TEMA 5: FUNDAMENTOS DE LA SEGURIDAD INFORMÁTICA

Beschreibung

Primero Informática aplicada Quiz am TEMA 5: FUNDAMENTOS DE LA SEGURIDAD INFORMÁTICA, erstellt von Seguridad y Control de Riesgos am 09/12/2019.
Seguridad y Control de Riesgos
Quiz von Seguridad y Control de Riesgos, aktualisiert vor 7 Monate
Seguridad y Control de Riesgos
Erstellt von Seguridad y Control de Riesgos vor mehr als 4 Jahre
85
1

Zusammenfassung der Ressource

Frage 1

Frage
¿Cuál no es una característica básica de la información?
Antworten
  • Tiempo
  • Significancia
  • Precisión
  • Opacidad

Frage 2

Frage
¿Cuál no es un peligro para la información?
Antworten
  • Compromiso
  • Amenaza
  • Vulnerabilidad
  • Riesgo

Frage 3

Frage
¿Cuál es el nombre de la recomendación elaborada por el Comité Consultivo Internacional Telegráfico y Telefónico?
Antworten
  • Z.800
  • X.808
  • Z.808
  • X.800

Frage 4

Frage
¿Cuáles son los tipos de criptografía?
Antworten
  • Simétrica y lateral
  • Asimétrica y conjunta
  • Simétrica y asimétrica
  • Lateral y conjunta

Frage 5

Frage
El algoritmo de cifrado TDES pertenece a la criptografía:
Antworten
  • Asimétrica
  • X.800
  • Lateral
  • Simétrica

Frage 6

Frage
La seguridad informática viene definida como...
Antworten
  • la capacidad que tienen las redes de computadores de resistir ante posibles accidentes o acciones ilícitas que comprometan la integridad, disponibilidad y confidencialidad de los datos alamcenados o transmitidos a través de dichas redes
  • un software cuyo finalidad es evitar el acceso no autorizado a un ordenador
  • todas aquellas acciones realizadas por un antivirus
  • el cifrado de la información en las comunicaciones

Frage 7

Frage
Elementos clave en la seguridad de la información
Antworten
  • Integridad, disponibilidad y confidencialidad
  • Integridad y disponibilidad
  • Gestión de datos y visualización
  • Ninguna de ellas

Frage 8

Frage
El valor de la información viene definido por
Antworten
  • Capacidad, integridad y disponibilidad
  • Tiempo, precisión, significado y completitud
  • Diseño, actualización y operación
  • Significado, integridad, disponibilidad

Frage 9

Frage
En los peligros de la informática, los daños son de carácter....
Antworten
  • Fortuito
  • Intencionado
  • Preparado
  • Maquinado

Frage 10

Frage
En los peligros de la informática, el ataque es de carácter...
Antworten
  • Fortuito
  • Intencionado
  • Preparado
  • Maquinado

Frage 11

Frage
Un ataque a un sistema informático puede ser
Antworten
  • Fortuito o provocado
  • Fortuito
  • Provocado
  • Accidental y provocado

Frage 12

Frage
Disciplina que vela por la seguridad de la información
Antworten
  • La seguridad informática
  • La seguridad criptográfica
  • La seguridad nacional
  • La seguridad integral

Frage 13

Frage
El triangulo de presión que puede poner en peligro la seguridad de toda información está formado por tres conceptos, siendo estos...
Antworten
  • Riesgo, amenaza y vulnerabilidad
  • Daños, ataque y riesgo
  • Amenaza, ataque y daños
  • Riesgos, amenazas y daños

Frage 14

Frage
Principios básicos de la seguridad informática
Antworten
  • Diseño, transición, operación y actualización
  • Datos, usuarios, proceso, tecnología y visualización
  • Diseño, datos y visualización
  • Control de acceso, digitalización, diseño y proceso

