question
La segunda capa del protocolo SSL está formada por tres protocolos, entre ellos está el SSL Handshake protocol. Este protocolo
Answer
-
Señaliza errores y problemas en la sesión establecida
-
Se encarga de la autenticación entre el cliente y el servidor
-
Consiste en un solo mensaje de 1 byte que sirve para notificar cambios en la estrategia de cifrado
-
La afirmación del enunciado es falsa
Question 71
Question
En el protocolo SSL
Answer
-
El cliente deberá elegir un sistema criptográfico, verificará la clave pública del servidor. Entonces se generará una clave cifrada con la clave del servidor
-
Los mensajes que enviamos o recibimos serán modificados por seguridad
-
Cualquier persona podría leer la información transmitida siempre y cuando estén en el mismo canal
-
El cliente al hacer la conexión nunca informa sobre los sistemas criptográficos que tiene disponibles