Seguridad y Control de Riesgos
Quiz by , created more than 1 year ago

Primero Informática aplicada Quiz on TEMA 5: FUNDAMENTOS DE LA SEGURIDAD INFORMÁTICA, created by Seguridad y Control de Riesgos on 09/12/2019.

85
1
0
Seguridad y Control de Riesgos
Created by Seguridad y Control de Riesgos over 4 years ago
Close

TEMA 5: FUNDAMENTOS DE LA SEGURIDAD INFORMÁTICA

Question 1 of 45

1

¿Cuál no es una característica básica de la información?

Select one or more of the following:

  • Tiempo

  • Significancia

  • Precisión

  • Opacidad

Explanation

Question 2 of 45

1

¿Cuál no es un peligro para la información?

Select one or more of the following:

  • Compromiso

  • Amenaza

  • Vulnerabilidad

  • Riesgo

Explanation

Question 3 of 45

1

¿Cuál es el nombre de la recomendación elaborada por el Comité Consultivo Internacional Telegráfico y Telefónico?

Select one or more of the following:

  • Z.800

  • X.808

  • Z.808

  • X.800

Explanation

Question 4 of 45

1

¿Cuáles son los tipos de criptografía?

Select one or more of the following:

  • Simétrica y lateral

  • Asimétrica y conjunta

  • Simétrica y asimétrica

  • Lateral y conjunta

Explanation

Question 5 of 45

1

El algoritmo de cifrado TDES pertenece a la criptografía:

Select one or more of the following:

  • Asimétrica

  • X.800

  • Lateral

  • Simétrica

Explanation

Question 6 of 45

1

La seguridad informática viene definida como...

Select one of the following:

  • la capacidad que tienen las redes de computadores de resistir ante posibles accidentes o acciones ilícitas que comprometan la integridad, disponibilidad y confidencialidad de los datos alamcenados o transmitidos a través de dichas redes

  • un software cuyo finalidad es evitar el acceso no autorizado a un ordenador

  • todas aquellas acciones realizadas por un antivirus

  • el cifrado de la información en las comunicaciones

Explanation

Question 7 of 45

1

Elementos clave en la seguridad de la información

Select one or more of the following:

  • Integridad, disponibilidad y confidencialidad

  • Integridad y disponibilidad

  • Gestión de datos y visualización

  • Ninguna de ellas

Explanation

Question 8 of 45

1

El valor de la información viene definido por

Select one of the following:

  • Capacidad, integridad y disponibilidad

  • Tiempo, precisión, significado y completitud

  • Diseño, actualización y operación

  • Significado, integridad, disponibilidad

Explanation

Question 9 of 45

1

En los peligros de la informática, los daños son de carácter....

Select one or more of the following:

  • Fortuito

  • Intencionado

  • Preparado

  • Maquinado

Explanation

Question 10 of 45

1

En los peligros de la informática, el ataque es de carácter...

Select one or more of the following:

  • Fortuito

  • Intencionado

  • Preparado

  • Maquinado

Explanation

Question 11 of 45

1

Un ataque a un sistema informático puede ser

Select one of the following:

  • Fortuito o provocado

  • Fortuito

  • Provocado

  • Accidental y provocado

Explanation

Question 12 of 45

1

Disciplina que vela por la seguridad de la información

Select one or more of the following:

  • La seguridad informática

  • La seguridad criptográfica

  • La seguridad nacional

  • La seguridad integral

Explanation

Question 13 of 45

1

El triangulo de presión que puede poner en peligro la seguridad de toda información está formado por tres conceptos, siendo estos...

Select one of the following:

  • Riesgo, amenaza y vulnerabilidad

  • Daños, ataque y riesgo

  • Amenaza, ataque y daños

  • Riesgos, amenazas y daños

Explanation

Question 14 of 45

1

Principios básicos de la seguridad informática

Select one or more of the following:

  • Diseño, transición, operación y actualización

  • Datos, usuarios, proceso, tecnología y visualización

  • Diseño, datos y visualización

  • Control de acceso, digitalización, diseño y proceso

Explanation

Question 15 of 45

1

¿Cuál es el objetivo de la seguridad informática?