Frage 15

Frage
¿Cuál es el objetivo de la seguridad informática?
Antworten
  • Minimizar el impacto ante un incidente
  • Maximizar el impacto ante un incidente
  • Corregir un incidente
  • Coger a los malos

Frage 16

Frage
La autenticación, control de acceso, confidencialidad de los datos, integridad de los datos y no repudio, son características de la recomendación….
Antworten
  • X.800
  • X.808
  • Z.808
  • Y.800

Frage 17

Frage
Elemento que acredita la información del documento
Antworten
  • la firma
  • el cifrado
  • La firma y el cifrado
  • El código CSV

Frage 18

Frage
Elemento que garantiza la confidencialidad de un documento
Antworten
  • la firma
  • el cifrado
  • la firma y el cifrado
  • El código CSV

Frage 19

Frage
¿Cuál es el ciclo de vida en las políticas de seguridad?
Antworten
  • Diseño, transición, operación y actualización
  • Planificar, hacer, valorar y actuar
  • Programación, administración, diseño y utilización
  • Administración, gestión y diseño

Frage 20

Frage
¿Qué características del X.800 se garantizan con la firma digital?
Antworten
  • La autenticidad, la integridad y el no repudio
  • La autenticidad y no repudio
  • El control de acceso y la integridad
  • La confidencialidad y la autenticidad

Frage 21

Frage
¿En qué etapa se realiza la puesta en funcionamiento de las políticas y estrategias de seguridad?
Antworten
  • Transición
  • Diseño
  • Operación
  • Actualización

Frage 22

Frage
¿Qué características del X.800 se garantiza con el cifrado digital?
Antworten
  • La confidencialidad
  • El no repudio y la autenticidad
  • El control de acceso y la integridad
  • La autenticidad, el control de acceso, la integridad de los datos, la confidencialidad y el no repudio

Frage 23

Frage
Tipos de seguridad que se pueden establecer considerando la naturaleza del activo a proteger
Antworten
  • Física y lógica
  • Activa y pasiva
  • Física y Activa
  • Lógica y Pasiva

Frage 24

Frage
¿Cuál de estas opciones no es una de los servicios de seguridad definidos en la recomendación X800?
Antworten
  • Confidencialidad
  • No repudio
  • Criptografía
  • Autenticación

Frage 25

Frage
Tipos de seguridad que se pueden establecer considerando el momento de aplicación
Antworten
  • Física y lógica
  • Activa y pasiva
  • Física y pasiva
  • Activa y lógica

Frage 26

Frage
¿Cómo se le denomina al proceso de analizar el cómo romper un sistema criptográfico?
Antworten
  • Criptoanálisis
  • Criptodescifrado
  • Rotura digital
  • Encapsulado

Frage 27

Frage
Al conjunto de caracteres que sirven para ajustar los parámetros del algoritmo descifrado se llama...
Antworten
  • La clave
  • La llave
  • La firma
  • El cifrado

Frage 28

Frage
Categoría criptográfica donde emisor y receptor hacen uso de una misma clave para el conjunto de datos cifrado
Antworten
  • Simétrica
  • Asimétrica
  • Igualitaria
  • Métrica

Frage 29

Frage
Categoría criptográfica donde emisor y receptor utilizan algoritmos diferentes para el conjunto de datos cifrado
Antworten
  • Simétrica
  • Asimétrica
  • Métrica
  • Coyuntural

Frage 30

Frage
¿A qué categoría criptográfica pertenecen hoy en día todos los algoritmos cifrados?
Antworten
  • Simétrica
  • Asimétrica
  • Métrica
  • Coyuntural

Frage 31

Frage
En el ciclo de vida de las políticas de seguridad de la información, como se llama la etapa en la que se plantean las líneas maestras de la acción a realizar en el sistema a través de diferentes políticas y estrategias
Antworten
  • transición
  • Diseño.
  • operación
  • actualización

