Frage 1
Frage
Ventaja del algoritmo RSA
Frage 2
Frage
¿Cuál NO es un requisito de la firma digital?
Antworten
-
Debe ser fácil de generar
-
Será única, sólo posible de generar por su propietario
-
Su verificación debe ser de complejidad muy elevada
-
Será irrevocable, no rechazable por su propietario
Frage 3
Frage
Las firmas digitales…
Antworten
-
Han de variar en función de la información certificada
-
Tienen una clave pública que permite al firmante generar la firma
-
Evitan manipulaciones únicamente por parte de emisores interesados
-
Todas las anteriores son incorrectas
Frage 4
Frage
Sobre una función resumen y = H(x) es correcto afirmar
Antworten
-
No es libre de colisiones
-
El cálculo de y = H(x) debe ser muy complejo
-
Dado un x debe ser imposible calcular otro x’ tal que H (x’) = H (x)
-
Se usa para firmar un mensaje completo
Frage 5
Frage
Una de las formas posibles de reventar el RSA es
Antworten
-
Mediante el análisis de frecuencias de los símbolos del mensaje
-
Descubrir la clave secreta correspondiente a una clave pública dada
-
El método de Kasiski permite romper la cifra y la clave de una manera muy fácil y con mínimos recursos
-
No es posible reventar el RSA
Frage 6
Frage
Sobre la relación entre el tiempo de factorización y el número de dígitos de los parámetros del RSA es correcto afirmar
Antworten
-
Con el doble de dígitos, duplicase el tiempo necesario para descifrar la clave
-
Un parámetro de 50 y otro de 75 dígitos tienen un tiempo de factorización muy parecido
-
El tiempo de factorización crece exponencialmente con el número de dígitos
-
Es recomendable usar parámetros del orden de 50 dígitos
Frage 7
Frage
La firma digital es un apéndice o un proceso realizado sobre un documento digital para demostrar su
Frage 8
Frage
“Se debe constatar el origen y destino de la información” define la
Frage 9
Frage
“La información debe estar disponible solamente para aquéllos autorizados a utilizarla” define el
Frage 10
Frage
La información no se debe falsear. Los datos recibidos (o recuperados) deben ser los mismos que fueron enviados (o almacenados) es la definición de
Antworten
-
Integridad
-
Disponibilidad
-
Autenticidad
-
No repudio
Frage 11
Frage
“La información debe estar accesible siempre que una entidad autorizada la requiera” define la
Frage 12
Frage
“Ninguna entidad que haya enviado o recibido datos puede negar ese hecho” es la definición del
Frage 13
Frage
¿Cuál de los siguientes es un tipo de ataque?
Frage 14
Frage
Impedir el acceso físico a los equipos informaticos o los medios de transmisión (cables, antenas, etc.) es una medida de seguridad...
Antworten
-
Lógica
-
Administrativa
-
Física
-
Legal
Frage 15
Frage
La combinación de sustitución y transposición que se utiliza en las máquinas rotóricas
es
Antworten
-
Técnica criptográfica moderna
-
Técnica criptográfica clásica
-
Técnica criptográfica de clave pública
-
Ninguna es correcta
Frage 16
Frage
¿Cómo se denomina el fichero que contiene información insertada mediante la técnica
de la esteganografía?
Antworten
-
Fichero sensible
-
Fichero técnico
-
Fichero contenedor
-
Fichero cifrado
Frage 17
Frage
¿Cuál sería el resultado de codificar el texto “UNIVERSIDAD” con cifrado César?
Antworten
-
XQLYHUVLGDG
-
WUENFOADAD
-
XLQHUVGLGDA
-
CLVNGNAOEFG
Frage 18
Frage
¿En cuál de los siguientes modos se cifra por encadenamiento de bloques?
Frage 19
Frage
¿Qué modo de cifrado puede ser atacado mediante la repetición de bloques similares?
Antworten
-
ECB
-
CBC
-
CFB
-
Todas las anteriores
Frage 20
Frage
¿Cuál de las siguientes técnicas criptográficas NO es de clave privada?
Frage 21
Frage
¿En cuál de los siguientes algoritmos la clave tiene una longitud de 128 bits?
