Saray Díaz
Quiz by , created more than 1 year ago

Preguntas del examen de Seguridad Informática.

243
1
0
No tags specified
Saray Díaz
Created by Saray Díaz over 10 years ago
Close

Seguridad Informática

Question 1 of 71

1

Ventaja del algoritmo RSA

Select one of the following:

  • Puede ser empleado tanto para encriptar mensajes como para su autentificación

  • Ha recibido más atención y uso que cualquier otro criptosistema de clave pública

  • A y B son incorrectas

  • A y B son correctas

Explanation

Question 2 of 71

1

¿Cuál NO es un requisito de la firma digital?

Select one of the following:

  • Debe ser fácil de generar

  • Será única, sólo posible de generar por su propietario

  • Su verificación debe ser de complejidad muy elevada

  • Será irrevocable, no rechazable por su propietario

Explanation

Question 3 of 71

1

Las firmas digitales…

Select one of the following:

  • Han de variar en función de la información certificada

  • Tienen una clave pública que permite al firmante generar la firma

  • Evitan manipulaciones únicamente por parte de emisores interesados

  • Todas las anteriores son incorrectas

Explanation

Question 4 of 71

1

Sobre una función resumen y = H(x) es correcto afirmar

Select one of the following:

  • No es libre de colisiones

  • El cálculo de y = H(x) debe ser muy complejo

  • Dado un x debe ser imposible calcular otro x’ tal que H (x’) = H (x)

  • Se usa para firmar un mensaje completo

Explanation

Question 5 of 71

1

Una de las formas posibles de reventar el RSA es

Select one of the following:

  • Mediante el análisis de frecuencias de los símbolos del mensaje

  • Descubrir la clave secreta correspondiente a una clave pública dada

  • El método de Kasiski permite romper la cifra y la clave de una manera muy fácil y con mínimos recursos

  • No es posible reventar el RSA

Explanation

Question 6 of 71

1

Sobre la relación entre el tiempo de factorización y el número de dígitos de los parámetros del RSA es correcto afirmar

Select one of the following:

  • Con el doble de dígitos, duplicase el tiempo necesario para descifrar la clave

  • Un parámetro de 50 y otro de 75 dígitos tienen un tiempo de factorización muy parecido

  • El tiempo de factorización crece exponencialmente con el número de dígitos

  • Es recomendable usar parámetros del orden de 50 dígitos

Explanation

Question 7 of 71

1

La firma digital es un apéndice o un proceso realizado sobre un documento digital para demostrar su

Select one of the following:

  • Autenticidad

  • Integridad

  • Origen

  • Todas las anteriores son correctas

Explanation

Question 8 of 71

1

“Se debe constatar el origen y destino de la información” define la

Select one of the following:

  • Secreto o confidencialidad

  • Integridad

  • Autenticidad

  • No repudio

Explanation

Question 9 of 71

1

“La información debe estar disponible solamente para aquéllos autorizados a utilizarla” define el

Select one of the following:

  • Secreto o confidencialidad

  • Integridad

  • Autenticidad

  • No repudio

Explanation

Question 10 of 71

1

La información no se debe falsear. Los datos recibidos (o recuperados) deben ser los mismos que fueron enviados (o almacenados) es la definición de

Select one of the following:

  • Integridad

  • Disponibilidad

  • Autenticidad

  • No repudio

Explanation

Question 11 of 71

1

“La información debe estar accesible siempre que una entidad autorizada la requiera” define la

Select one of the following:

  • Secreto o confidencialidad

  • Disponibilidad

  • Autenticidad

  • No repudio

Explanation

Question 12 of 71

1

“Ninguna entidad que haya enviado o recibido datos puede negar ese hecho” es la definición del

Select one of the following:

  • Secreto o confidencialidad

  • Integridad

  • Disponibilidad

  • No repudio

Explanation

Question 13 of 71

1

¿Cuál de los siguientes es un tipo de ataque?

