Seguridad y Control de Riesgos
Test por , creado hace más de 1 año

Primero Informática aplicada Test sobre TEMA 5: FUNDAMENTOS DE LA SEGURIDAD INFORMÁTICA, creado por Seguridad y Control de Riesgos el 09/12/2019.

90
1
0
Seguridad y Control de Riesgos
Creado por Seguridad y Control de Riesgos hace casi 5 años
Cerrar

TEMA 5: FUNDAMENTOS DE LA SEGURIDAD INFORMÁTICA

Pregunta 1 de 45

1

¿Cuál no es una característica básica de la información?

Selecciona una o más de las siguientes respuestas posibles:

  • Tiempo

  • Significancia

  • Precisión

  • Opacidad

Explicación

Pregunta 2 de 45

1

¿Cuál no es un peligro para la información?

Selecciona una o más de las siguientes respuestas posibles:

  • Compromiso

  • Amenaza

  • Vulnerabilidad

  • Riesgo

Explicación

Pregunta 3 de 45

1

¿Cuál es el nombre de la recomendación elaborada por el Comité Consultivo Internacional Telegráfico y Telefónico?

Selecciona una o más de las siguientes respuestas posibles:

  • Z.800

  • X.808

  • Z.808

  • X.800

Explicación

Pregunta 4 de 45

1

¿Cuáles son los tipos de criptografía?

Selecciona una o más de las siguientes respuestas posibles:

  • Simétrica y lateral

  • Asimétrica y conjunta

  • Simétrica y asimétrica

  • Lateral y conjunta

Explicación

Pregunta 5 de 45

1

El algoritmo de cifrado TDES pertenece a la criptografía:

Selecciona una o más de las siguientes respuestas posibles:

  • Asimétrica

  • X.800

  • Lateral

  • Simétrica

Explicación

Pregunta 6 de 45

1

La seguridad informática viene definida como...

Selecciona una de las siguientes respuestas posibles:

  • la capacidad que tienen las redes de computadores de resistir ante posibles accidentes o acciones ilícitas que comprometan la integridad, disponibilidad y confidencialidad de los datos alamcenados o transmitidos a través de dichas redes

  • un software cuyo finalidad es evitar el acceso no autorizado a un ordenador

  • todas aquellas acciones realizadas por un antivirus

  • el cifrado de la información en las comunicaciones

Explicación

Pregunta 7 de 45

1

Elementos clave en la seguridad de la información

Selecciona una o más de las siguientes respuestas posibles:

  • Integridad, disponibilidad y confidencialidad

  • Integridad y disponibilidad

  • Gestión de datos y visualización

  • Ninguna de ellas

Explicación

Pregunta 8 de 45

1

El valor de la información viene definido por

Selecciona una de las siguientes respuestas posibles:

  • Capacidad, integridad y disponibilidad

  • Tiempo, precisión, significado y completitud

  • Diseño, actualización y operación

  • Significado, integridad, disponibilidad

Explicación

Pregunta 9 de 45

1

En los peligros de la informática, los daños son de carácter....

Selecciona una o más de las siguientes respuestas posibles:

  • Fortuito

  • Intencionado

  • Preparado

  • Maquinado

Explicación

Pregunta 10 de 45

1

En los peligros de la informática, el ataque es de carácter...

Selecciona una o más de las siguientes respuestas posibles:

  • Fortuito

  • Intencionado

  • Preparado

  • Maquinado

Explicación

Pregunta 11 de 45

1

Un ataque a un sistema informático puede ser

Selecciona una de las siguientes respuestas posibles:

  • Fortuito o provocado

  • Fortuito

  • Provocado

  • Accidental y provocado

Explicación

Pregunta 12 de 45

1

Disciplina que vela por la seguridad de la información

Selecciona una o más de las siguientes respuestas posibles:

  • La seguridad informática

  • La seguridad criptográfica

  • La seguridad nacional

  • La seguridad integral

Explicación

Pregunta 13 de 45

1

El triangulo de presión que puede poner en peligro la seguridad de toda información está formado por tres conceptos, siendo estos...

Selecciona una de las siguientes respuestas posibles:

  • Riesgo, amenaza y vulnerabilidad

  • Daños, ataque y riesgo

  • Amenaza, ataque y daños

  • Riesgos, amenazas y daños

Explicación

Pregunta 14 de 45

1

Principios básicos de la seguridad informática

Selecciona una o más de las siguientes respuestas posibles:

  • Diseño, transición, operación y actualización

  • Datos, usuarios, proceso, tecnología y visualización

  • Diseño, datos y visualización

  • Control de acceso, digitalización, diseño y proceso

Explicación

Pregunta 15 de 45

1

¿Cuál es el objetivo de la seguridad informática?