Frage 32

Frage
Le pertenecen aquellos algoritmos en los que, tanto el emisor como el receptor, hacen uso de una misma clave.
Antworten
  • Criptografía simétrica.
  • Criptografía asimétrica.
  • criptoanálisis.
  • algoritmo de cifrado

Frage 33

Frage
Garantiza que el emisor tenga las evidencias necesarias de que el mensaje ha sido entregado a quien corresponda
Antworten
  • No repudio en origen
  • No repudio en destino.
  • Integridad de la conexión con recuperación
  • Integridad no orientada a la conexión

Frage 34

Frage
El proceso que garantiza que la información proviene de una determinada fuente de datos se denomina
Antworten
  • Autenticación del origen de datos.
  • Autenticación entre entidades
  • Confidencialidad de la conexión
  • Confidencialidad del flujo de tráfico.

Frage 35

Frage
El perjuicio que se produce como consecuencia de un error en el sistema informático se denomina
Antworten
  • daño.
  • riesgo
  • ataque
  • amenaza.

Frage 36

Frage
Situación de daño cuyo riesgo de producirse es significativo
Antworten
  • A) Riesgo
  • B) Amenaza
  • C) Error
  • D)Daño

Frage 37

Frage
Etapa del ciclo de vida en las políticas de seguridad que se trata de una etapa de ajustes
Antworten
  • etapa de diseño
  • Etapa de transición
  • etapa de operación.
  • etapa de actualización.

Frage 38

Frage
Garantiza la protección de datos que comparten un mismo bloque de datos
Antworten
  • Confidencialidad del flujo de tráfico.
  • Confidencialidad no orientada a la conexión
  • Confidencialidad de los campos seleccionados.
  • Confidencialidad de la conexión.

Frage 39

Frage
Garantiza que el emisor tenga las evidencias necesarias de que el mensaje ha sido entregado a quien corresponda
Antworten
  • No repudio en destino
  • No repudio de origen
  • Autenticación entre entidades
  • Autenticación del origen de los datos

Frage 40

Frage
Cuál de las siguientes es una técnica de seguridad pasiva
Antworten
  • Uso de discos redundantes
  • Cifrar o encriptar
  • Lista control de acceso.
  • Firmas/certificados digitales

Frage 41

Frage
Que etapa del ciclo de vida en políticas de seguridad procede con la mejora del servicio en base a sugerencias recogidas en etapas previas?
Antworten
  • Diseño
  • Análisis
  • Actualización
  • Transición

Frage 42

Frage
Cual es una técnica de seguridad pasiva?
Antworten
  • A- Firmas o certificados digitales
  • B- Uso de discos redundantes
  • C- Cuotas de disco
  • D- Contraseñas de acceso

Frage 43

Frage
Que tipo de NO repudio garantiza que el emisor tenga las evidencias necesarias de que el mensaje ha sido entregado a quien corresponda?
Antworten
  • No repudio en origen
  • No repudio en destino
  • No repudio en el medio
  • No repudio en receptor

Frage 44

Frage
6-Que concepto es definido como una situación de daño cuyo riesgo de producirse es significativo?
Antworten
  • A- CAD
  • B- Ataque
  • C- Amenaza
  • D- Software libre

Frage 45

Frage
1-Al proceso de analizar como romper un sistema criptográfico se le conoce como
Antworten
  • A- Criptodiseño
  • B- Hackeo
  • C- Criptoanálisis
  • D- Malware
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

EVALUACIÓN DE INFORMÁTICA
Christian López
Informática Aplicada - Gastronomía
Cristina Vaca
Recomendaciones para el uso saludable del ordenador
Adela Mendoza Murguia
CASO DE ESTUDIO
ALBERTO VALLADARES
la computadora
Mirna Villalobos
Repaso
narcizaeleni
Recomendaciones para el uso saludable del ordenador
Karen Leura
Mapa Mental
Fernanda Bermudez
AUSENCIA DE UN SPA EN EL SECTOR UNIVERSITARIO
Tania Maricela Zuñiga Chilamá