Select one or more of the following:

  • Minimizar el impacto ante un incidente

  • Maximizar el impacto ante un incidente

  • Corregir un incidente

  • Coger a los malos

Explanation

Question 16 of 45

1

La autenticación, control de acceso, confidencialidad de los datos, integridad de los datos y no repudio, son características de la recomendación….

Select one or more of the following:

  • X.800

  • X.808

  • Z.808

  • Y.800

Explanation

Question 17 of 45

1

Elemento que acredita la información del documento

Select one or more of the following:

  • la firma

  • el cifrado

  • La firma y el cifrado

  • El código CSV

Explanation

Question 18 of 45

1

Elemento que garantiza la confidencialidad de un documento

Select one or more of the following:

  • la firma

  • el cifrado

  • la firma y el cifrado

  • El código CSV

Explanation

Question 19 of 45

1

¿Cuál es el ciclo de vida en las políticas de seguridad?

Select one of the following:

  • Diseño, transición, operación y actualización

  • Planificar, hacer, valorar y actuar

  • Programación, administración, diseño y utilización

  • Administración, gestión y diseño

Explanation

Question 20 of 45

1

¿Qué características del X.800 se garantizan con la firma digital?

Select one or more of the following:

  • La autenticidad, la integridad y el no repudio

  • La autenticidad y no repudio

  • El control de acceso y la integridad

  • La confidencialidad y la autenticidad

Explanation

Question 21 of 45

1

¿En qué etapa se realiza la puesta en funcionamiento de las políticas y estrategias de seguridad?

Select one of the following:

  • Transición

  • Diseño

  • Operación

  • Actualización

Explanation

Question 22 of 45

1

¿Qué características del X.800 se garantiza con el cifrado digital?

Select one or more of the following:

  • La confidencialidad

  • El no repudio y la autenticidad

  • El control de acceso y la integridad

  • La autenticidad, el control de acceso, la integridad de los datos, la confidencialidad y el no repudio

Explanation

Question 23 of 45

1

Tipos de seguridad que se pueden establecer considerando la naturaleza del activo a proteger

Select one or more of the following:

  • Física y lógica

  • Activa y pasiva

  • Física y Activa

  • Lógica y Pasiva

Explanation

Question 24 of 45

1

¿Cuál de estas opciones no es una de los servicios de seguridad definidos en la recomendación X800?

Select one of the following:

  • Confidencialidad

  • No repudio

  • Criptografía

  • Autenticación

Explanation

Question 25 of 45

1

Tipos de seguridad que se pueden establecer considerando el momento de aplicación

Select one or more of the following:

  • Física y lógica

  • Activa y pasiva

  • Física y pasiva

  • Activa y lógica

Explanation

Question 26 of 45

1

¿Cómo se le denomina al proceso de analizar el cómo romper un sistema criptográfico?

Select one or more of the following:

  • Criptoanálisis

  • Criptodescifrado

  • Rotura digital

  • Encapsulado

Explanation

Question 27 of 45

1

Al conjunto de caracteres que sirven para ajustar los parámetros del algoritmo descifrado se llama...

Select one or more of the following:

  • La clave

  • La llave

  • La firma

  • El cifrado

Explanation

Question 28 of 45

1

Categoría criptográfica donde emisor y receptor hacen uso de una misma clave para el conjunto de datos cifrado

Select one or more of the following:

  • Simétrica

  • Asimétrica

  • Igualitaria

  • Métrica

Explanation

Question 29 of 45

1

Categoría criptográfica donde emisor y receptor utilizan algoritmos diferentes para el conjunto de datos cifrado

Select one or more of the following:

  • Simétrica

  • Asimétrica

  • Métrica

  • Coyuntural

Explanation

Question 30 of 45

1

¿A qué categoría criptográfica pertenecen hoy en día todos los algoritmos cifrados?