Frage 22
Frage
El método de cifrado CFB (Cipher FeedBack)
Antworten
-
Evita el ataque por repetición de bloques
-
El espacio de claves es igual a 64 bits
-
La propagación de un error se limita a bloque
-
Todas son correctas
Frage 23
Frage
El método de cifrado OBF (Output FeedBack)
Antworten
-
La realimentación de la señal se realiza antes de la operación XOR
-
Cifra por realimentación de bloques de salida
-
Si el cifrado es bit a bit, se convierte en cifrador de flujo
-
Todas son correctas
Frage 24
Frage
Tiene una estructura matemática bien definida y un tamaño de clave variable (128, 192 y como estándar 256)
Frage 25
Frage
La base fundamental de un Sistema de Cifrado Asimétrico es
Antworten
-
Tienen únicamente una clave privada
-
Tienen dos tipos de clave: una pública para cifrar y otra privada para descifrar
-
Tienen únicamente una clave pública
-
Tienen dos claves, ambas públicas
Frage 26
Frage
Según el Esquema Cifrado Asimétrico
Antworten
-
Cada usuario dispone de tres o cuatro claves únicas
-
Varias personas pueden tener la misma clave privada
-
Varias personas pueden tener la misma clave pública
-
Si el usuario B quiere comunicarse con A usa la clave pública de éste
Frage 27
Frage
Los Sistemas de Cifrado Asimétrico
Antworten
-
No son más seguros que los sistemas de clave secreta
-
Son bastante más lentos que los de cifrado simétrico
-
Se usan para cifrar clave de sesión
-
Todas son correctas
Frage 28
Frage
El sistema de cifrado Rabin se basa en la dificultad de encontrar…
Frage 29
Frage
Las funciones resumen se usan para firmar un resumen del mensaje y no el mensaje completo usando códigos. Dichas funciones pueden clasificarse en
Frage 30
Frage
El Código de Autentificación de Mensaje (MAC) suele ser de
Antworten
-
16 o 32 bits
-
16 o 32 bytes
-
16 o 32 MBs
-
16 o 32 GBs
Frage 31
Frage
MD5 usa bloques de…
Antworten
-
400 bits
-
450 bits
-
500 bits
-
512 bits
Frage 32
Frage
SHA tiene como características…
Antworten
-
Fue publicada como estándar en 1993
-
Usa cinco variables de 32 bits para generar un resumen de 160 bits
-
Todas son correctas
-
Cada bloque se procesa en cuatro rondas de 20 pasos cada una
Frage 33
Frage
Un certificado digital cumple con las siguientes condiciones…
Antworten
-
Contiene un nombre de usuario
-
Contiene una clave publica
-
Es firmado por una Autoridad de Certificación
-
Todas son correctas
Frage 34
Frage
Las claves públicas que un usuario envía a otro y que forman el certificado, implicando autenticidad, son firmadas por
Frage 35
Frage
La Firma electrónica tiene como características…
Antworten
-
Es un concepto jurídico, equivalente electrónico al de la firma manuscrita
-
La persona acepta el contenido de un mensaje firmado
-
Todas las respuestas son correctas
-
Crea un historial de auditoria que incluye la verificación de quién envía el documento firmado y un sello con la fecha y hora
Frage 36
Frage
Las redes permiten…
Antworten
-
Compartir gran cantidad de recursos, tanto de software como de hardware, e información
-
Aumentar la fiabilidad de los recursos gracias a su replicación mediante servidores
-
La ejecución de aplicación de forma distribuida
-
Todas las anteriores son correctas
Frage 37
Frage
Las principales diferencias entre el cifrado de enlace y el sistema de cifrado de extremo a extremo son…
Antworten
-
El cifrado de enlace se usa en redes WiFi, mientras que el de extremo a extremo se usa en redes LAN
-
El cifrado de enlace se usa en redes LAN, mientras que el de extremo a extremos se usa en redes WiFi
-
El de enlace es más rápido y fácil para el usuario, mientras el que el de extremo a extremo es más flexible y no requiere nodos intermedios
-
El cifrado de enlace a enlace se usa en redes públicas, mientras que el de extremo a extremo se usa en redes privadas
Frage 38
Antworten
-
Un protocolo de nivel de aplicación para crear conexiones seguras entre dos sistemas sobre redes no seguras
-
Una alternativa a programas de acceso remotos no seguros
-
Un sistema basado en protocolos documentados por el IETF
-
Todas son correctas
Frage 39
Frage
Cuál de los siguientes aspectos forma parte de los problemas de SSL
Frage 40
Frage
El protocolo seguro a nivel de Red IPSec…
Antworten
-
…no es un componente obligado en IPv6
-
…provee control de accesos
-
…depende de los algoritmos criptográficos actuales
-
…no provee autenticación del origen de datos
Frage 41
Frage
El Encabezado IPSec
Antworten
-
No provee servicios de integridad de datos
-
Garantiza que el datagrama fue enviado por el remitente y no ha sido alterado
-
Ofrece servicios de seguridad sólo entre dos gateways de seguridad
-
Ofrece servicios de seguridad sólo entre dos hosts
Frage 42
Antworten
-
El contenido del paquete original llega inalterado a su destino
-
El contenido del paquete original puede llegar alterado a su destino
-
No permite crear redes privadas virtuales
-
Ninguna de las anteriores
Frage 43
Frage
¿Cuál de los siguientes protocolos es un protocolo de Tunneling?
