Jose Miguel Calvo Vílchez
Test por , creado hace más de 1 año

Este es el exzamen de Fundamentos de la Seguridad

130
0
0
Jose Miguel Calvo Vílchez
Creado por Jose Miguel Calvo Vílchez hace más de 8 años
Cerrar

Examen Ordinaria

Pregunta 1 de 53

1

¿Cómo se define el concepto de PRIVACIDAD? (General)

Selecciona una de las siguientes respuestas posibles:

  • Cómo el ámbito de la vida pública que se debe proteger de cualquier intromisión

  • Cómo el ámbito de la vida privada que se debe proteger de la intromisión del estado

  • Cómo el ámbito de la vida privada que se debe proteger de cualquier intromisión

  • Cómo el ámbito de la vida pública que se debe proteger de la intromisión de los medios de comunicación

Explicación

Pregunta 2 de 53

1

¿Qué se considera el activo más importante de las organizaciones? (General)

Selecciona una de las siguientes respuestas posibles:

  • Sus beneficios

  • Su seguridad

  • Sus empleados

  • La información

Explicación

Pregunta 3 de 53

1

¿Cuáles son las tres dimensiones más importantes de la seguridad que configuran la privacidad? (T 1)

Selecciona una de las siguientes respuestas posibles:

  • Integridad, Confidencialidad y Autenticación

  • Integridad, Confidencialidad y No repudio

  • Autenticación, Trazabilidad y No repudio

  • Confidencialidad, Temporalidad y No repudio

Explicación

Pregunta 4 de 53

1

La característica de la información asociada a la FIABILIDAD es la: (Tema 1)

Selecciona una de las siguientes respuestas posibles:

  • Autenticación

  • No Repudio

  • Confidencialidad

  • Integridad

Explicación

Pregunta 5 de 53

1

¿Qué aspectos trata de garantizar la Seguridad de la Información? (Tema 1)

Selecciona una de las siguientes respuestas posibles:

  • La Disponibilidad, Integridad, Confidencialidad y No repudio de la información

  • La disponibilidad, Integridad, confidencialidad, No repudio y Autenticación de la información almacenada en los ordenadores

  • La disponibilidad, Integridad, confidencialidad, No repudio y Autenticación de la información con independencia del medio físico donde se almacene

  • La disponibilidad, Integridad, confidencialidad, No repudio y Clasificación de la información con independencia del medio física donde se almacene

Explicación

Pregunta 6 de 53

1

La seguridad se considera un: (Tema 1)

Selecciona una de las siguientes respuestas posibles:

  • Producto

  • Proceso

  • Activo

  • Elemento prescindible de la organización

Explicación

Pregunta 7 de 53

1

¿Cuáles son las principales medidas a considerar con el personal de una organización en relación a la seguridad? (Tema 1)

Selecciona una de las siguientes respuestas posibles:

  • Formación, Fiabilidad y Seguimiento

  • Concienciación, Fiabilidad y Seguimiento

  • Formación, Acuerdos de confidencialidad y Seguimiento

  • Formación, Vigilancia y Aplicación de políticas de restricción de accesos

Explicación

Pregunta 8 de 53

1

¿Qué significa la SIMETRÍA en el concepto de clave simétrica? (Tema 2)

Selecciona una de las siguientes respuestas posibles:

  • Que se utiliza una pareja de claves: una para cifrar y otra para descifrar

  • Que se utiliza la misma clave tanto para cifrar como para descifrar

  • Que se utiliza una clave para cifrar pero no es necesario ninguna para descifrar

  • Que no se requieren claves para el cifrado

Explicación

Pregunta 9 de 53

1

¿Qué aspectos determinan la potencia de los sistemas de cifrado simétrico? (Tema 2)

Selecciona una de las siguientes respuestas posibles:

  • La calidad de la clave y la extensión del algoritmo

  • La potencia o calidad del algoritmo y el tamaño de la clave

  • La cantidad de veces que se puede utilizar el algoritmo y el tamaño de la clave

  • El grado de desconocimiento que se tenga del algoritmo (secreto) y la longitud de la clave

Explicación

Pregunta 10 de 53

1

¿En qué se basa el funcionamiento del sistema RSA como algoritmo de cifrado de clave asimétrica? (T 2)

Selecciona una de las siguientes respuestas posibles:

  • En la longitud de los números enteros

  • En ocultar la clave pública para evitar el descifrado del mensaje

  • En la imposibilidad computacional de factorizar números enteros muy grandes

  • En la imposibilidad de dividir números irracionales

Explicación

Pregunta 11 de 53

1

¿Qué posible problema se puede plantear en el uso de sistemas de clave pública? (Tema 2)

Selecciona una de las siguientes respuestas posibles:

  • La dificultad para utilizar los algoritmos requeridos

  • El coste computacional

  • El intercambio de las claves públicas entre los agentes que establecen la comunicación

  • La pérdida o sustracción de la clave privada

Explicación

Pregunta 12 de 53

1

¿Qué problema principal presentan los algoritmos de clave privada? (Tema 2)

Selecciona una de las siguientes respuestas posibles:

  • Su excesiva lentitud

  • La debilidad de la clave

  • La complejidad para su uso

  • La transmisión de la clave al destinatario del mensaje de forma segura

Explicación

Pregunta 13 de 53

1

¿Qué caracteriza a los sistemas criptográficos HORIZONTALES? (Tema 2)

Selecciona una de las siguientes respuestas posibles:

  • Usan una clave pública lineal

  • Asumen que todos los agentes que intervienen en la comunicación poseen distintos niveles de confianza

  • Asumen que todos los agentes que intervienen en la comunicación utilizan la misma clave pública

  • Asumen que todos los agentes que intervienen en la comunicación poseen el mismo nivel de confianza

Explicación

Pregunta 14 de 53

1

¿Qué protocolo se considera más seguro en redes WIFI? (Tema 2)

Selecciona una de las siguientes respuestas posibles:

  • WEP

  • WEP2

  • WPA2

  • WPA

Explicación

Pregunta 15 de 53

1

Los sistemas criptográficos VERTICALES: (Tema 2)

Selecciona una de las siguientes respuestas posibles:

  • Utilizan Autoridades de Certificación para garantizar la validez y autenticidad de las claves públicas

  • Se basan en el concepto de telaraña de confianza

  • Necesitan que todos los certificados estén firmados por la misma autoridad

  • Ninguna de las respuestas es correcta

Explicación

Pregunta 16 de 53

1

¿Qué algoritmo de clave privada ha sustituido al algoritmo DES (Data Encryption Standard)? (Tema 2)

Selecciona una de las siguientes respuestas posibles:

  • Doble DES (DDES)

  • Triple DES (TDES)

  • Cuádruple DES (QDES)

  • Séxtuple DES (SDES)

Explicación

Pregunta 17 de 53

1

Algunos de los efectos más habituales de un ataque son: (Tema 3)

Selecciona una de las siguientes respuestas posibles:

  • Destrucción de la información

  • Pérdida de disponibilidad de los servicios

  • Daños de la propiedad

  • Todas las respuestas son correctas

Explicación

Pregunta 18 de 53

1

¿Cómo se denomina a los centros con la capacidad técnica y la estructura más adecuada para la lucha contra las ciberamenazas? (Tema 4)

Selecciona una de las siguientes respuestas posibles:

  • Centro de Respuesta al Usuario (CRU)

  • Centro de Atención a Usuarios (CAU)

  • Centro de Atención a la Seguridad (CAS)

  • Centro de Respuesta ante Incidentes (CERT)

Explicación

Pregunta 19 de 53

1

En el ámbito del análisis de riesgos, se denomina incidente a: (Tema 5)

Selecciona una de las siguientes respuestas posibles:

  • Los hechos que deben evitarse en la organización pues causan un impacto en el negocio

  • Los hechos que no deben evitarse en la organización pues aportan beneficio al negocio

  • Las averías de los sistemas de Información

  • Un fallo en el sistema eléctrico

Explicación

Pregunta 20 de 53

1

¿Qué opciones existen para tratar los riesgos? (Tema 5)

Selecciona una de las siguientes respuestas posibles:

  • Mitigar, asumir, transferir o eliminar el riesgo

  • Mitigar, asumir y eliminar el riesgo

  • Transferir a un tercero y eliminar el riesgo

  • Ninguna de las respuestas es correcta

Explicación

Pregunta 21 de 53

1

Entre las posibles metodologías que se pueden utilizar para realizar un análisis de riesgos están: (Tema 5)

