Pregunta 1
Pregunta
¿Cuál no es una característica básica de la información?
Respuesta
-
Tiempo
-
Significancia
-
Precisión
-
Opacidad
Pregunta 2
Pregunta
¿Cuál no es un peligro para la información?
Respuesta
-
Compromiso
-
Amenaza
-
Vulnerabilidad
-
Riesgo
Pregunta 3
Pregunta
¿Cuál es el nombre de la recomendación elaborada por el Comité Consultivo Internacional Telegráfico y Telefónico?
Pregunta 4
Pregunta
¿Cuáles son los tipos de criptografía?
Respuesta
-
Simétrica y lateral
-
Asimétrica y conjunta
-
Simétrica y asimétrica
-
Lateral y conjunta
Pregunta 5
Pregunta
El algoritmo de cifrado TDES pertenece a la criptografía:
Respuesta
-
Asimétrica
-
X.800
-
Lateral
-
Simétrica
Pregunta 6
Pregunta
La seguridad informática viene definida como...
Respuesta
-
la capacidad que tienen las redes de computadores de resistir ante posibles accidentes o acciones ilícitas que comprometan la integridad, disponibilidad y confidencialidad de los datos alamcenados o transmitidos a través de dichas redes
-
un software cuyo finalidad es evitar el acceso no autorizado a un ordenador
-
todas aquellas acciones realizadas por un antivirus
-
el cifrado de la información en las comunicaciones
Pregunta 7
Pregunta
Elementos clave en la seguridad de la información
Respuesta
-
Integridad, disponibilidad y confidencialidad
-
Integridad y disponibilidad
-
Gestión de datos y visualización
-
Ninguna de ellas
Pregunta 8
Pregunta
El valor de la información viene definido por
Respuesta
-
Capacidad, integridad y disponibilidad
-
Tiempo, precisión, significado y completitud
-
Diseño, actualización y operación
-
Significado, integridad, disponibilidad
Pregunta 9
Pregunta
En los peligros de la informática, los daños son de carácter....
Respuesta
-
Fortuito
-
Intencionado
-
Preparado
-
Maquinado
Pregunta 10
Pregunta
En los peligros de la informática, el ataque es de carácter...
Respuesta
-
Fortuito
-
Intencionado
-
Preparado
-
Maquinado
Pregunta 11
Pregunta
Un ataque a un sistema informático puede ser
Respuesta
-
Fortuito o provocado
-
Fortuito
-
Provocado
-
Accidental y provocado
Pregunta 12
Pregunta
Disciplina que vela por la seguridad de la información
Pregunta 13
Pregunta
El triangulo de presión que puede poner en peligro la seguridad de toda información está formado por tres conceptos, siendo estos...
Respuesta
-
Riesgo, amenaza y vulnerabilidad
-
Daños, ataque y riesgo
-
Amenaza, ataque y daños
-
Riesgos, amenazas y daños
Pregunta 14
Pregunta
Principios básicos de la seguridad informática
Respuesta
-
Diseño, transición, operación y actualización
-
Datos, usuarios, proceso, tecnología y visualización
-
Diseño, datos y visualización
-
Control de acceso, digitalización, diseño y proceso
Pregunta 15
Pregunta
¿Cuál es el objetivo de la seguridad informática?
Pregunta 16
Pregunta
La autenticación, control de acceso, confidencialidad de los datos, integridad de los datos y no repudio, son características de la recomendación….
Pregunta 17
Pregunta
Elemento que acredita la información del documento
Respuesta
-
la firma
-
el cifrado
-
La firma y el cifrado
-
El código CSV
Pregunta 18
Pregunta
Elemento que garantiza la confidencialidad de un documento
Respuesta
-
la firma
-
el cifrado
-
la firma y el cifrado
-
El código CSV
Pregunta 19
Pregunta
¿Cuál es el ciclo de vida en las políticas de seguridad?
Respuesta
-
Diseño, transición, operación y actualización
-
Planificar, hacer, valorar y actuar
-
Programación, administración, diseño y utilización
-
Administración, gestión y diseño
Pregunta 20
Pregunta
¿Qué características del X.800 se garantizan con la firma digital?
Respuesta
-
La autenticidad, la integridad y el no repudio
-
La autenticidad y no repudio
-
El control de acceso y la integridad
-
La confidencialidad y la autenticidad
Pregunta 21
Pregunta
¿En qué etapa se realiza la puesta en funcionamiento de las políticas y estrategias de seguridad?
Respuesta
-
Transición
-
Diseño
-
Operación
-
Actualización
Pregunta 22
Pregunta
¿Qué características del X.800 se garantiza con el cifrado digital?
Respuesta
-
La confidencialidad
-
El no repudio y la autenticidad
-
El control de acceso y la integridad
-
La autenticidad, el control de acceso, la integridad de los datos, la confidencialidad y el no repudio
Pregunta 23
Pregunta
Tipos de seguridad que se pueden establecer considerando la naturaleza del activo a proteger
Respuesta
-
Física y lógica
-
Activa y pasiva
-
Física y Activa
-
Lógica y Pasiva
Pregunta 24
Pregunta
¿Cuál de estas opciones no es una de los servicios de seguridad definidos en la recomendación X800?