Frage 44
Frage
Los VPNs de Extranets…
Antworten
-
Proporcionan conectividad interna entre distintos emplazamientos de una misma empresa
-
Amplían la red interna a los teletrabajadores, trabajadores itinerantes y a las oficinas remotas
-
Amplían la red de las empresas e incluyen proveedores, empresas asociadas y/o clientes
-
No utilizan protocolos de tunneling
Frage 45
Frage
Las VPNs se basan en tecnologías de
Antworten
-
Autenticación, y cifrado
-
Firewalls , cifrado y tunneling
-
Autenticación y firewalls
-
Firewalls, autenticación, cifrado y tunneling
Frage 46
Antworten
-
El cliente remoto adquiere la condición de miembro de la LAN
-
Mayor complejidad de la configuración del cliente
-
Se garantiza la disponibilidad en cualquier momento
-
La fiabilidad es mayor que en una línea dedicada
Frage 47
Frage
El Firewall no puede protegernos de
Antworten
-
Amenazas que no pasan a través del cortafuegos
-
Amenazas que provienen de nuestra propia red
-
Clientes o servicios que admitimos como válidos pero resultan vulnerables
-
Todas las anteriores son correctas
Frage 48
Frage
Las funciones del Firewall son
Antworten
-
Controlar los accesos desde la red local al exterior y al contrario
-
Filtrar los paquetes que circulan, de modo que todos los servicios puedan pasar
-
Establecer un punto de cifrado de la información si se comunican dos redes por Internet
-
Las opciones a y c son correctas
Frage 49
Frage
El filtrado de paquetes
Antworten
-
Controla selectivamente el tráfico de la red definiendo una serie de reglas que especifican que paquetes pueden circular
-
Hace de intermediario entre los servidores y los clientes reales
-
Recibe las peticiones de servicios de los usuarios, las analiza y en su caso modifica, y los transmiten a los servidores reales
-
Ninguna de las anteriores es correcta
Frage 50
Frage
Ventajas del filtrado de paquetes
Antworten
-
Rapidez, transparencia y flexibilidad
-
Alto rendimiento y escalabilidad a bajo coste
-
Útiles para bloquear ataques DoS
-
Todas las anteriores son correctas
Frage 51
Frage
El Filtrado Dinámico de Paquetes
Antworten
-
Proporciona mecanismos de seguridad sobre UDP
-
No se pueden realizar controles sobre protocolos ICMP
-
La información asociada a una conexión virtual se guarda durante mucho tiempo
-
Todas las anteriores son incorrectas
Frage 52
Frage
Técnicas aplicadas en los Firewall
Frage 53
Frage
Cuál de las siguientes definiciones se ajusta con el tipo de clave que se usa en las técnicas criptográficas de clave simétrica
Antworten
-
Cuando procesan la información bit a bit o símbolo a símbolo
-
Cuando usan claves diferentes para el cifrado y descifrado
-
Cuando usan la misma clave para el cifrado y el descifrado
-
Cuando procesan la información en bloques de bits o símbolos
Frage 54
Frage
Según el tipo de clave, las técnicas criptográficas pueden ser
Antworten
-
Simétricas y de flujo
-
Simétricas y Asimétricas
-
Simétricas y de bloque
-
De flujo y de bloque
Frage 55
Frage
Definimos Criptografía como
Antworten
-
La ciencia que engloba tanto a la estenografía como al criptoanálisis
-
La rama del conocimiento que estudia las técnicas para descubrir el significado de los mensajes cifrados
-
El estudio del conjunto de técnicas cuyo fin es insertar información sensible dentro de otro fichero
-
La rama del conocimiento para el estudio y diseño de sistemas que permitan las comunicaciones secretas entre un emisor y uno o varios destinatarios
Frage 56
Frage
Un virus informático es un pequeño programa escrito intencionalmente para instalarse en el computador de un usuario sin el conocimiento o el permiso de este pero, ¿cuál sería el funcionamiento de su módulo de reproducción?
Antworten
-
Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables a fin de que el virus pueda ejecutarse de forma oculta
-
En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus
-
Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su detección
-
Ataca a los archivos o al sector de "arranque"
Frage 57
Frage
Cuáles de las siguientes afirmaciones corresponden a principios de la seguridad informática
Antworten
-
Cualquier entidad de un sistema informático (usuario, programa, administrador, ordenador, etc.) debe tener los privilegios mínimamente necesarios para desarrollar su tarea
-
El resto de respuestas son correctas
-
El hecho de ocultar posibles errores o vulnerabilidades no evita que éstos existan y puede evitar que se corrijan
-
La seguridad del sistema no debe depender de un solo mecanismo dec protección por muy fuerte que éste sea
Frage 58
Frage
Si el intruso desea atacar el sistema deberá realizar un criptoanálisis con el fin de descubrir el texto claro o la clave de cifrado o ambas cosas. ¿Qué información poseería este si realizara un tipo de ataque de “Texto claro conocido”?