Selecciona una de las siguientes respuestas posibles:

  • ITIL, ISO 27.001 y MAGERIT II

  • CRAMM, EBIOS y MAGERIT II

  • ITIL v3, CRAMM y MAGERIT II

  • Ninguna de las respuestas es correcta

Explicación

Pregunta 22 de 53

1

¿De qué forma podemos desarrollar una auditoría? (Tema 5)

Selecciona una de las siguientes respuestas posibles:

  • Auditoría alrededor del ordenador, a través del ordenador y con el ordenador

  • Auditoría a través de la informática, a través de la seguridad y con el ordenador

  • Auditoría a través de la seguridad

  • Ninguna de las anteriores es correcta

Explicación

Pregunta 23 de 53

1

¿Qué define un Plan Director de Seguridad? (Tema 5)

Selecciona una de las siguientes respuestas posibles:

  • La estrategia en seguridad física y lógica de la organización

  • La estrategia de negocio de la organización

  • La estrategia en seguridad TIC de la organización

  • La seguridad de la organización

Explicación

Pregunta 24 de 53

1

Un Plan de Respuesta ante Incidentes implica: (Tema 5)

Selecciona una de las siguientes respuestas posibles:

  • Documentar la seguridad de la organización

  • Cumplir un requisito legal

  • Documentar una relación de actividades y tareas destinadas a dar respuesta a cualquier incidente genérico que afecte a la seguridad de la información

  • Documentar una relación de actividades y tareas destinadas a dar respuesta a cualquier incidente de la organización

Explicación

Pregunta 25 de 53

1

¿Qué es ITIL? (Tema 6)

Selecciona una de las siguientes respuestas posibles:

  • Una norma europea de obligado cumplimiento en Tecnologías de la Información

  • Un conjunto de estándares en Tecnologías de la Información

  • Una biblioteca de buenas prácticas en la gestión de las Tecnologías de la Información

  • Ninguna de las anteriores

Explicación

Pregunta 26 de 53

1

¿Qué es MAGERIT? (Tema 6)

Selecciona una de las siguientes respuestas posibles:

  • Una metodología de análisis de la seguridad propuesta por el CNI

  • Una metodología de análisis forense desarrollada por las administraciones públicas

  • Una metodología de análisis y gestión de riesgos enfocada a las Administraciones Públicas

  • Una metodología de análisis de intrusiones

Explicación

Pregunta 27 de 53

1

Los estándares ISO/IEC 27.001 y 27.002 ¿A qué ámbito pertenecen? (Tema 6)

Selecciona una de las siguientes respuestas posibles:

  • A la privacidad de la información

  • A las metodologías de gestión de riesgos

  • A la seguridad de la información

  • A ninguno de los anteriores

Explicación

Pregunta 28 de 53

1

¿Qué cuatro etapas de trabajo plantea el Ciclo PDCA o Ciclo de Deming? (Tema 6)

Selecciona una de las siguientes respuestas posibles:

  • Planificar, Hacer, Revisar y Actuar

  • Planificar, Hacer, Revisar y Analizar

  • Pensar, Hacer, Recordar y Analizar

  • Pensar, Hacer, Revisar y Actuar

Explicación

Pregunta 29 de 53

1

¿Qué dos requisitos son fundamentales para establecer un SGSI? (Tema 6)

Selecciona una de las siguientes respuestas posibles:

  • Compromiso por la dirección y planteamientos realistas

  • Acotar el trabajo y definir bien las funciones

  • Disponer de recursos económicos y de personal

  • Disponer de recursos tecnológicos y financieros

Explicación

Pregunta 30 de 53

1

¿Qué establece el Esquema Nacional de Seguridad? (Tema 6)

Selecciona una de las siguientes respuestas posibles:

  • Una relación de normas para la gestión de la seguridad en las empresas públicas

  • El reglamento de requisitos técnicos de la LOPD

  • Las condiciones de seguridad requeridas en el uso de los medios electrónicos en el ámbito de la Administración Pública

  • Las condiciones de seguridad requeridas en el uso de los medios electrónicos en el ámbito de las organizaciones privadas

Explicación

Pregunta 31 de 53

1

¿Cuál de estas direcciones IP es pública?

