Frage 1
Frage
¿Cuál no es una característica básica de la información?
Antworten
-
Tiempo
-
Significancia
-
Precisión
-
Opacidad
Frage 2
Frage
¿Cuál no es un peligro para la información?
Antworten
-
Compromiso
-
Amenaza
-
Vulnerabilidad
-
Riesgo
Frage 3
Frage
¿Cuál es el nombre de la recomendación elaborada por el Comité Consultivo Internacional Telegráfico y Telefónico?
Frage 4
Frage
¿Cuáles son los tipos de criptografía?
Antworten
-
Simétrica y lateral
-
Asimétrica y conjunta
-
Simétrica y asimétrica
-
Lateral y conjunta
Frage 5
Frage
El algoritmo de cifrado TDES pertenece a la criptografía:
Antworten
-
Asimétrica
-
X.800
-
Lateral
-
Simétrica
Frage 6
Frage
La seguridad informática viene definida como...
Antworten
-
la capacidad que tienen las redes de computadores de resistir ante posibles accidentes o acciones ilícitas que comprometan la integridad, disponibilidad y confidencialidad de los datos alamcenados o transmitidos a través de dichas redes
-
un software cuyo finalidad es evitar el acceso no autorizado a un ordenador
-
todas aquellas acciones realizadas por un antivirus
-
el cifrado de la información en las comunicaciones
Frage 7
Frage
Elementos clave en la seguridad de la información
Antworten
-
Integridad, disponibilidad y confidencialidad
-
Integridad y disponibilidad
-
Gestión de datos y visualización
-
Ninguna de ellas
Frage 8
Frage
El valor de la información viene definido por
Antworten
-
Capacidad, integridad y disponibilidad
-
Tiempo, precisión, significado y completitud
-
Diseño, actualización y operación
-
Significado, integridad, disponibilidad
Frage 9
Frage
En los peligros de la informática, los daños son de carácter....
Antworten
-
Fortuito
-
Intencionado
-
Preparado
-
Maquinado
Frage 10
Frage
En los peligros de la informática, el ataque es de carácter...
Antworten
-
Fortuito
-
Intencionado
-
Preparado
-
Maquinado
Frage 11
Frage
Un ataque a un sistema informático puede ser
Antworten
-
Fortuito o provocado
-
Fortuito
-
Provocado
-
Accidental y provocado
Frage 12
Frage
Disciplina que vela por la seguridad de la información
Frage 13
Frage
El triangulo de presión que puede poner en peligro la seguridad de toda información está formado por tres conceptos, siendo estos...
Antworten
-
Riesgo, amenaza y vulnerabilidad
-
Daños, ataque y riesgo
-
Amenaza, ataque y daños
-
Riesgos, amenazas y daños
Frage 14
Frage
Principios básicos de la seguridad informática
Antworten
-
Diseño, transición, operación y actualización
-
Datos, usuarios, proceso, tecnología y visualización
-
Diseño, datos y visualización
-
Control de acceso, digitalización, diseño y proceso
Frage 15
Frage
¿Cuál es el objetivo de la seguridad informática?
Frage 16
Frage
La autenticación, control de acceso, confidencialidad de los datos, integridad de los datos y no repudio, son características de la recomendación….
Frage 17
Frage
Elemento que acredita la información del documento
Antworten
-
la firma
-
el cifrado
-
La firma y el cifrado
-
El código CSV
Frage 18
Frage
Elemento que garantiza la confidencialidad de un documento
Antworten
-
la firma
-
el cifrado
-
la firma y el cifrado
-
El código CSV
Frage 19
Frage
¿Cuál es el ciclo de vida en las políticas de seguridad?
Antworten
-
Diseño, transición, operación y actualización
-
Planificar, hacer, valorar y actuar
-
Programación, administración, diseño y utilización
-
Administración, gestión y diseño
Frage 20
Frage
¿Qué características del X.800 se garantizan con la firma digital?
Antworten
-
La autenticidad, la integridad y el no repudio
-
La autenticidad y no repudio
-
El control de acceso y la integridad
-
La confidencialidad y la autenticidad
Frage 21
Frage
¿En qué etapa se realiza la puesta en funcionamiento de las políticas y estrategias de seguridad?
Antworten
-
Transición
-
Diseño
-
Operación
-
Actualización
Frage 22
Frage
¿Qué características del X.800 se garantiza con el cifrado digital?
Antworten
-
La confidencialidad
-
El no repudio y la autenticidad
-
El control de acceso y la integridad
-
La autenticidad, el control de acceso, la integridad de los datos, la confidencialidad y el no repudio
Frage 23
Frage
Tipos de seguridad que se pueden establecer considerando la naturaleza del activo a proteger
Antworten
-
Física y lógica
-
Activa y pasiva
-
Física y Activa
-
Lógica y Pasiva
Frage 24
Frage
¿Cuál de estas opciones no es una de los servicios de seguridad definidos en la recomendación X800?