Respuesta
-
Confidencialidad
-
No repudio
-
Criptografía
-
Autenticación
Pregunta 25
Pregunta
Tipos de seguridad que se pueden establecer considerando el momento de aplicación
Respuesta
-
Física y lógica
-
Activa y pasiva
-
Física y pasiva
-
Activa y lógica
Pregunta 26
Pregunta
¿Cómo se le denomina al proceso de analizar el cómo romper un sistema criptográfico?
Respuesta
-
Criptoanálisis
-
Criptodescifrado
-
Rotura digital
-
Encapsulado
Pregunta 27
Pregunta
Al conjunto de caracteres que sirven para ajustar los parámetros del algoritmo descifrado se llama...
Respuesta
-
La clave
-
La llave
-
La firma
-
El cifrado
Pregunta 28
Pregunta
Categoría criptográfica donde emisor y receptor hacen uso de una misma clave para el conjunto de datos cifrado
Respuesta
-
Simétrica
-
Asimétrica
-
Igualitaria
-
Métrica
Pregunta 29
Pregunta
Categoría criptográfica donde emisor y receptor utilizan algoritmos diferentes para el conjunto de datos cifrado
Respuesta
-
Simétrica
-
Asimétrica
-
Métrica
-
Coyuntural
Pregunta 30
Pregunta
¿A qué categoría criptográfica pertenecen hoy en día todos los algoritmos cifrados?
Respuesta
-
Simétrica
-
Asimétrica
-
Métrica
-
Coyuntural
Pregunta 31
Pregunta
En el ciclo de vida de las políticas de seguridad de la información, como se llama la
etapa en la que se plantean las líneas maestras de la acción a realizar en el sistema a
través de diferentes políticas y estrategias
Respuesta
-
transición
-
Diseño.
-
operación
-
actualización
Pregunta 32
Pregunta
Le pertenecen aquellos algoritmos en los que, tanto el emisor como el receptor, hacen uso de una misma clave.
Respuesta
-
Criptografía simétrica.
-
Criptografía asimétrica.
-
criptoanálisis.
-
algoritmo de cifrado
Pregunta 33
Pregunta
Garantiza que el emisor tenga las evidencias necesarias de que el mensaje ha sido entregado a quien corresponda
Pregunta 34
Pregunta
El proceso que garantiza que la información proviene de una determinada fuente de datos se denomina
Respuesta
-
Autenticación del origen de datos.
-
Autenticación entre entidades
-
Confidencialidad de la conexión
-
Confidencialidad del flujo de tráfico.
Pregunta 35
Pregunta
El perjuicio que se produce como consecuencia de un error en el sistema informático se denomina
Respuesta
-
daño.
-
riesgo
-
ataque
-
amenaza.
Pregunta 36
Pregunta
Situación de daño cuyo riesgo de producirse es significativo
Respuesta
-
A) Riesgo
-
B) Amenaza
-
C) Error
-
D)Daño
Pregunta 37
Pregunta
Etapa del ciclo de vida en las políticas de seguridad que se trata de una etapa de ajustes
Respuesta
-
etapa de diseño
-
Etapa de transición
-
etapa de operación.
-
etapa de actualización.
Pregunta 38
Pregunta
Garantiza la protección de datos que comparten un mismo bloque de datos
Respuesta
-
Confidencialidad del flujo de tráfico.
-
Confidencialidad no orientada a la conexión
-
Confidencialidad de los campos seleccionados.
-
Confidencialidad de la conexión.
Pregunta 39
Pregunta
Garantiza que el emisor tenga las evidencias necesarias de que el mensaje ha sido entregado a quien corresponda
Pregunta 40
Pregunta
Cuál de las siguientes es una técnica de seguridad pasiva
Pregunta 41
Pregunta
Que etapa del ciclo de vida en políticas de seguridad procede con la mejora del servicio en base a sugerencias recogidas en etapas previas?
Respuesta
-
Diseño
-
Análisis
-
Actualización
-
Transición
Pregunta 42
Pregunta
Cual es una técnica de seguridad pasiva?
Pregunta 43
Pregunta
Que tipo de NO repudio garantiza que el emisor tenga las evidencias necesarias de que el mensaje ha sido entregado a quien corresponda?
Respuesta
-
No repudio en origen
-
No repudio en destino
-
No repudio en el medio
-
No repudio en receptor
Pregunta 44
Pregunta
6-Que concepto es definido como una situación de daño cuyo riesgo de producirse es significativo?
Respuesta
-
A- CAD
-
B- Ataque
-
C- Amenaza
-
D- Software libre
Pregunta 45
Pregunta
1-Al proceso de analizar como romper un sistema criptográfico se le conoce como
Respuesta
-
A- Criptodiseño
-
B- Hackeo
-
C- Criptoanálisis
-
D- Malware