Selecciona una de las siguientes respuestas posibles:

  • 11.1.1.1

  • 10.1.1.1

  • 172.26.0.1

  • 192.168.1.1

Explicación

Pregunta 32 de 53

1

El IMPACTO es:

Selecciona una de las siguientes respuestas posibles:

  • Ninguna de las respuestas es correcta

  • Un medible del grado de daño que se ha producido sobre un activo

  • Un medible sobre el número de activos de una organización

  • Un medible de la importancia de una vulnerabilidad

Explicación

Pregunta 33 de 53

1

La INTEGRIDAD es la característica de la información:

Selecciona una de las siguientes respuestas posibles:

  • Relacionada con la no revelación de secretos

  • Relacionada con evitar que la información sea alterada o modificada sin autorización

  • Vinculada a la necesidad de que quien corresponda tenga acceso a dicha información cuando lo necesite

  • Relacionada con evitar que la información sea accesible por personas no autorizadas

Explicación

Pregunta 34 de 53

1

Un ATAQUE es:

Selecciona una de las siguientes respuestas posibles:

  • Una amenaza que proviene de terceros que intencionadamente buscan comprometer la seguridad del sistema

  • Un error intencionado en los sistemas de información

  • Una vulnerabilidad que proviene de terceros con la intención de robar la información de la organización

  • Una negligencia de terceros que compromete la seguridad de los sistemas

Explicación

Pregunta 35 de 53

1

¿Qué dimensión de la seguridad hemos de reforzar si queremos evitar un ataque del tipo "Man in the Middle"?

Selecciona una de las siguientes respuestas posibles:

  • Autenticación

  • Confidencialidad

  • Disponibilidad

  • Integridad

Explicación

Pregunta 36 de 53

1

¿De qué manera puede llegar un TROYANO hasta un sistema informático?

Selecciona una de las siguientes respuestas posibles:

  • Descargado automáticamente por otro programa malicioso

  • Como adjunto en un mensaje de correo electrónico

  • Descargado al visitar una página web maliciosa

  • Todas las respuestas son correctas

Explicación

Pregunta 37 de 53

1

¿Qué es RSA?

Selecciona una de las siguientes respuestas posibles:

  • Un estándar de codificación

  • Un algoritmo de cifrado asimétrico

  • Un algoritmo de cifrado en bloque

  • Un algoritmo de cifrado en flujo

Explicación

Pregunta 38 de 53

1

¿Qué es una COOKIE?

Selecciona una de las siguientes respuestas posibles:

  • Un fragmento de código publicitario que se descarga de algunas páginas web

  • Un fragmento de código malicioso que se descarga de algunas páginas web

  • Una página web almacenada en la caché del navegador

  • Un fragmento de información que se almacena en el disco duro del visitante de una página web, a petición del servidor que aloja la página web

Explicación

Pregunta 39 de 53

1

¿En qué se basa un algoritmo de clave asimétrica?

Selecciona una de las siguientes respuestas posibles:

  • En el uso de claves de distinta longitud para cifrar cada mensaje

  • En el uso de dos claves apareadas: una para cifrar y otra para descifrar

  • En la aplicación del algoritmo de Diffie-John

  • En el uso de tres claves: dos para cifrar y otra para descifrar

Explicación

Pregunta 40 de 53

1

¿Qué se entiende por VULNERABILIDAD?

Selecciona una de las siguientes respuestas posibles:

  • Una debilidad del sistema que puede ser utilizada accidental o intencionadamente

  • Un fallo de hardware en un sistema informático

  • Una debilidad del sistema ocasionada por un ataque informático

  • El resultado de un ataque informático

Explicación

Pregunta 41 de 53

1

¿Qué es una CRL?

Selecciona una de las siguientes respuestas posibles:

  • Una lista de cifradores aceptada en una transacción SSL

  • Una lista de certificados revocados por una Autoridad

  • Una lista de direcciones MAC cuyo acceso se permite o prohibe explícitamente

  • Una lista de direcciones de correo seguras

Explicación

Pregunta 42 de 53

1

¿Cuál de estos es un cifrador de flujo?

Selecciona una de las siguientes respuestas posibles:

  • IDEA

  • AES

  • RC2

  • RC4

Explicación

Pregunta 43 de 53

1

¿Cómo se deriva una clave de cifrado en OpenSSL a partir de la contraseña?

