Seguridad y Control de Riesgos
Quiz von , erstellt am more than 1 year ago

Primero Informática aplicada Quiz am TEMA 5: FUNDAMENTOS DE LA SEGURIDAD INFORMÁTICA, erstellt von Seguridad y Control de Riesgos am 09/12/2019.

118
1
0
Seguridad y Control de Riesgos
Erstellt von Seguridad y Control de Riesgos vor fast 5 Jahre
Schließen

TEMA 5: FUNDAMENTOS DE LA SEGURIDAD INFORMÁTICA

Frage 1 von 45

1

¿Cuál no es una característica básica de la información?

Wähle eine oder mehr der folgenden:

  • Tiempo

  • Significancia

  • Precisión

  • Opacidad

Erklärung

Frage 2 von 45

1

¿Cuál no es un peligro para la información?

Wähle eine oder mehr der folgenden:

  • Compromiso

  • Amenaza

  • Vulnerabilidad

  • Riesgo

Erklärung

Frage 3 von 45

1

¿Cuál es el nombre de la recomendación elaborada por el Comité Consultivo Internacional Telegráfico y Telefónico?

Wähle eine oder mehr der folgenden:

  • Z.800

  • X.808

  • Z.808

  • X.800

Erklärung

Frage 4 von 45

1

¿Cuáles son los tipos de criptografía?

Wähle eine oder mehr der folgenden:

  • Simétrica y lateral

  • Asimétrica y conjunta

  • Simétrica y asimétrica

  • Lateral y conjunta

Erklärung

Frage 5 von 45

1

El algoritmo de cifrado TDES pertenece a la criptografía:

Wähle eine oder mehr der folgenden:

  • Asimétrica

  • X.800

  • Lateral

  • Simétrica

Erklärung

Frage 6 von 45

1

La seguridad informática viene definida como...

Wähle eine der folgenden:

  • la capacidad que tienen las redes de computadores de resistir ante posibles accidentes o acciones ilícitas que comprometan la integridad, disponibilidad y confidencialidad de los datos alamcenados o transmitidos a través de dichas redes

  • un software cuyo finalidad es evitar el acceso no autorizado a un ordenador

  • todas aquellas acciones realizadas por un antivirus

  • el cifrado de la información en las comunicaciones

Erklärung

Frage 7 von 45

1

Elementos clave en la seguridad de la información

Wähle eine oder mehr der folgenden:

  • Integridad, disponibilidad y confidencialidad

  • Integridad y disponibilidad

  • Gestión de datos y visualización

  • Ninguna de ellas

Erklärung

Frage 8 von 45

1

El valor de la información viene definido por

Wähle eine der folgenden:

  • Capacidad, integridad y disponibilidad

  • Tiempo, precisión, significado y completitud

  • Diseño, actualización y operación

  • Significado, integridad, disponibilidad

Erklärung

Frage 9 von 45

1

En los peligros de la informática, los daños son de carácter....

Wähle eine oder mehr der folgenden:

  • Fortuito

  • Intencionado

  • Preparado

  • Maquinado

Erklärung

Frage 10 von 45

1

En los peligros de la informática, el ataque es de carácter...

Wähle eine oder mehr der folgenden:

  • Fortuito

  • Intencionado

  • Preparado

  • Maquinado

Erklärung

Frage 11 von 45

1

Un ataque a un sistema informático puede ser

Wähle eine der folgenden:

  • Fortuito o provocado

  • Fortuito

  • Provocado

  • Accidental y provocado

Erklärung

Frage 12 von 45

1

Disciplina que vela por la seguridad de la información

Wähle eine oder mehr der folgenden:

  • La seguridad informática

  • La seguridad criptográfica

  • La seguridad nacional

  • La seguridad integral

Erklärung

Frage 13 von 45

1

El triangulo de presión que puede poner en peligro la seguridad de toda información está formado por tres conceptos, siendo estos...

Wähle eine der folgenden:

  • Riesgo, amenaza y vulnerabilidad

  • Daños, ataque y riesgo

  • Amenaza, ataque y daños

  • Riesgos, amenazas y daños

Erklärung

Frage 14 von 45

1

Principios básicos de la seguridad informática

Wähle eine oder mehr der folgenden:

  • Diseño, transición, operación y actualización

  • Datos, usuarios, proceso, tecnología y visualización

  • Diseño, datos y visualización

  • Control de acceso, digitalización, diseño y proceso

Erklärung

Frage 15 von 45

1

¿Cuál es el objetivo de la seguridad informática?

