¿Cómo se define el concepto de PRIVACIDAD? (General)
Cómo el ámbito de la vida pública que se debe proteger de cualquier intromisión
Cómo el ámbito de la vida privada que se debe proteger de la intromisión del estado
Cómo el ámbito de la vida privada que se debe proteger de cualquier intromisión
Cómo el ámbito de la vida pública que se debe proteger de la intromisión de los medios de comunicación
¿Qué se considera el activo más importante de las organizaciones? (General)
Sus beneficios
Su seguridad
Sus empleados
La información
¿Cuáles son las tres dimensiones más importantes de la seguridad que configuran la privacidad? (T 1)
Integridad, Confidencialidad y Autenticación
Integridad, Confidencialidad y No repudio
Autenticación, Trazabilidad y No repudio
Confidencialidad, Temporalidad y No repudio
La característica de la información asociada a la FIABILIDAD es la: (Tema 1)
Autenticación
No Repudio
Confidencialidad
Integridad
¿Qué aspectos trata de garantizar la Seguridad de la Información? (Tema 1)
La Disponibilidad, Integridad, Confidencialidad y No repudio de la información
La disponibilidad, Integridad, confidencialidad, No repudio y Autenticación de la información almacenada en los ordenadores
La disponibilidad, Integridad, confidencialidad, No repudio y Autenticación de la información con independencia del medio físico donde se almacene
La disponibilidad, Integridad, confidencialidad, No repudio y Clasificación de la información con independencia del medio física donde se almacene
La seguridad se considera un: (Tema 1)
Producto
Proceso
Activo
Elemento prescindible de la organización
¿Cuáles son las principales medidas a considerar con el personal de una organización en relación a la seguridad? (Tema 1)
Formación, Fiabilidad y Seguimiento
Concienciación, Fiabilidad y Seguimiento
Formación, Acuerdos de confidencialidad y Seguimiento
Formación, Vigilancia y Aplicación de políticas de restricción de accesos
¿Qué significa la SIMETRÍA en el concepto de clave simétrica? (Tema 2)
Que se utiliza una pareja de claves: una para cifrar y otra para descifrar
Que se utiliza la misma clave tanto para cifrar como para descifrar
Que se utiliza una clave para cifrar pero no es necesario ninguna para descifrar
Que no se requieren claves para el cifrado
¿Qué aspectos determinan la potencia de los sistemas de cifrado simétrico? (Tema 2)
La calidad de la clave y la extensión del algoritmo
La potencia o calidad del algoritmo y el tamaño de la clave
La cantidad de veces que se puede utilizar el algoritmo y el tamaño de la clave
El grado de desconocimiento que se tenga del algoritmo (secreto) y la longitud de la clave
¿En qué se basa el funcionamiento del sistema RSA como algoritmo de cifrado de clave asimétrica? (T 2)
En la longitud de los números enteros
En ocultar la clave pública para evitar el descifrado del mensaje
En la imposibilidad computacional de factorizar números enteros muy grandes
En la imposibilidad de dividir números irracionales
¿Qué posible problema se puede plantear en el uso de sistemas de clave pública? (Tema 2)
La dificultad para utilizar los algoritmos requeridos
El coste computacional
El intercambio de las claves públicas entre los agentes que establecen la comunicación
La pérdida o sustracción de la clave privada
¿Qué problema principal presentan los algoritmos de clave privada? (Tema 2)
Su excesiva lentitud
La debilidad de la clave
La complejidad para su uso
La transmisión de la clave al destinatario del mensaje de forma segura
¿Qué caracteriza a los sistemas criptográficos HORIZONTALES? (Tema 2)
Usan una clave pública lineal
Asumen que todos los agentes que intervienen en la comunicación poseen distintos niveles de confianza
Asumen que todos los agentes que intervienen en la comunicación utilizan la misma clave pública
Asumen que todos los agentes que intervienen en la comunicación poseen el mismo nivel de confianza
¿Qué protocolo se considera más seguro en redes WIFI? (Tema 2)
WEP
WEP2
WPA2
WPA
Los sistemas criptográficos VERTICALES: (Tema 2)
Utilizan Autoridades de Certificación para garantizar la validez y autenticidad de las claves públicas
Se basan en el concepto de telaraña de confianza
Necesitan que todos los certificados estén firmados por la misma autoridad
Ninguna de las respuestas es correcta
¿Qué algoritmo de clave privada ha sustituido al algoritmo DES (Data Encryption Standard)? (Tema 2)
Doble DES (DDES)
Triple DES (TDES)
Cuádruple DES (QDES)
Séxtuple DES (SDES)
Algunos de los efectos más habituales de un ataque son: (Tema 3)
Destrucción de la información
Pérdida de disponibilidad de los servicios
Daños de la propiedad
Todas las respuestas son correctas