Selecciona una de las siguientes respuestas posibles:

  • Mediante una función de resumen

  • Mediante un cifrador de bloque

  • Mediante un cifrador de flujo

  • Mediante una secuencia pseudo aleatoria

Explicación

Pregunta 44 de 53

1

¿A qué se denomina DMZ?

Selecciona una de las siguientes respuestas posibles:

  • A la intranet de una organización

  • A la parte de la red interna de una organización donde habitualmente se conectan los PCs de usuario

  • A la parte de Internet done se colocan los servidores web

  • A la parte de la red interna de una organización en la que se colocan los servidores que ofrecen servicios al exterior de la empresa

Explicación

Pregunta 45 de 53

1

¿Cuál de estas amenazas tiene relación directa con el servicio de nombres DNS?

Selecciona una de las siguientes respuestas posibles:

  • DDOS

  • Pharming

  • Cross-site Scripting

  • Phising

Explicación

Pregunta 46 de 53

1

¿A qué se conoce como ROOTKIT?

Selecciona una de las siguientes respuestas posibles:

  • A un software malicioso capaz de sustituir determinados componentes de un Sistema Operativo

  • A un tipo de virus

  • A un gusano

  • A un troyano

Explicación

Pregunta 47 de 53

1

Si ciframos un documento utilizando OpenSSL con clave y vector de inicialización con el algoritmo RC4, ¿cómo será el tamaño del documento cifrado en relación con el original?

Selecciona una de las siguientes respuestas posibles:

  • 16 bytes mayor, más el padding hasta múltiplo de 32 bytes

  • 16 bytes mayor

  • 16 bytes mayor, más el padding hasta múltiplo de 16 bytes

  • Idéntico

Explicación

Pregunta 48 de 53

1

La SEGURIDAD INFORMÁTICA es:

Selecciona una de las siguientes respuestas posibles:

  • Una disciplina que se encarga de diseñar las normas, procedimientos, métodos y técnicas orientados a proveer condiciones seguras y confiables para el procesamiento de datos en sistemas informáticos

  • Una disciplina que se encarga de diseñar las políticas de seguridad de las empresas

  • Una metodología que se encarga de aplicar las normas, procedimientos, métodos y técnicas orientados a proveer condiciones seguras y confiables para el procesamiento de señales en sistemas informáticos

  • Una disciplina que se encarga de diseñar las políticas de seguridad en las empresas y en la administración pública

Explicación

Pregunta 49 de 53

1

El protocolo S-HTTP de Web segura se basa:

Selecciona una de las siguientes respuestas posibles:

  • En un sistema horizontal, ya que utiliza certificados digitales

  • En un sistema vertical, ya que no utiliza certificados digitales

  • En un sistema horizontal, ya que no utiliza certificados digitales

  • En un sistema vertical, ya que utiliza certificados digitales

Explicación

Pregunta 50 de 53

1

¿Cuál es el tamaño de bloque del cifrador AES?

Selecciona una de las siguientes respuestas posibles:

  • 256 bits

  • 194 bits

  • 64 bits

  • 128 bits

Explicación

Pregunta 51 de 53

1

¿Cuáles son las partes más importantes de un certificado digital?

Selecciona una de las siguientes respuestas posibles:

  • Clave pública y clave privada

  • Clave pública, datos de identidad del titular, operaciones permitidas por el titular, la firma digital realizada con la clave privada de la Autoridad de Certificación

  • Clave pública, datos de identidad del titular, operaciones permitidas por el titular, la firma digital realizada con la clave privada del titular

  • Clave pública, clave privada, cabecera y datos del titular del propietario del certificado

Explicación

Pregunta 52 de 53

1

¿Qué modo de operación transforma un cifrador de bloque en un cifrador de flujo?

Selecciona una de las siguientes respuestas posibles:

  • OFB

  • CBC

  • PCBC

  • ECB

Explicación

Pregunta 53 de 53

1

¿Cómo se evita la inyección de SQL?

Selecciona una de las siguientes respuestas posibles:

  • Filtrando las URLs de salida de una aplicación web

  • Filtrando todas las entradas a una aplicación web

  • Filtrando los correos electrónicos para evitar URLs maliciosas

  • Utilizando una buena suite antivirus

Explicación