Select one of the following:

  • Ataca la autenticidad falsificando la información

  • Ataca la accesibilidad o la disponibilidad

  • Ataca la integridad

  • Todas son correctas

Explanation

Question 14 of 71

1

Impedir el acceso físico a los equipos informaticos o los medios de transmisión (cables, antenas, etc.) es una medida de seguridad...

Select one of the following:

  • Lógica

  • Administrativa

  • Física

  • Legal

Explanation

Question 15 of 71

1

La combinación de sustitución y transposición que se utiliza en las máquinas rotóricas
es

Select one of the following:

  • Técnica criptográfica moderna

  • Técnica criptográfica clásica

  • Técnica criptográfica de clave pública

  • Ninguna es correcta

Explanation

Question 16 of 71

1

¿Cómo se denomina el fichero que contiene información insertada mediante la técnica
de la esteganografía?

Select one of the following:

  • Fichero sensible

  • Fichero técnico

  • Fichero contenedor

  • Fichero cifrado

Explanation

Question 17 of 71

1

¿Cuál sería el resultado de codificar el texto “UNIVERSIDAD” con cifrado César?

Select one of the following:

  • XQLYHUVLGDG

  • WUENFOADAD

  • XLQHUVGLGDA

  • CLVNGNAOEFG

Explanation

Question 18 of 71

1

¿En cuál de los siguientes modos se cifra por encadenamiento de bloques?

Select one of the following:

  • CBF

  • CBC

  • ECB

  • Ninguna de las anteriores

Explanation

Question 19 of 71

1

¿Qué modo de cifrado puede ser atacado mediante la repetición de bloques similares?

Select one of the following:

  • ECB

  • CBC

  • CFB

  • Todas las anteriores

Explanation

Question 20 of 71

1

¿Cuál de las siguientes técnicas criptográficas NO es de clave privada?

Select one of the following:

  • DES

  • IDEA

  • AES

  • RSA

Explanation

Question 21 of 71

1

¿En cuál de los siguientes algoritmos la clave tiene una longitud de 128 bits?

Select one of the following:

  • Lucifer

  • IDEA

  • Las dos anteriores

  • Ninguna de las anteriores

Explanation

Question 22 of 71

1

El método de cifrado CFB (Cipher FeedBack)

Select one of the following:

  • Evita el ataque por repetición de bloques

  • El espacio de claves es igual a 64 bits

  • La propagación de un error se limita a bloque

  • Todas son correctas

Explanation

Question 23 of 71

1

El método de cifrado OBF (Output FeedBack)

Select one of the following:

  • La realimentación de la señal se realiza antes de la operación XOR

  • Cifra por realimentación de bloques de salida

  • Si el cifrado es bit a bit, se convierte en cifrador de flujo

  • Todas son correctas

Explanation

Question 24 of 71

1

Tiene una estructura matemática bien definida y un tamaño de clave variable (128, 192 y como estándar 256)

Select one of the following:

  • AES

  • DES

  • RSA

  • Cesar

Explanation

Question 25 of 71

1

La base fundamental de un Sistema de Cifrado Asimétrico es

Select one of the following:

  • Tienen únicamente una clave privada

  • Tienen dos tipos de clave: una pública para cifrar y otra privada para descifrar

  • Tienen únicamente una clave pública

  • Tienen dos claves, ambas públicas

Explanation

Question 26 of 71

1

Según el Esquema Cifrado Asimétrico

Select one of the following:

  • Cada usuario dispone de tres o cuatro claves únicas

  • Varias personas pueden tener la misma clave privada

  • Varias personas pueden tener la misma clave pública

  • Si el usuario B quiere comunicarse con A usa la clave pública de éste

Explanation

Question 27 of 71

1

Los Sistemas de Cifrado Asimétrico

Select one of the following:

  • No son más seguros que los sistemas de clave secreta

  • Son bastante más lentos que los de cifrado simétrico

  • Se usan para cifrar clave de sesión

  • Todas son correctas

Explanation

Question 28 of 71

1

El sistema de cifrado Rabin se basa en la dificultad de encontrar…

Select one of the following:

  • Claves privadas

  • Claves públicas

  • Raíces cuadradas modulo un número compuesto

  • Claves de sesión

Explanation

Question 29 of 71

1

Las funciones resumen se usan para firmar un resumen del mensaje y no el mensaje completo usando códigos. Dichas funciones pueden clasificarse en

Select one of the following:

  • Con clave y sin Clave

  • Públicas y privadas

  • Con argumentos y sin argumentos

  • Ninguna es válida

Explanation

Question 30 of 71

1

El Código de Autentificación de Mensaje (MAC) suele ser de

Select one of the following:

  • 16 o 32 bits

  • 16 o 32 bytes

  • 16 o 32 MBs

  • 16 o 32 GBs

Explanation

Question 31 of 71

1

MD5 usa bloques de…

Select one of the following:

  • 400 bits

  • 450 bits

  • 500 bits

  • 512 bits

Explanation

Question 32 of 71

1

SHA tiene como características…

Select one of the following:

  • Fue publicada como estándar en 1993

  • Usa cinco variables de 32 bits para generar un resumen de 160 bits

  • Todas son correctas

  • Cada bloque se procesa en cuatro rondas de 20 pasos cada una

Explanation

Question 33 of 71

1

Un certificado digital cumple con las siguientes condiciones…

Select one of the following:

  • Contiene un nombre de usuario

  • Contiene una clave publica

  • Es firmado por una Autoridad de Certificación

  • Todas son correctas

Explanation

Question 34 of 71

1

Las claves públicas que un usuario envía a otro y que forman el certificado, implicando autenticidad, son firmadas por

Select one of the following:

  • Una autoridad certificadora

  • El gobierno

  • No tienen por qué estar firmadas

  • El usuario, a mano

Explanation

Question 35 of 71

1

La Firma electrónica tiene como características…

Select one of the following:

  • Es un concepto jurídico, equivalente electrónico al de la firma manuscrita

  • La persona acepta el contenido de un mensaje firmado

  • Todas las respuestas son correctas

  • Crea un historial de auditoria que incluye la verificación de quién envía el documento firmado y un sello con la fecha y hora

Explanation

Question 36 of 71

1

Las redes permiten…

Select one of the following:

  • Compartir gran cantidad de recursos, tanto de software como de hardware, e información

  • Aumentar la fiabilidad de los recursos gracias a su replicación mediante servidores

  • La ejecución de aplicación de forma distribuida

  • Todas las anteriores son correctas

Explanation

Question 37 of 71

1

Las principales diferencias entre el cifrado de enlace y el sistema de cifrado de extremo a extremo son…

Select one of the following:

  • El cifrado de enlace se usa en redes WiFi, mientras que el de extremo a extremo se usa en redes LAN

  • El cifrado de enlace se usa en redes LAN, mientras que el de extremo a extremos se usa en redes WiFi

  • El de enlace es más rápido y fácil para el usuario, mientras el que el de extremo a extremo es más flexible y no requiere nodos intermedios

  • El cifrado de enlace a enlace se usa en redes públicas, mientras que el de extremo a extremo se usa en redes privadas

Explanation

Question 38 of 71

1

SSH es…

Select one of the following:

  • Un protocolo de nivel de aplicación para crear conexiones seguras entre dos sistemas sobre redes no seguras

  • Una alternativa a programas de acceso remotos no seguros

  • Un sistema basado en protocolos documentados por el IETF

  • Todas son correctas

Explanation

Question 39 of 71

1

Cuál de los siguientes aspectos forma parte de los problemas de SSL

Select one of the following:

  • No trabaja sobre TCP

  • Repudio de transacciones

  • Requiere uso de hardware especializado que acelere el tráfico SSL

  • Sólo trabaja sobre UDP e IPX

Explanation

Question 40 of 71

1

El protocolo seguro a nivel de Red IPSec…

Select one of the following:

  • …no es un componente obligado en IPv6

  • …provee control de accesos

  • …depende de los algoritmos criptográficos actuales

  • …no provee autenticación del origen de datos

Explanation

Question 41 of 71

1

El Encabezado IPSec

Select one of the following:

  • No provee servicios de integridad de datos

  • Garantiza que el datagrama fue enviado por el remitente y no ha sido alterado

  • Ofrece servicios de seguridad sólo entre dos gateways de seguridad

  • Ofrece servicios de seguridad sólo entre dos hosts

Explanation

Question 42 of 71

1

Tunneling

Select one of the following:

  • El contenido del paquete original llega inalterado a su destino

  • El contenido del paquete original puede llegar alterado a su destino

  • No permite crear redes privadas virtuales

  • Ninguna de las anteriores

Explanation

Question 43 of 71

1

¿Cuál de los siguientes protocolos es un protocolo de Tunneling?

Select one of the following:

  • IPSec

  • L2F

  • PPTP

  • Todos son protocolos de Tunneling

Explanation

Question 44 of 71

1

Los VPNs de Extranets…

Select one of the following:

  • Proporcionan conectividad interna entre distintos emplazamientos de una misma empresa

  • Amplían la red interna a los teletrabajadores, trabajadores itinerantes y a las oficinas remotas

  • Amplían la red de las empresas e incluyen proveedores, empresas asociadas y/o clientes

  • No utilizan protocolos de tunneling

Explanation

Question 45 of 71

1

Las VPNs se basan en tecnologías de

Select one of the following:

  • Autenticación, y cifrado

  • Firewalls , cifrado y tunneling

  • Autenticación y firewalls

  • Firewalls, autenticación, cifrado y tunneling

Explanation

Question 46 of 71

1

Ventaja de la VPN

Select one of the following:

  • El cliente remoto adquiere la condición de miembro de la LAN

  • Mayor complejidad de la configuración del cliente

  • Se garantiza la disponibilidad en cualquier momento

  • La fiabilidad es mayor que en una línea dedicada

Explanation

Question 47 of 71

1

El Firewall no puede protegernos de

Select one of the following:

  • Amenazas que no pasan a través del cortafuegos

  • Amenazas que provienen de nuestra propia red

  • Clientes o servicios que admitimos como válidos pero resultan vulnerables

  • Todas las anteriores son correctas

Explanation

Question 48 of 71

1

Las funciones del Firewall son

Select one of the following:

  • Controlar los accesos desde la red local al exterior y al contrario

  • Filtrar los paquetes que circulan, de modo que todos los servicios puedan pasar

  • Establecer un punto de cifrado de la información si se comunican dos redes por Internet

  • Las opciones a y c son correctas

Explanation

Question 49 of 71

1

El filtrado de paquetes

Select one of the following:

  • Controla selectivamente el tráfico de la red definiendo una serie de reglas que especifican que paquetes pueden circular

  • Hace de intermediario entre los servidores y los clientes reales

  • Recibe las peticiones de servicios de los usuarios, las analiza y en su caso modifica, y los transmiten a los servidores reales

  • Ninguna de las anteriores es correcta

Explanation

Question 50 of 71

1

Ventajas del filtrado de paquetes

Select one of the following:

  • Rapidez, transparencia y flexibilidad

  • Alto rendimiento y escalabilidad a bajo coste

  • Útiles para bloquear ataques DoS

  • Todas las anteriores son correctas

Explanation

Question 51 of 71

1

El Filtrado Dinámico de Paquetes

Select one of the following:

  • Proporciona mecanismos de seguridad sobre UDP

  • No se pueden realizar controles sobre protocolos ICMP

  • La información asociada a una conexión virtual se guarda durante mucho tiempo

  • Todas las anteriores son incorrectas

Explanation

Question 52 of 71

1

Técnicas aplicadas en los Firewall

Select one of the following:

  • Filtrado de Paquetes

  • Servicios delegados

  • Filtrado Dinámico de Paquetes

  • Todas son correctas

Explanation

Question 53 of 71

1

Cuál de las siguientes definiciones se ajusta con el tipo de clave que se usa en las técnicas criptográficas de clave simétrica

Select one of the following:

  • Cuando procesan la información bit a bit o símbolo a símbolo

  • Cuando usan claves diferentes para el cifrado y descifrado

  • Cuando usan la misma clave para el cifrado y el descifrado

  • Cuando procesan la información en bloques de bits o símbolos

Explanation

Question 54 of 71

1

Según el tipo de clave, las técnicas criptográficas pueden ser

Select one of the following:

  • Simétricas y de flujo

  • Simétricas y Asimétricas

  • Simétricas y de bloque

  • De flujo y de bloque

Explanation

Question 55 of 71

1

Definimos Criptografía como

Select one of the following:

  • La ciencia que engloba tanto a la estenografía como al criptoanálisis

  • La rama del conocimiento que estudia las técnicas para descubrir el significado de los mensajes cifrados

  • El estudio del conjunto de técnicas cuyo fin es insertar información sensible dentro de otro fichero

  • La rama del conocimiento para el estudio y diseño de sistemas que permitan las comunicaciones secretas entre un emisor y uno o varios destinatarios

Explanation

Question 56 of 71

1

Un virus informático es un pequeño programa escrito intencionalmente para instalarse en el computador de un usuario sin el conocimiento o el permiso de este pero, ¿cuál sería el funcionamiento de su módulo de reproducción?

Select one of the following:

  • Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables a fin de que el virus pueda ejecutarse de forma oculta

  • En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus

  • Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su detección

  • Ataca a los archivos o al sector de "arranque"

Explanation

Question 57 of 71

1

Cuáles de las siguientes afirmaciones corresponden a principios de la seguridad informática

Select one of the following:

  • Cualquier entidad de un sistema informático (usuario, programa, administrador, ordenador, etc.) debe tener los privilegios mínimamente necesarios para desarrollar su tarea

  • El resto de respuestas son correctas

  • El hecho de ocultar posibles errores o vulnerabilidades no evita que éstos existan y puede evitar que se corrijan

  • La seguridad del sistema no debe depender de un solo mecanismo dec protección por muy fuerte que éste sea

Explanation

Question 58 of 71

1

Si el intruso desea atacar el sistema deberá realizar un criptoanálisis con el fin de descubrir el texto claro o la clave de cifrado o ambas cosas. ¿Qué información poseería este si realizara un tipo de ataque de “Texto claro conocido”?

Select one of the following:

  • El intruso conoce el texto cifrado y seguramente el algoritmo de cifrado

  • El intruso no conoce nada acerca del texto cifrado ni del algoritmo

  • El intruso conoce el algoritmo de cifrado, el texto cifrado y algunos pares de texto claro-texto cifrado

  • El intruso conoce el algoritmo de cifrado, el texto cifrado y algún texto en claro insertado por él mismo

Explanation

Question 59 of 71

1

El algoritmo RSA contiene (n=p*q)

Select one of the following:

  • Un numero primo largo(p) y otro primo corto(q)

  • Dos números primos cortos,no mas de dos digitos

  • Dos números pares

  • Dos números primos largos, aleatorios

Explanation

Question 60 of 71

1

El algoritmo RSA se usa

Select one of the following:

  • Cada persona usa solamente la clave publica del receptor y su clave privada

  • Cada persona una clave privada o publica

  • Tanto la persona emisora como la receptora deben conocer varias claves publicas para un mismo mensaje

  • Se necesitan 2 claves privadas

Explanation

Question 61 of 71

1

En el algoritmo RSA de encriptado n es

Select one of the following:

  • n=p+1

  • n=p*q

  • n=p*p

  • n=p*q/3

Explanation

Question 62 of 71

1

La seguridad del criptosistema depende de

Select one of the following:

  • El tamaño de p

  • El tamaño de p*q

  • El tamaño de n

  • El tamaño de q

Explanation

Question 63 of 71

1

Cuanto mas grande sea el modulo(n) mas difícil será obtener

Select one of the following:

  • Solamente el valor p

  • Solamente el valor q

  • El valor de p y q

  • Todas son incorrectas

Explanation

Question 64 of 71

1

El RSA sirve para encriptar

Select one of the following:

  • Enviar Mensajes

  • Autentificación de documentos

  • Transacciones

  • Todas son correctas

Explanation

Question 65 of 71

1

El tamaño de n(modulo)

Select one of the following:

  • No tiene desventajas

  • Influye negativamente en la velocidad de las operaciones del RSA

  • Cuanto menor sea n mayor será la seguridad

  • Todas son incorrectas

Explanation

Question 66 of 71

1

Las “Access Control List” (ACL) son listas de sentencias que se aplican a una interfaz del router. La aceptación y rechazo del tipo de paquetes que se deben aceptar y negar se basan en

Select one of the following:

  • La dirección de origen, dirección de destino y protocolo de capa superior

  • La dirección de origen, dirección de destino, protocolo de capa superior y número de puerto

  • la dirección de origen, dirección de destino, protocolo de capa inferior y número de puerto

  • La dirección de origen, dirección de destino y protocolo de capa inferior

Explanation

Question 67 of 71

1

Una de las ventajas de usar “Access Control List” (ACL) es

Select one of the following:

  • Proporciona control del flujo de tráfico que debe pasar por el router mejorando su rendimiento

  • Nos presenta una mejor interfaz para realizar el mantenimiento de la red

  • En realidad las ACL son consideradas como un atraso, no tiene ventajas

  • Nos permite mejorar la seguridad de nuestra red, ya que es donde se guardan las MAC autorizadas a la conexión

Explanation

Question 68 of 71

1

Selecciona la sentencia errónea

Select one of the following:

  • SSH es un protocolo de nivel de aplicación para crear conexiones seguras entre dos sistemas sobre redes no seguras (SSH2)

  • SSH es la alternativa a programas de acceso remoto no seguros como telnet, ftp, rsh...

  • SSH es un protocolo de nivel de aplicación pero no nos permite las transferencias seguras de ficheros

  • SSH proporciona terminal de sesión cifrada con autenticación fuerte del servidor y el cliente usando criptografía de clave pública

Explanation

Question 69 of 71

1

Selecciona la sentencia verdadera

Select one of the following:

  • El protocolo SSL se trata de un protocolo seguro a nivel de aplicación

  • El protocolo SSL se trata de un protocolo seguro a nivel de transporte

  • El protocolo SSL se trata de un protocolo seguro a nivel de sesión

  • El protocolo SSL se trata de un protocolo seguro a nivel físico

Explanation

Question 70 of 71

1

La segunda capa del protocolo SSL está formada por tres protocolos, entre ellos está el SSL Handshake protocol. Este protocolo

Select one of the following:

  • Señaliza errores y problemas en la sesión establecida

  • Se encarga de la autenticación entre el cliente y el servidor

  • Consiste en un solo mensaje de 1 byte que sirve para notificar cambios en la estrategia de cifrado

  • La afirmación del enunciado es falsa

Explanation

Question 71 of 71

1

En el protocolo SSL

Select one of the following:

  • El cliente deberá elegir un sistema criptográfico, verificará la clave pública del servidor. Entonces se generará una clave cifrada con la clave del servidor

  • Los mensajes que enviamos o recibimos serán modificados por seguridad

  • Cualquier persona podría leer la información transmitida siempre y cuando estén en el mismo canal

  • El cliente al hacer la conexión nunca informa sobre los sistemas criptográficos que tiene disponibles

Explanation