Wähle eine oder mehr der folgenden:

  • Minimizar el impacto ante un incidente

  • Maximizar el impacto ante un incidente

  • Corregir un incidente

  • Coger a los malos

Erklärung

Frage 16 von 45

1

La autenticación, control de acceso, confidencialidad de los datos, integridad de los datos y no repudio, son características de la recomendación….

Wähle eine oder mehr der folgenden:

  • X.800

  • X.808

  • Z.808

  • Y.800

Erklärung

Frage 17 von 45

1

Elemento que acredita la información del documento

Wähle eine oder mehr der folgenden:

  • la firma

  • el cifrado

  • La firma y el cifrado

  • El código CSV

Erklärung

Frage 18 von 45

1

Elemento que garantiza la confidencialidad de un documento

Wähle eine oder mehr der folgenden:

  • la firma

  • el cifrado

  • la firma y el cifrado

  • El código CSV

Erklärung

Frage 19 von 45

1

¿Cuál es el ciclo de vida en las políticas de seguridad?

Wähle eine der folgenden:

  • Diseño, transición, operación y actualización

  • Planificar, hacer, valorar y actuar

  • Programación, administración, diseño y utilización

  • Administración, gestión y diseño

Erklärung

Frage 20 von 45

1

¿Qué características del X.800 se garantizan con la firma digital?

Wähle eine oder mehr der folgenden:

  • La autenticidad, la integridad y el no repudio

  • La autenticidad y no repudio

  • El control de acceso y la integridad

  • La confidencialidad y la autenticidad

Erklärung

Frage 21 von 45

1

¿En qué etapa se realiza la puesta en funcionamiento de las políticas y estrategias de seguridad?

Wähle eine der folgenden:

  • Transición

  • Diseño

  • Operación

  • Actualización

Erklärung

Frage 22 von 45

1

¿Qué características del X.800 se garantiza con el cifrado digital?

Wähle eine oder mehr der folgenden:

  • La confidencialidad

  • El no repudio y la autenticidad

  • El control de acceso y la integridad

  • La autenticidad, el control de acceso, la integridad de los datos, la confidencialidad y el no repudio

Erklärung

Frage 23 von 45

1

Tipos de seguridad que se pueden establecer considerando la naturaleza del activo a proteger

Wähle eine oder mehr der folgenden:

  • Física y lógica

  • Activa y pasiva

  • Física y Activa

  • Lógica y Pasiva

Erklärung

Frage 24 von 45

1

¿Cuál de estas opciones no es una de los servicios de seguridad definidos en la recomendación X800?

Wähle eine der folgenden:

  • Confidencialidad

  • No repudio

  • Criptografía

  • Autenticación

Erklärung

Frage 25 von 45

1

Tipos de seguridad que se pueden establecer considerando el momento de aplicación

Wähle eine oder mehr der folgenden:

  • Física y lógica

  • Activa y pasiva

  • Física y pasiva

  • Activa y lógica

Erklärung

Frage 26 von 45

1

¿Cómo se le denomina al proceso de analizar el cómo romper un sistema criptográfico?

Wähle eine oder mehr der folgenden:

  • Criptoanálisis

  • Criptodescifrado

  • Rotura digital

  • Encapsulado

Erklärung

Frage 27 von 45

1

Al conjunto de caracteres que sirven para ajustar los parámetros del algoritmo descifrado se llama...

Wähle eine oder mehr der folgenden:

  • La clave

  • La llave

  • La firma

  • El cifrado

Erklärung

Frage 28 von 45

1

Categoría criptográfica donde emisor y receptor hacen uso de una misma clave para el conjunto de datos cifrado

Wähle eine oder mehr der folgenden:

  • Simétrica

  • Asimétrica

  • Igualitaria

  • Métrica

Erklärung

Frage 29 von 45

1

Categoría criptográfica donde emisor y receptor utilizan algoritmos diferentes para el conjunto de datos cifrado

Wähle eine oder mehr der folgenden:

  • Simétrica

  • Asimétrica

  • Métrica

  • Coyuntural

Erklärung

Frage 30 von 45

1

¿A qué categoría criptográfica pertenecen hoy en día todos los algoritmos cifrados?