Select one or more of the following:

  • Simétrica

  • Asimétrica

  • Métrica

  • Coyuntural

Explanation

Question 31 of 45

1

En el ciclo de vida de las políticas de seguridad de la información, como se llama la
etapa en la que se plantean las líneas maestras de la acción a realizar en el sistema a
través de diferentes políticas y estrategias

Select one of the following:

  • transición

  • Diseño.

  • operación

  • actualización

Explanation

Question 32 of 45

1

Le pertenecen aquellos algoritmos en los que, tanto el emisor como el receptor, hacen uso de una misma clave.

Select one of the following:

  • Criptografía simétrica.

  • Criptografía asimétrica.

  • criptoanálisis.

  • algoritmo de cifrado

Explanation

Question 33 of 45

1

Garantiza que el emisor tenga las evidencias necesarias de que el mensaje ha sido entregado a quien corresponda

Select one of the following:

  • No repudio en origen

  • No repudio en destino.

  • Integridad de la conexión con recuperación

  • Integridad no orientada a la conexión

Explanation

Question 34 of 45

1

El proceso que garantiza que la información proviene de una determinada fuente de datos se denomina

Select one of the following:

  • Autenticación del origen de datos.

  • Autenticación entre entidades

  • Confidencialidad de la conexión

  • Confidencialidad del flujo de tráfico.

Explanation

Question 35 of 45

1

El perjuicio que se produce como consecuencia de un error en el sistema informático se denomina

Select one of the following:

  • daño.

  • riesgo

  • ataque

  • amenaza.

Explanation

Question 36 of 45

1

Situación de daño cuyo riesgo de producirse es significativo

Select one of the following:

  • A) Riesgo

  • B) Amenaza

  • C) Error

  • D)Daño

Explanation

Question 37 of 45

1

Etapa del ciclo de vida en las políticas de seguridad que se trata de una etapa de ajustes

Select one of the following:

  • etapa de diseño

  • Etapa de transición

  • etapa de operación.

  • etapa de actualización.

Explanation

Question 38 of 45

1

Garantiza la protección de datos que comparten un mismo bloque de datos

Select one of the following:

  • Confidencialidad del flujo de tráfico.

  • Confidencialidad no orientada a la conexión

  • Confidencialidad de los campos seleccionados.

  • Confidencialidad de la conexión.

Explanation

Question 39 of 45

1

Garantiza que el emisor tenga las evidencias necesarias de que el mensaje ha sido entregado a quien corresponda

Select one of the following:

  • No repudio en destino

  • No repudio de origen

  • Autenticación entre entidades

  • Autenticación del origen de los datos

Explanation

Question 40 of 45

1

Cuál de las siguientes es una técnica de seguridad pasiva

Select one of the following:

  • Uso de discos redundantes

  • Cifrar o encriptar

  • Lista control de acceso.

  • Firmas/certificados digitales

Explanation

Question 41 of 45

1

Que etapa del ciclo de vida en políticas de seguridad procede con la mejora del servicio en base a sugerencias recogidas en etapas previas?

Select one of the following:

  • Diseño

  • Análisis

  • Actualización

  • Transición

Explanation

Question 42 of 45

1

Cual es una técnica de seguridad pasiva?

Select one of the following:

  • A- Firmas o certificados digitales

  • B- Uso de discos redundantes

  • C- Cuotas de disco

  • D- Contraseñas de acceso

Explanation

Question 43 of 45

1

Que tipo de NO repudio garantiza que el emisor tenga las evidencias necesarias de que el mensaje ha sido entregado a quien corresponda?

Select one of the following:

  • No repudio en origen

  • No repudio en destino

  • No repudio en el medio

  • No repudio en receptor

Explanation

Question 44 of 45

1

6-Que concepto es definido como una situación de daño cuyo riesgo de producirse es significativo?

Select one of the following:

  • A- CAD

  • B- Ataque

  • C- Amenaza

  • D- Software libre

Explanation

Question 45 of 45

1

1-Al proceso de analizar como romper un sistema criptográfico se le conoce como

Select one of the following:

  • A- Criptodiseño

  • B- Hackeo

  • C- Criptoanálisis

  • D- Malware

Explanation