Javier Correa Santos
Test por , creado hace más de 1 año

REDES Y CRIPTOGRAFÍA REDES Y CRIPTOGRAFÍA Test sobre REDES Y CRYPTOGRAFIA, creado por Javier Correa Santos el 16/06/2016.

11
0
0
Javier Correa Santos
Creado por Javier Correa Santos hace más de 8 años
Cerrar

REDES Y CRYPTOGRAFIA

Pregunta 1 de 109

1

PILAR/EAR fija un catálogo homogéneo o biblioteca, para centrar las clases de activos, criterios de valoración cualitativa de los mismos, una lista de salvaguardas caracterizadas por el tipo de activo que protegen, etc.

Seleccione cuál de las siguientes afirmaciones no se corresponde con una ventaja de usar dicho catálogo:

Selecciona una de las siguientes respuestas posibles:

  • Permite establecer perfiles específicos de seguridad, tales como reglamentos de protección de datos personales

  • Permite establecer una metodología de auditoría del desarrollo y mantenimiento

  • Permite compartir los análisis de riesgos y hacerlos homologables

  • Permite establecer perfiles típicos de amenazas

Explicación

Pregunta 2 de 109

1

La metodología que se suele aplicar para realizar una auditoría de desarrollo y mantenimiento es la propuesta por...

Selecciona una de las siguientes respuestas posibles:

  • Métrica v1

  • ISACA, basada en COBIT

  • Magerit

  • Niguna de las respuestas disponibles es correcta

Explicación

Pregunta 3 de 109

1

Un control, establecido por una auditoría informática, que evita que se produzcan desviaciones respecto a los objetivos establecidos se denomina...

Selecciona una de las siguientes respuestas posibles:

  • Control interno

  • Control correctivo

  • Control concomitante

  • Control detectivo

Explicación

Pregunta 4 de 109

1

El auditor es responsable de informar a la dirección de la organización sobre el diseño y funcionamiento de los controles implantados y sobre la fiabilidad de la información suministrada.

Selecciona una de las siguientes respuestas posibles:

  • Controles de desarrollo, de proceso o de continuación

  • Controles continuos, periódicos o esporádicos

  • Generales o de aplicación

  • En controles preventivos, reactivos o concomitantes

Explicación

Pregunta 5 de 109

1

Seleccione la afirmación correcta sobre los centros de respaldo necesarios para llevar a cabo una recuperación ante una contingencia.

Selecciona una de las siguientes respuestas posibles:

  • Debe elegirse una ubicación lo más cercana posible al centro principal de datos que se quiere respaldar

  • El equipamiento electrónico e informático del centro de respaldo debe ser lo más diferente y antagonista posible al utilizado en el centro que se quiere respaldar

  • Un centro de respaldo basta por sí sólo para hacer frente a una contingencia grave

  • El equipamiento de software debe ser idéntico al existente en el centro que se quiere respaldar, con las mismas versiones y "parches" del software base

Explicación

Pregunta 6 de 109

1

¿Para qué es útil realizar un estudio de dependencias entre activos?

Selecciona una de las siguientes respuestas posibles:

  • Para establecer el árbol de ataques y actuar en consecuencia

  • Para realizar un análisis de costes

  • Ninguna respuesta es correcta

  • Para realizar el análisis de desastres

Explicación

Pregunta 7 de 109

1

Selecciona la opción correcta de los menús desplegables para completar el texto.

Los centros de respaldo deben contar con una réplica de los mismos datos con los que se trabaja en el centro original que se está respaldando. Para llevar a cabo esta tarea, existen dos políticas o aproximaciones, copias síncronas o asíncronas de datos.

Empareje cada una de dichas aproximaciones a las afirmaciones adecuadas:
Asegura que todo dato escrito en el centro principal se escriba en el centro de respaldo antes de continuar con otra operación ( Copia Síncrona, Copia Asíncrona )
Puede provocar un desfase temporal entre los datos del centro principal y el de respaldo ( Copia Asíncrona, Copia Síncrona )
Puede realizarse off-line en base a la última copia de seguridad existente ( Copia Asíncrona, Copia Síncrona )
Viable para negocios no demasiado críticos, donde es más importante la continuidad del negocio que la pérdida de datos Copia Asíncrona
Viable para negocios como la banca ( Copia Síncrona, Copia Asíncrona )

Explicación

Pregunta 8 de 109

1

Las auditorías, según su contenido y fines, pueden clasificarse en distintos tipos, recibiendo cada uno de ellos un nombre específico. Seleccione el tipo de auditoría que no pertenece a este criterio de clasificación:

Selecciona una de las siguientes respuestas posibles:

  • Auditoría forense

  • Auditoría operativa o de gestión

  • Auditoría de regularidad

  • Auditoría externa

Explicación

Pregunta 9 de 109

1

Las actuaciones de auditoría informática requieren una planificación en...