Wähle eine oder mehr der folgenden:

  • Simétrica

  • Asimétrica

  • Métrica

  • Coyuntural

Erklärung

Frage 31 von 45

1

En el ciclo de vida de las políticas de seguridad de la información, como se llama la
etapa en la que se plantean las líneas maestras de la acción a realizar en el sistema a
través de diferentes políticas y estrategias

Wähle eine der folgenden:

  • transición

  • Diseño.

  • operación

  • actualización

Erklärung

Frage 32 von 45

1

Le pertenecen aquellos algoritmos en los que, tanto el emisor como el receptor, hacen uso de una misma clave.

Wähle eine der folgenden:

  • Criptografía simétrica.

  • Criptografía asimétrica.

  • criptoanálisis.

  • algoritmo de cifrado

Erklärung

Frage 33 von 45

1

Garantiza que el emisor tenga las evidencias necesarias de que el mensaje ha sido entregado a quien corresponda

Wähle eine der folgenden:

  • No repudio en origen

  • No repudio en destino.

  • Integridad de la conexión con recuperación

  • Integridad no orientada a la conexión

Erklärung

Frage 34 von 45

1

El proceso que garantiza que la información proviene de una determinada fuente de datos se denomina

Wähle eine der folgenden:

  • Autenticación del origen de datos.

  • Autenticación entre entidades

  • Confidencialidad de la conexión

  • Confidencialidad del flujo de tráfico.

Erklärung

Frage 35 von 45

1

El perjuicio que se produce como consecuencia de un error en el sistema informático se denomina

Wähle eine der folgenden:

  • daño.

  • riesgo

  • ataque

  • amenaza.

Erklärung

Frage 36 von 45

1

Situación de daño cuyo riesgo de producirse es significativo

Wähle eine der folgenden:

  • A) Riesgo

  • B) Amenaza

  • C) Error

  • D)Daño

Erklärung

Frage 37 von 45

1

Etapa del ciclo de vida en las políticas de seguridad que se trata de una etapa de ajustes

Wähle eine der folgenden:

  • etapa de diseño

  • Etapa de transición

  • etapa de operación.

  • etapa de actualización.

Erklärung

Frage 38 von 45

1

Garantiza la protección de datos que comparten un mismo bloque de datos

Wähle eine der folgenden:

  • Confidencialidad del flujo de tráfico.

  • Confidencialidad no orientada a la conexión

  • Confidencialidad de los campos seleccionados.

  • Confidencialidad de la conexión.

Erklärung

Frage 39 von 45

1

Garantiza que el emisor tenga las evidencias necesarias de que el mensaje ha sido entregado a quien corresponda

Wähle eine der folgenden:

  • No repudio en destino

  • No repudio de origen

  • Autenticación entre entidades

  • Autenticación del origen de los datos

Erklärung

Frage 40 von 45

1

Cuál de las siguientes es una técnica de seguridad pasiva

Wähle eine der folgenden:

  • Uso de discos redundantes

  • Cifrar o encriptar

  • Lista control de acceso.

  • Firmas/certificados digitales

Erklärung

Frage 41 von 45

1

Que etapa del ciclo de vida en políticas de seguridad procede con la mejora del servicio en base a sugerencias recogidas en etapas previas?

Wähle eine der folgenden:

  • Diseño

  • Análisis

  • Actualización

  • Transición

Erklärung

Frage 42 von 45

1

Cual es una técnica de seguridad pasiva?

Wähle eine der folgenden:

  • A- Firmas o certificados digitales

  • B- Uso de discos redundantes

  • C- Cuotas de disco

  • D- Contraseñas de acceso

Erklärung

Frage 43 von 45

1

Que tipo de NO repudio garantiza que el emisor tenga las evidencias necesarias de que el mensaje ha sido entregado a quien corresponda?

Wähle eine der folgenden:

  • No repudio en origen

  • No repudio en destino

  • No repudio en el medio

  • No repudio en receptor

Erklärung

Frage 44 von 45

1

6-Que concepto es definido como una situación de daño cuyo riesgo de producirse es significativo?

Wähle eine der folgenden:

  • A- CAD

  • B- Ataque

  • C- Amenaza

  • D- Software libre

Erklärung

Frage 45 von 45

1

1-Al proceso de analizar como romper un sistema criptográfico se le conoce como

Wähle eine der folgenden:

  • A- Criptodiseño

  • B- Hackeo

  • C- Criptoanálisis

  • D- Malware

Erklärung