¿Cómo se denomina a los centros con la capacidad técnica y la estructura más adecuada para la lucha contra las ciberamenazas? (Tema 4)
Centro de Respuesta al Usuario (CRU)
Centro de Atención a Usuarios (CAU)
Centro de Atención a la Seguridad (CAS)
Centro de Respuesta ante Incidentes (CERT)
En el ámbito del análisis de riesgos, se denomina incidente a: (Tema 5)
Los hechos que deben evitarse en la organización pues causan un impacto en el negocio
Los hechos que no deben evitarse en la organización pues aportan beneficio al negocio
Las averías de los sistemas de Información
Un fallo en el sistema eléctrico
¿Qué opciones existen para tratar los riesgos? (Tema 5)
Mitigar, asumir, transferir o eliminar el riesgo
Mitigar, asumir y eliminar el riesgo
Transferir a un tercero y eliminar el riesgo
Entre las posibles metodologías que se pueden utilizar para realizar un análisis de riesgos están: (Tema 5)
ITIL, ISO 27.001 y MAGERIT II
CRAMM, EBIOS y MAGERIT II
ITIL v3, CRAMM y MAGERIT II
¿De qué forma podemos desarrollar una auditoría? (Tema 5)
Auditoría alrededor del ordenador, a través del ordenador y con el ordenador
Auditoría a través de la informática, a través de la seguridad y con el ordenador
Auditoría a través de la seguridad
Ninguna de las anteriores es correcta
¿Qué define un Plan Director de Seguridad? (Tema 5)
La estrategia en seguridad física y lógica de la organización
La estrategia de negocio de la organización
La estrategia en seguridad TIC de la organización
La seguridad de la organización
Un Plan de Respuesta ante Incidentes implica: (Tema 5)
Documentar la seguridad de la organización
Cumplir un requisito legal
Documentar una relación de actividades y tareas destinadas a dar respuesta a cualquier incidente genérico que afecte a la seguridad de la información
Documentar una relación de actividades y tareas destinadas a dar respuesta a cualquier incidente de la organización
¿Qué es ITIL? (Tema 6)
Una norma europea de obligado cumplimiento en Tecnologías de la Información
Un conjunto de estándares en Tecnologías de la Información
Una biblioteca de buenas prácticas en la gestión de las Tecnologías de la Información
Ninguna de las anteriores
¿Qué es MAGERIT? (Tema 6)
Una metodología de análisis de la seguridad propuesta por el CNI
Una metodología de análisis forense desarrollada por las administraciones públicas
Una metodología de análisis y gestión de riesgos enfocada a las Administraciones Públicas
Una metodología de análisis de intrusiones
Los estándares ISO/IEC 27.001 y 27.002 ¿A qué ámbito pertenecen? (Tema 6)
A la privacidad de la información
A las metodologías de gestión de riesgos
A la seguridad de la información
A ninguno de los anteriores
¿Qué cuatro etapas de trabajo plantea el Ciclo PDCA o Ciclo de Deming? (Tema 6)
Planificar, Hacer, Revisar y Actuar
Planificar, Hacer, Revisar y Analizar
Pensar, Hacer, Recordar y Analizar
Pensar, Hacer, Revisar y Actuar
¿Qué dos requisitos son fundamentales para establecer un SGSI? (Tema 6)
Compromiso por la dirección y planteamientos realistas
Acotar el trabajo y definir bien las funciones
Disponer de recursos económicos y de personal
Disponer de recursos tecnológicos y financieros
¿Qué establece el Esquema Nacional de Seguridad? (Tema 6)
Una relación de normas para la gestión de la seguridad en las empresas públicas
El reglamento de requisitos técnicos de la LOPD
Las condiciones de seguridad requeridas en el uso de los medios electrónicos en el ámbito de la Administración Pública
Las condiciones de seguridad requeridas en el uso de los medios electrónicos en el ámbito de las organizaciones privadas
¿Cuál de estas direcciones IP es pública?
11.1.1.1
10.1.1.1
172.26.0.1
192.168.1.1
El IMPACTO es:
Un medible del grado de daño que se ha producido sobre un activo
Un medible sobre el número de activos de una organización
Un medible de la importancia de una vulnerabilidad
La INTEGRIDAD es la característica de la información:
Relacionada con la no revelación de secretos
Relacionada con evitar que la información sea alterada o modificada sin autorización
Vinculada a la necesidad de que quien corresponda tenga acceso a dicha información cuando lo necesite
Relacionada con evitar que la información sea accesible por personas no autorizadas
Un ATAQUE es:
Una amenaza que proviene de terceros que intencionadamente buscan comprometer la seguridad del sistema
Un error intencionado en los sistemas de información
Una vulnerabilidad que proviene de terceros con la intención de robar la información de la organización
Una negligencia de terceros que compromete la seguridad de los sistemas
¿Qué dimensión de la seguridad hemos de reforzar si queremos evitar un ataque del tipo "Man in the Middle"?