Selecciona una de las siguientes respuestas posibles:

  • 2 niveles: sistemas de información y objetivos

  • 5 niveles: objeto de la auditoría, objetivo de cada sistema, comunicación entre sistemas, nivel operativo y datos manejados

  • 3 niveles: qué se debe auditar, cuándo hacerlo y cómo hacerlo

  • 4 niveles: nivel de calidad, nivel operativo, nivel táctico y nivel estratégico

Explicación

Pregunta 10 de 109

1

En el área de la auditoría en informática, ¿a qué se le denomina CAATT?

Selecciona una de las siguientes respuestas posibles:

  • A un marco de referencia de ISACA

  • A un nivel de planificación de la auditoría

  • A una ISO sobre buenas prácticas en la auditoría

  • A las herramientas y técnicas de auditoría asistida por ordenador

Explicación

Pregunta 11 de 109

1

Selecciona la opción correcta de los menús desplegables para completar el texto.

Existen diferentes alternativas de recuperación ante un incidente o desastre en función de los parámetros que una organización esté dispuesta a asimir, en cuanto al RTO y RPO.
Alternativa con un tiempo de recuperación pequeño, de coste elevado, y destinado para operaciones de emergencia durante un tiempo limitado de tiempo. ( Hot Sites, Cold Sites, Warm Sites, Sitios Móviles )
Tiempo de interrupción medio, coste medio, coste muy alto durante la contingencia, y caracterizado porque la ubicación e instalación de la CPU y otras unidades no disponibles llevará varios días o semanas. ( Warm Sites, Cold Sites, Hot Sites, Sitios Móviles )
Escasa capacidad para minimizar el tiempo de interrupción, costes anuales bajos, coste de contingencia muy alto, y cuya activación lleva varias semanas, ya que no ofrece componentes ni equipos adicionales hasta necesitarse su uso. ( Cold Sites, Warm Sites, Hot Sites, Sitios Móviles )
Alternativa basada en remolques diseñados para ser transportados al lugar de negocio, y que resulta útil en caso de un desastre expandido. ( Sitios Móviles, Cold Sites, Warm Sites, Hot Sites )

Explicación

Pregunta 12 de 109

1

En qué consiste uno de los principios básicos a contemplar en el ámbito de la seguridad, y que se denomina "caducidad del secreto"

Selecciona una de las siguientes respuestas posibles:

  • En asegurar la eficiencia y eficacia de las medidas empleadas para proteger los datos

  • En garantizar la disponibilidad de los datos antes de que caduque su utilidad

  • En asumir que el ataque se producirá siempre en el eslabón más débil

  • En proteger la información solamente hasta que deje de ser importante

Explicación

Pregunta 13 de 109

1

Selecciona la opción correcta de los menús desplegables para completar el texto.

Existen distintos tipos de informes de un proyecto de análisis y gestión de riesgos. Empareje cada uno de los informes con su descripción:
Caracterización del valor que representan los activos para la Organización así como de las dependencias entre los activos ( Modelo de Valor, Mapa de Riesgos, Evaluación de salvaguardas, Estado de Riesgo, Informe de insuficiencias, Plan de seguridad )
Relación de las amenazas a que se exponen los activos ( Mapa de Riesgos, Modelo de Valor, Evaluación de salvaguardas, Estado de Riesgo, Informe de insuficiencias, Plan de seguridad )
Evaluación de la eficacia de las salvaguardas existentes en relación al riesgo que afrontan ( Evaluación de salvaguardas, Modelo de Valor, Mapa de Riesgos, Estado de Riesgo, Informe de insuficiencias, Plan de seguridad )
Caracterización de los activos por lo que puede pasar tomando en consideración las salvaguardas desplegadas ( Estado de Riesgo, Modelo de Valor, Mapa de Riesgos, Evaluación de salvaguardas, Informe de insuficiencias, Plan de seguridad )
Ausencia o debilidad de las salvaguardas que aparecen como oportunas para reducir riesgos ( Informe de insuficiencias, Modelo de Valor, Mapa de Riesgos, Evaluación de salvaguardas, Estado de Riesgo, Plan de seguridad )
Conjunto de programas que permiten materializar las decisiones de gestión de riesgos ( Plan de seguridad, Modelo de Valor, Mapa de Riesgos, Evaluación de salvaguardas, Estado de Riesgo, Informe de insuficiencias )