Antworten
-
Confidencialidad
-
No repudio
-
Criptografía
-
Autenticación
Frage 25
Frage
Tipos de seguridad que se pueden establecer considerando el momento de aplicación
Antworten
-
Física y lógica
-
Activa y pasiva
-
Física y pasiva
-
Activa y lógica
Frage 26
Frage
¿Cómo se le denomina al proceso de analizar el cómo romper un sistema criptográfico?
Antworten
-
Criptoanálisis
-
Criptodescifrado
-
Rotura digital
-
Encapsulado
Frage 27
Frage
Al conjunto de caracteres que sirven para ajustar los parámetros del algoritmo descifrado se llama...
Antworten
-
La clave
-
La llave
-
La firma
-
El cifrado
Frage 28
Frage
Categoría criptográfica donde emisor y receptor hacen uso de una misma clave para el conjunto de datos cifrado
Antworten
-
Simétrica
-
Asimétrica
-
Igualitaria
-
Métrica
Frage 29
Frage
Categoría criptográfica donde emisor y receptor utilizan algoritmos diferentes para el conjunto de datos cifrado
Antworten
-
Simétrica
-
Asimétrica
-
Métrica
-
Coyuntural
Frage 30
Frage
¿A qué categoría criptográfica pertenecen hoy en día todos los algoritmos cifrados?
Antworten
-
Simétrica
-
Asimétrica
-
Métrica
-
Coyuntural
Frage 31
Frage
En el ciclo de vida de las políticas de seguridad de la información, como se llama la
etapa en la que se plantean las líneas maestras de la acción a realizar en el sistema a
través de diferentes políticas y estrategias
Antworten
-
transición
-
Diseño.
-
operación
-
actualización
Frage 32
Frage
Le pertenecen aquellos algoritmos en los que, tanto el emisor como el receptor, hacen uso de una misma clave.
Antworten
-
Criptografía simétrica.
-
Criptografía asimétrica.
-
criptoanálisis.
-
algoritmo de cifrado
Frage 33
Frage
Garantiza que el emisor tenga las evidencias necesarias de que el mensaje ha sido entregado a quien corresponda
Frage 34
Frage
El proceso que garantiza que la información proviene de una determinada fuente de datos se denomina
Antworten
-
Autenticación del origen de datos.
-
Autenticación entre entidades
-
Confidencialidad de la conexión
-
Confidencialidad del flujo de tráfico.
Frage 35
Frage
El perjuicio que se produce como consecuencia de un error en el sistema informático se denomina
Antworten
-
daño.
-
riesgo
-
ataque
-
amenaza.
Frage 36
Frage
Situación de daño cuyo riesgo de producirse es significativo
Antworten
-
A) Riesgo
-
B) Amenaza
-
C) Error
-
D)Daño
Frage 37
Frage
Etapa del ciclo de vida en las políticas de seguridad que se trata de una etapa de ajustes
Antworten
-
etapa de diseño
-
Etapa de transición
-
etapa de operación.
-
etapa de actualización.
Frage 38
Frage
Garantiza la protección de datos que comparten un mismo bloque de datos
Antworten
-
Confidencialidad del flujo de tráfico.
-
Confidencialidad no orientada a la conexión
-
Confidencialidad de los campos seleccionados.
-
Confidencialidad de la conexión.
Frage 39
Frage
Garantiza que el emisor tenga las evidencias necesarias de que el mensaje ha sido entregado a quien corresponda
Frage 40
Frage
Cuál de las siguientes es una técnica de seguridad pasiva
Frage 41
Frage
Que etapa del ciclo de vida en políticas de seguridad procede con la mejora del servicio en base a sugerencias recogidas en etapas previas?
Antworten
-
Diseño
-
Análisis
-
Actualización
-
Transición
Frage 42
Frage
Cual es una técnica de seguridad pasiva?
Frage 43
Frage
Que tipo de NO repudio garantiza que el emisor tenga las evidencias necesarias de que el mensaje ha sido entregado a quien corresponda?
Antworten
-
No repudio en origen
-
No repudio en destino
-
No repudio en el medio
-
No repudio en receptor
Frage 44
Frage
6-Que concepto es definido como una situación de daño cuyo riesgo de producirse es significativo?
Antworten
-
A- CAD
-
B- Ataque
-
C- Amenaza
-
D- Software libre
Frage 45
Frage
1-Al proceso de analizar como romper un sistema criptográfico se le conoce como
Antworten
-
A- Criptodiseño
-
B- Hackeo
-
C- Criptoanálisis
-
D- Malware