Disponibilidad
¿De qué manera puede llegar un TROYANO hasta un sistema informático?
Descargado automáticamente por otro programa malicioso
Como adjunto en un mensaje de correo electrónico
Descargado al visitar una página web maliciosa
¿Qué es RSA?
Un estándar de codificación
Un algoritmo de cifrado asimétrico
Un algoritmo de cifrado en bloque
Un algoritmo de cifrado en flujo
¿Qué es una COOKIE?
Un fragmento de código publicitario que se descarga de algunas páginas web
Un fragmento de código malicioso que se descarga de algunas páginas web
Una página web almacenada en la caché del navegador
Un fragmento de información que se almacena en el disco duro del visitante de una página web, a petición del servidor que aloja la página web
¿En qué se basa un algoritmo de clave asimétrica?
En el uso de claves de distinta longitud para cifrar cada mensaje
En el uso de dos claves apareadas: una para cifrar y otra para descifrar
En la aplicación del algoritmo de Diffie-John
En el uso de tres claves: dos para cifrar y otra para descifrar
¿Qué se entiende por VULNERABILIDAD?
Una debilidad del sistema que puede ser utilizada accidental o intencionadamente
Un fallo de hardware en un sistema informático
Una debilidad del sistema ocasionada por un ataque informático
El resultado de un ataque informático
¿Qué es una CRL?
Una lista de cifradores aceptada en una transacción SSL
Una lista de certificados revocados por una Autoridad
Una lista de direcciones MAC cuyo acceso se permite o prohibe explícitamente
Una lista de direcciones de correo seguras
¿Cuál de estos es un cifrador de flujo?
IDEA
AES
RC2
RC4
¿Cómo se deriva una clave de cifrado en OpenSSL a partir de la contraseña?
Mediante una función de resumen
Mediante un cifrador de bloque
Mediante un cifrador de flujo
Mediante una secuencia pseudo aleatoria
¿A qué se denomina DMZ?
A la intranet de una organización
A la parte de la red interna de una organización donde habitualmente se conectan los PCs de usuario
A la parte de Internet done se colocan los servidores web
A la parte de la red interna de una organización en la que se colocan los servidores que ofrecen servicios al exterior de la empresa
¿Cuál de estas amenazas tiene relación directa con el servicio de nombres DNS?
DDOS
Pharming
Cross-site Scripting
Phising
¿A qué se conoce como ROOTKIT?
A un software malicioso capaz de sustituir determinados componentes de un Sistema Operativo
A un tipo de virus
A un gusano
A un troyano
Si ciframos un documento utilizando OpenSSL con clave y vector de inicialización con el algoritmo RC4, ¿cómo será el tamaño del documento cifrado en relación con el original?
16 bytes mayor, más el padding hasta múltiplo de 32 bytes
16 bytes mayor
16 bytes mayor, más el padding hasta múltiplo de 16 bytes
Idéntico
La SEGURIDAD INFORMÁTICA es:
Una disciplina que se encarga de diseñar las normas, procedimientos, métodos y técnicas orientados a proveer condiciones seguras y confiables para el procesamiento de datos en sistemas informáticos
Una disciplina que se encarga de diseñar las políticas de seguridad de las empresas
Una metodología que se encarga de aplicar las normas, procedimientos, métodos y técnicas orientados a proveer condiciones seguras y confiables para el procesamiento de señales en sistemas informáticos
Una disciplina que se encarga de diseñar las políticas de seguridad en las empresas y en la administración pública
El protocolo S-HTTP de Web segura se basa:
En un sistema horizontal, ya que utiliza certificados digitales
En un sistema vertical, ya que no utiliza certificados digitales
En un sistema horizontal, ya que no utiliza certificados digitales
En un sistema vertical, ya que utiliza certificados digitales
¿Cuál es el tamaño de bloque del cifrador AES?
256 bits
194 bits
64 bits
128 bits
¿Cuáles son las partes más importantes de un certificado digital?
Clave pública y clave privada
Clave pública, datos de identidad del titular, operaciones permitidas por el titular, la firma digital realizada con la clave privada de la Autoridad de Certificación
Clave pública, datos de identidad del titular, operaciones permitidas por el titular, la firma digital realizada con la clave privada del titular
Clave pública, clave privada, cabecera y datos del titular del propietario del certificado
¿Qué modo de operación transforma un cifrador de bloque en un cifrador de flujo?
OFB
CBC
PCBC
ECB
¿Cómo se evita la inyección de SQL?
Filtrando las URLs de salida de una aplicación web
Filtrando todas las entradas a una aplicación web
Filtrando los correos electrónicos para evitar URLs maliciosas
Utilizando una buena suite antivirus