Explicación

Pregunta 14 de 109

1

Cómo se denomina de forma general cualquier evento que no es parte de la operación normal de un servicio y causa (o puede causar) una interrupción o pérdida de calidad en éste:

Selecciona una de las siguientes respuestas posibles:

  • Discontinuidad de negocio

  • Corrupción o fallo de software o hardware

  • Riesgo

  • Incidente

Explicación

Pregunta 15 de 109

1

Existen una serie de circunstancias que hacen especialmente importante el área de desarrollo y mantenimiento de sistemas, y por tanto, también su auditoría. Seleccione cuales de estas circunstancias, listadas a continuación, es falsa o no justifica la auditoría del desarrollo:

Selecciona una de las siguientes respuestas posibles:

  • El software como producto es muy difícil de validar

  • La etapa de mantenimiento del software consume la mayor parte de los recursos destinados a todo proyecto software

  • El gasto destinado a hardware supera al del software

  • Las aplicaciones informáticas se convierten en un factor esencial para la gestión y toma de decisiones

Explicación

Pregunta 16 de 109

1

El problema del análisis de riesgos estriba en la complejidad de los sistemas a analizar y la incertidumbre de los datos disponibles. Para afrontar esta complejidad, las metodologías se suelen instrumentar con herramientas de apoyo que ayudan a los responsables de seguridad. La herramienta más exitosa en nuestro país, subvencionada por el Centro Criptológico Nacional es...

Selecciona una de las siguientes respuestas posibles:

  • Magerit

  • PILAR (acrónimo utilizado en la administración pública), también denominada por su nombre comercial, EAR

  • POCA

  • Metric V3

Explicación

Pregunta 17 de 109

1

La auditoría de desarrollo y mantenimiento emplea un marco de referencia que se ocupa de analizar los riesgos del proceso de desarrollo/mantenimiento de los SSII, y determinan una serie de objetivos de control de alto nivel que minimicen dichos riesgos.

¿Cuál de los siguientes objetivos no se corresponde con un objetivo de control propio de este tipo de auditorías?

Selecciona una de las siguientes respuestas posibles:

  • Objetivo de control de Procesos, organización y relaciones: el área de desarrollo debe tener definidos los procesos del área, su organización y las relaciones con el exterior

  • Objetivo de control de gestión de recursos humanos TIC: se debe contar con unos recursos humanos adecuados para gestionar el desarrollo y mantenimiento del SI

  • Todas las respuestas disponibles son objetivos de control de auditorías de desarrollo y mantenimiento

  • Objetivo de control de dirección de la política tecnológica: el área de desarrollo debe participar en la dirección de la política tecnológica del departamento de informática

Explicación

Pregunta 18 de 109

1

Cual de las siguientes afirmaciones no se corresponde con una de las cinco funciones básicas que debe cumplir una auditoría informática:

Selecciona una de las siguientes respuestas posibles:

  • Supervisar los mecanismos de control interno establecidos en los centros de proceso de datos y en la organización en su conjunto

  • Velar por la eficacia y eficiencia del sistema informático

  • Adecuar los sistemas de la información a los mecanismos de control externo a los que puede verse afectada la compañía

  • Comprobar e impulsar la seguridad en los sistemas de información

Explicación

Pregunta 19 de 109

1

Cual de los siguientes campos no es obligatorio en un informe de auditoría informática:

Selecciona una de las siguientes respuestas posibles:

  • Metodología, describiendo las tareas realizadas en el curso de actuación

  • Objetivo y alcance del trabajo desarrollado

  • Resultados de la actuación, estructurados mediante el esquema Criterio, Condición, Efecto, Causa

  • ISO o marco de trabajo seguido en la actuación

Explicación

Pregunta 20 de 109

1

Un control, establecido por una auditoría informática, que detecta en un plazo mínimo las desviaciones que se produzcan respecto a los objetivos establecidos se denomina...

Selecciona una de las siguientes respuestas posibles:

  • Control continuo

  • Control detectivo

  • Control concurrente

  • Control concomitante

Explicación

Pregunta 21 de 109

1

Para tratar la auditoría del área de desarrollo es necesario en primer lugar acotar las funciones o tareas que son responsabilidad del área de desarrollo. ¿Cuál de las siguientes funciones o tareas no forman parte de dicho área?