Selecciona una o más de las siguientes respuestas posibles:

  • Minimizar el impacto ante un incidente

  • Maximizar el impacto ante un incidente

  • Corregir un incidente

  • Coger a los malos

Explicación

Pregunta 16 de 45

1

La autenticación, control de acceso, confidencialidad de los datos, integridad de los datos y no repudio, son características de la recomendación….

Selecciona una o más de las siguientes respuestas posibles:

  • X.800

  • X.808

  • Z.808

  • Y.800

Explicación

Pregunta 17 de 45

1

Elemento que acredita la información del documento

Selecciona una o más de las siguientes respuestas posibles:

  • la firma

  • el cifrado

  • La firma y el cifrado

  • El código CSV

Explicación

Pregunta 18 de 45

1

Elemento que garantiza la confidencialidad de un documento

Selecciona una o más de las siguientes respuestas posibles:

  • la firma

  • el cifrado

  • la firma y el cifrado

  • El código CSV

Explicación

Pregunta 19 de 45

1

¿Cuál es el ciclo de vida en las políticas de seguridad?

Selecciona una de las siguientes respuestas posibles:

  • Diseño, transición, operación y actualización

  • Planificar, hacer, valorar y actuar

  • Programación, administración, diseño y utilización

  • Administración, gestión y diseño

Explicación

Pregunta 20 de 45

1

¿Qué características del X.800 se garantizan con la firma digital?

Selecciona una o más de las siguientes respuestas posibles:

  • La autenticidad, la integridad y el no repudio

  • La autenticidad y no repudio

  • El control de acceso y la integridad

  • La confidencialidad y la autenticidad

Explicación

Pregunta 21 de 45

1

¿En qué etapa se realiza la puesta en funcionamiento de las políticas y estrategias de seguridad?

Selecciona una de las siguientes respuestas posibles:

  • Transición

  • Diseño

  • Operación

  • Actualización

Explicación

Pregunta 22 de 45

1

¿Qué características del X.800 se garantiza con el cifrado digital?

Selecciona una o más de las siguientes respuestas posibles:

  • La confidencialidad

  • El no repudio y la autenticidad

  • El control de acceso y la integridad

  • La autenticidad, el control de acceso, la integridad de los datos, la confidencialidad y el no repudio

Explicación

Pregunta 23 de 45

1

Tipos de seguridad que se pueden establecer considerando la naturaleza del activo a proteger

Selecciona una o más de las siguientes respuestas posibles:

  • Física y lógica

  • Activa y pasiva

  • Física y Activa

  • Lógica y Pasiva

Explicación

Pregunta 24 de 45

1

¿Cuál de estas opciones no es una de los servicios de seguridad definidos en la recomendación X800?

Selecciona una de las siguientes respuestas posibles:

  • Confidencialidad

  • No repudio

  • Criptografía

  • Autenticación

Explicación

Pregunta 25 de 45

1

Tipos de seguridad que se pueden establecer considerando el momento de aplicación

Selecciona una o más de las siguientes respuestas posibles:

  • Física y lógica

  • Activa y pasiva

  • Física y pasiva

  • Activa y lógica

Explicación

Pregunta 26 de 45

1

¿Cómo se le denomina al proceso de analizar el cómo romper un sistema criptográfico?

Selecciona una o más de las siguientes respuestas posibles:

  • Criptoanálisis

  • Criptodescifrado

  • Rotura digital

  • Encapsulado

Explicación

Pregunta 27 de 45

1

Al conjunto de caracteres que sirven para ajustar los parámetros del algoritmo descifrado se llama...

Selecciona una o más de las siguientes respuestas posibles:

  • La clave

  • La llave

  • La firma

  • El cifrado

Explicación

Pregunta 28 de 45

1

Categoría criptográfica donde emisor y receptor hacen uso de una misma clave para el conjunto de datos cifrado

Selecciona una o más de las siguientes respuestas posibles:

  • Simétrica

  • Asimétrica

  • Igualitaria

  • Métrica

Explicación

Pregunta 29 de 45

1

Categoría criptográfica donde emisor y receptor utilizan algoritmos diferentes para el conjunto de datos cifrado

Selecciona una o más de las siguientes respuestas posibles:

  • Simétrica

  • Asimétrica

  • Métrica

  • Coyuntural

Explicación

Pregunta 30 de 45

1

¿A qué categoría criptográfica pertenecen hoy en día todos los algoritmos cifrados?