Antworten
-
El intruso conoce el texto cifrado y seguramente el algoritmo de cifrado
-
El intruso no conoce nada acerca del texto cifrado ni del algoritmo
-
El intruso conoce el algoritmo de cifrado, el texto cifrado y algunos pares de texto claro-texto cifrado
-
El intruso conoce el algoritmo de cifrado, el texto cifrado y algún texto en claro insertado por él mismo
Frage 59
Frage
El algoritmo RSA contiene (n=p*q)
Antworten
-
Un numero primo largo(p) y otro primo corto(q)
-
Dos números primos cortos,no mas de dos digitos
-
Dos números pares
-
Dos números primos largos, aleatorios
Frage 60
Frage
El algoritmo RSA se usa
Antworten
-
Cada persona usa solamente la clave publica del receptor y su clave privada
-
Cada persona una clave privada o publica
-
Tanto la persona emisora como la receptora deben conocer varias claves publicas para un mismo mensaje
-
Se necesitan 2 claves privadas
Frage 61
Frage
En el algoritmo RSA de encriptado n es
Antworten
-
n=p+1
-
n=p*q
-
n=p*p
-
n=p*q/3
Frage 62
Frage
La seguridad del criptosistema depende de
Antworten
-
El tamaño de p
-
El tamaño de p*q
-
El tamaño de n
-
El tamaño de q
Frage 63
Frage
Cuanto mas grande sea el modulo(n) mas difícil será obtener
Antworten
-
Solamente el valor p
-
Solamente el valor q
-
El valor de p y q
-
Todas son incorrectas
Frage 64
Frage
El RSA sirve para encriptar
Frage 65
Frage
El tamaño de n(modulo)
Frage 66
Frage
Las “Access Control List” (ACL) son listas de sentencias que se aplican a una interfaz del router. La aceptación y rechazo del tipo de paquetes que se deben aceptar y negar se basan en
Antworten
-
La dirección de origen, dirección de destino y protocolo de capa superior
-
La dirección de origen, dirección de destino, protocolo de capa superior y número de puerto
-
la dirección de origen, dirección de destino, protocolo de capa inferior y número de puerto
-
La dirección de origen, dirección de destino y protocolo de capa inferior
Frage 67
Frage
Una de las ventajas de usar “Access Control List” (ACL) es
Antworten
-
Proporciona control del flujo de tráfico que debe pasar por el router mejorando su rendimiento
-
Nos presenta una mejor interfaz para realizar el mantenimiento de la red
-
En realidad las ACL son consideradas como un atraso, no tiene ventajas
-
Nos permite mejorar la seguridad de nuestra red, ya que es donde se guardan las MAC autorizadas a la conexión
Frage 68
Frage
Selecciona la sentencia errónea
Antworten
-
SSH es un protocolo de nivel de aplicación para crear conexiones seguras entre dos sistemas sobre redes no seguras (SSH2)
-
SSH es la alternativa a programas de acceso remoto no seguros como telnet, ftp, rsh...
-
SSH es un protocolo de nivel de aplicación pero no nos permite las transferencias seguras de ficheros
-
SSH proporciona terminal de sesión cifrada con autenticación fuerte del servidor y el cliente usando criptografía de clave pública
Frage 69
Frage
Selecciona la sentencia verdadera
Antworten
-
El protocolo SSL se trata de un protocolo seguro a nivel de aplicación
-
El protocolo SSL se trata de un protocolo seguro a nivel de transporte
-
El protocolo SSL se trata de un protocolo seguro a nivel de sesión
-
El protocolo SSL se trata de un protocolo seguro a nivel físico
Frage 70
Frage
La segunda capa del protocolo SSL está formada por tres protocolos, entre ellos está el SSL Handshake protocol. Este protocolo
Antworten
-
Señaliza errores y problemas en la sesión establecida
-
Se encarga de la autenticación entre el cliente y el servidor
-
Consiste en un solo mensaje de 1 byte que sirve para notificar cambios en la estrategia de cifrado
-
La afirmación del enunciado es falsa
Frage 71
Frage
En el protocolo SSL
Antworten
-
El cliente deberá elegir un sistema criptográfico, verificará la clave pública del servidor. Entonces se generará una clave cifrada con la clave del servidor
-
Los mensajes que enviamos o recibimos serán modificados por seguridad
-
Cualquier persona podría leer la información transmitida siempre y cuando estén en el mismo canal
-
El cliente al hacer la conexión nunca informa sobre los sistemas criptográficos que tiene disponibles