¿Cuál no es una característica básica de la información?
Tiempo
Significancia
Precisión
Opacidad
¿Cuál no es un peligro para la información?
Compromiso
Amenaza
Vulnerabilidad
Riesgo
¿Cuál es el nombre de la recomendación elaborada por el Comité Consultivo Internacional Telegráfico y Telefónico?
Z.800
X.808
Z.808
X.800
¿Cuáles son los tipos de criptografía?
Simétrica y lateral
Asimétrica y conjunta
Simétrica y asimétrica
Lateral y conjunta
El algoritmo de cifrado TDES pertenece a la criptografía:
Asimétrica
Lateral
Simétrica
La seguridad informática viene definida como...
la capacidad que tienen las redes de computadores de resistir ante posibles accidentes o acciones ilícitas que comprometan la integridad, disponibilidad y confidencialidad de los datos alamcenados o transmitidos a través de dichas redes
un software cuyo finalidad es evitar el acceso no autorizado a un ordenador
todas aquellas acciones realizadas por un antivirus
el cifrado de la información en las comunicaciones
Elementos clave en la seguridad de la información
Integridad, disponibilidad y confidencialidad
Integridad y disponibilidad
Gestión de datos y visualización
Ninguna de ellas
El valor de la información viene definido por
Capacidad, integridad y disponibilidad
Tiempo, precisión, significado y completitud
Diseño, actualización y operación
Significado, integridad, disponibilidad
En los peligros de la informática, los daños son de carácter....
Fortuito
Intencionado
Preparado
Maquinado
En los peligros de la informática, el ataque es de carácter...
Un ataque a un sistema informático puede ser
Fortuito o provocado
Provocado
Accidental y provocado
Disciplina que vela por la seguridad de la información
La seguridad informática
La seguridad criptográfica
La seguridad nacional
La seguridad integral
El triangulo de presión que puede poner en peligro la seguridad de toda información está formado por tres conceptos, siendo estos...
Riesgo, amenaza y vulnerabilidad
Daños, ataque y riesgo
Amenaza, ataque y daños
Riesgos, amenazas y daños
Principios básicos de la seguridad informática
Diseño, transición, operación y actualización
Datos, usuarios, proceso, tecnología y visualización
Diseño, datos y visualización
Control de acceso, digitalización, diseño y proceso
¿Cuál es el objetivo de la seguridad informática?
Minimizar el impacto ante un incidente
Maximizar el impacto ante un incidente
Corregir un incidente
Coger a los malos
La autenticación, control de acceso, confidencialidad de los datos, integridad de los datos y no repudio, son características de la recomendación….
Y.800
Elemento que acredita la información del documento
la firma
el cifrado
La firma y el cifrado
El código CSV
Elemento que garantiza la confidencialidad de un documento
la firma y el cifrado
¿Cuál es el ciclo de vida en las políticas de seguridad?
Planificar, hacer, valorar y actuar
Programación, administración, diseño y utilización
Administración, gestión y diseño
¿Qué características del X.800 se garantizan con la firma digital?
La autenticidad, la integridad y el no repudio
La autenticidad y no repudio
El control de acceso y la integridad
La confidencialidad y la autenticidad
¿En qué etapa se realiza la puesta en funcionamiento de las políticas y estrategias de seguridad?
Transición
Diseño
Operación
Actualización
¿Qué características del X.800 se garantiza con el cifrado digital?
La confidencialidad
El no repudio y la autenticidad
La autenticidad, el control de acceso, la integridad de los datos, la confidencialidad y el no repudio
Tipos de seguridad que se pueden establecer considerando la naturaleza del activo a proteger
Física y lógica
Activa y pasiva
Física y Activa
Lógica y Pasiva
¿Cuál de estas opciones no es una de los servicios de seguridad definidos en la recomendación X800?
Confidencialidad
No repudio
Criptografía
Autenticación
Tipos de seguridad que se pueden establecer considerando el momento de aplicación
Física y pasiva
Activa y lógica
¿Cómo se le denomina al proceso de analizar el cómo romper un sistema criptográfico?
Criptoanálisis
Criptodescifrado
Rotura digital
Encapsulado
Al conjunto de caracteres que sirven para ajustar los parámetros del algoritmo descifrado se llama...
La clave
La llave
La firma
El cifrado
Categoría criptográfica donde emisor y receptor hacen uso de una misma clave para el conjunto de datos cifrado
Igualitaria
Métrica
Categoría criptográfica donde emisor y receptor utilizan algoritmos diferentes para el conjunto de datos cifrado
Coyuntural
¿A qué categoría criptográfica pertenecen hoy en día todos los algoritmos cifrados?
En el ciclo de vida de las políticas de seguridad de la información, como se llama la etapa en la que se plantean las líneas maestras de la acción a realizar en el sistema a través de diferentes políticas y estrategias
transición
Diseño.
operación
actualización
Le pertenecen aquellos algoritmos en los que, tanto el emisor como el receptor, hacen uso de una misma clave.
Criptografía simétrica.
Criptografía asimétrica.
criptoanálisis.
algoritmo de cifrado
Garantiza que el emisor tenga las evidencias necesarias de que el mensaje ha sido entregado a quien corresponda
No repudio en origen
No repudio en destino.
Integridad de la conexión con recuperación
Integridad no orientada a la conexión
El proceso que garantiza que la información proviene de una determinada fuente de datos se denomina
Autenticación del origen de datos.
Autenticación entre entidades
Confidencialidad de la conexión
Confidencialidad del flujo de tráfico.
El perjuicio que se produce como consecuencia de un error en el sistema informático se denomina
daño.
riesgo
ataque
amenaza.
Situación de daño cuyo riesgo de producirse es significativo
A) Riesgo
B) Amenaza
C) Error
D)Daño
Etapa del ciclo de vida en las políticas de seguridad que se trata de una etapa de ajustes
etapa de diseño
Etapa de transición
etapa de operación.
etapa de actualización.
Garantiza la protección de datos que comparten un mismo bloque de datos
Confidencialidad no orientada a la conexión
Confidencialidad de los campos seleccionados.
Confidencialidad de la conexión.
No repudio en destino
No repudio de origen
Autenticación del origen de los datos
Cuál de las siguientes es una técnica de seguridad pasiva
Uso de discos redundantes
Cifrar o encriptar
Lista control de acceso.
Firmas/certificados digitales
Que etapa del ciclo de vida en políticas de seguridad procede con la mejora del servicio en base a sugerencias recogidas en etapas previas?
Análisis
Cual es una técnica de seguridad pasiva?
A- Firmas o certificados digitales
B- Uso de discos redundantes
C- Cuotas de disco
D- Contraseñas de acceso
Que tipo de NO repudio garantiza que el emisor tenga las evidencias necesarias de que el mensaje ha sido entregado a quien corresponda?
No repudio en el medio
No repudio en receptor
6-Que concepto es definido como una situación de daño cuyo riesgo de producirse es significativo?
A- CAD
B- Ataque
C- Amenaza
D- Software libre
1-Al proceso de analizar como romper un sistema criptográfico se le conoce como
A- Criptodiseño
B- Hackeo
C- Criptoanálisis
D- Malware