Selecciona una o más de las siguientes respuestas posibles:

  • Simétrica

  • Asimétrica

  • Métrica

  • Coyuntural

Explicación

Pregunta 31 de 45

1

En el ciclo de vida de las políticas de seguridad de la información, como se llama la
etapa en la que se plantean las líneas maestras de la acción a realizar en el sistema a
través de diferentes políticas y estrategias

Selecciona una de las siguientes respuestas posibles:

  • transición

  • Diseño.

  • operación

  • actualización

Explicación

Pregunta 32 de 45

1

Le pertenecen aquellos algoritmos en los que, tanto el emisor como el receptor, hacen uso de una misma clave.

Selecciona una de las siguientes respuestas posibles:

  • Criptografía simétrica.

  • Criptografía asimétrica.

  • criptoanálisis.

  • algoritmo de cifrado

Explicación

Pregunta 33 de 45

1

Garantiza que el emisor tenga las evidencias necesarias de que el mensaje ha sido entregado a quien corresponda

Selecciona una de las siguientes respuestas posibles:

  • No repudio en origen

  • No repudio en destino.

  • Integridad de la conexión con recuperación

  • Integridad no orientada a la conexión

Explicación

Pregunta 34 de 45

1

El proceso que garantiza que la información proviene de una determinada fuente de datos se denomina

Selecciona una de las siguientes respuestas posibles:

  • Autenticación del origen de datos.

  • Autenticación entre entidades

  • Confidencialidad de la conexión

  • Confidencialidad del flujo de tráfico.

Explicación

Pregunta 35 de 45

1

El perjuicio que se produce como consecuencia de un error en el sistema informático se denomina

Selecciona una de las siguientes respuestas posibles:

  • daño.

  • riesgo

  • ataque

  • amenaza.

Explicación

Pregunta 36 de 45

1

Situación de daño cuyo riesgo de producirse es significativo

Selecciona una de las siguientes respuestas posibles:

  • A) Riesgo

  • B) Amenaza

  • C) Error

  • D)Daño

Explicación

Pregunta 37 de 45

1

Etapa del ciclo de vida en las políticas de seguridad que se trata de una etapa de ajustes

Selecciona una de las siguientes respuestas posibles:

  • etapa de diseño

  • Etapa de transición

  • etapa de operación.

  • etapa de actualización.

Explicación

Pregunta 38 de 45

1

Garantiza la protección de datos que comparten un mismo bloque de datos

Selecciona una de las siguientes respuestas posibles:

  • Confidencialidad del flujo de tráfico.

  • Confidencialidad no orientada a la conexión

  • Confidencialidad de los campos seleccionados.

  • Confidencialidad de la conexión.

Explicación

Pregunta 39 de 45

1

Garantiza que el emisor tenga las evidencias necesarias de que el mensaje ha sido entregado a quien corresponda

Selecciona una de las siguientes respuestas posibles:

  • No repudio en destino

  • No repudio de origen

  • Autenticación entre entidades

  • Autenticación del origen de los datos

Explicación

Pregunta 40 de 45

1

Cuál de las siguientes es una técnica de seguridad pasiva

Selecciona una de las siguientes respuestas posibles:

  • Uso de discos redundantes

  • Cifrar o encriptar

  • Lista control de acceso.

  • Firmas/certificados digitales

Explicación

Pregunta 41 de 45

1

Que etapa del ciclo de vida en políticas de seguridad procede con la mejora del servicio en base a sugerencias recogidas en etapas previas?

Selecciona una de las siguientes respuestas posibles:

  • Diseño

  • Análisis

  • Actualización

  • Transición

Explicación

Pregunta 42 de 45

1

Cual es una técnica de seguridad pasiva?

Selecciona una de las siguientes respuestas posibles:

  • A- Firmas o certificados digitales

  • B- Uso de discos redundantes

  • C- Cuotas de disco

  • D- Contraseñas de acceso

Explicación

Pregunta 43 de 45

1

Que tipo de NO repudio garantiza que el emisor tenga las evidencias necesarias de que el mensaje ha sido entregado a quien corresponda?

Selecciona una de las siguientes respuestas posibles:

  • No repudio en origen

  • No repudio en destino

  • No repudio en el medio

  • No repudio en receptor

Explicación

Pregunta 44 de 45

1

6-Que concepto es definido como una situación de daño cuyo riesgo de producirse es significativo?

Selecciona una de las siguientes respuestas posibles:

  • A- CAD

  • B- Ataque

  • C- Amenaza

  • D- Software libre

Explicación

Pregunta 45 de 45

1

1-Al proceso de analizar como romper un sistema criptográfico se le conoce como

Selecciona una de las siguientes respuestas posibles:

  • A- Criptodiseño

  • B- Hackeo

  • C- Criptoanálisis

  • D- Malware

Explicación