Selecciona una de las siguientes respuestas posibles:

  • Establecimiento de un plan de formación para el personal del área

  • Establecimiento de software y hardware para el inicio del negocio

  • Planificación del área y participación en función del plan director de informática (o plan estratégico de informática)

  • Establecimiento de normas y controles para todas las actividades que se realizan en el área y comprobación de su observancia

Explicación

Pregunta 22 de 109

1

Dos de los requerimientos de los procesos críticos de negocio son los valores RTO y RPO. ¿Qué significa cada uno de ellos?

Selecciona una de las siguientes respuestas posibles:

  • RTO: tiempo máximo que una organización puede depender del servicio de otra; RPO: Tiempo máximo que podemos hacer esperar a otra compañía por uno de nuestros servicios

  • RTO: Tiempo máximo de recuperación; RPO: Pérdida máxima de información (tiempo entre un desastre y el último backup)

  • RTO: máximo riesgo asumible, en euros; RPO: tiempo estimado en realizar un backup

  • Niguna de las respuestas disponibles es correcta

Explicación

Pregunta 23 de 109

1

En el área de la auditoría en informática, ¿a qué se le denomina CAATT?

Selecciona una de las siguientes respuestas posibles:

  • A una ISO sobre buenas prácticas en la auditoría

  • A un nivel de planificación de la auditoría

  • A un marco de referencia de ISACA

  • A las herramientas y técnicas de auditoría asistida por ordenador

Explicación

Pregunta 24 de 109

1

Existen varios marcos de referencia muy utilizados en la actualidad para guiar un proceso de auditoría informática. Sin embargo, sólo uno de ellos tiene una clara influencia por el área de seguridad, las fusiones y adquisiciones y las subcontrataciones. ¿Cuál?

Selecciona una de las siguientes respuestas posibles:

  • IS Standards, Guidelines and Procedures

  • ITIL

  • Programa SANS

  • COBIT

Explicación

Pregunta 25 de 109

1

Existe una norma internacional (en concreto, la ISO1799) que presenta diez claves o recomendaciones para asegurar los planes de continuidad en el ámbito de la informática. Cuál de las siguientes sentencias no es una de dichas recomendaciones:

Selecciona una de las siguientes respuestas posibles:

  • Ubicar la sala de servidores en un lugar sin cañerías, sin acceso a vehículos ni con zonas de paso cercanas

  • Ejecutar simulacros

  • Probar las copias de seguridad

  • Reunión física de las copias, de forma periódica

Explicación

Pregunta 26 de 109

1

Un control, establecido por una auditoría informática, que detecta en un plazo mínimo las desviaciones que se produzcan respecto a los objetivos establecidos se denomina...

Selecciona una de las siguientes respuestas posibles:

  • Control detectivo

  • Control concomitante

  • Control continuo

  • Control concurrente

Explicación

Pregunta 27 de 109

1

Cual de los siguientes campos no es obligatorio en un informe de auditoría informática:

Selecciona una de las siguientes respuestas posibles:

  • Metodología, describiendo las tareas realizadas en el curso de actuación

  • Resultados de la actuación, estructurados mediante el esquema Criterio, Condición, Efecto, Causa

  • Objetivo y alcance del trabajo desarrollado

  • ISO o marco de trabajo seguido en la actuación

Explicación

Pregunta 28 de 109

1

Cual de las siguientes afirmaciones no se corresponde con una de las cinco funciones básicas que debe cumplir una auditoría informática:

Selecciona una de las siguientes respuestas posibles:

  • Adecuar los sistemas de la información a los mecanismos de control externo a los que puede verse afectada la compañía

  • Supervisar los mecanismos de control interno establecidos en los centros de proceso de datos y en la organización en su conjunto

  • Velar por la eficacia y eficiencia del sistema informático

  • Comprobar e impulsar la seguridad en los sistemas de información

Explicación

Pregunta 29 de 109

1

Existen una serie de circunstancias que hacen especialmente importante el área de desarrollo y mantenimiento de sistemas, y por tanto, también su auditoría. Seleccione cuales de estas circunstancias, listadas a continuación, es falsa o no justifica la auditoría del desarrollo:

Selecciona una de las siguientes respuestas posibles:

  • El software como producto es muy difícil de validar

  • El gasto destinado a hardware supera al del software

  • La etapa de mantenimiento del software consume la mayor parte de los recursos destinados a todo proyecto software

  • Las aplicaciones informáticas se convierten en un factor esencial para la gestión y toma de decisiones

Explicación

Pregunta 30 de 109

1

La metodología que se suele aplicar para realizar una auditoría de desarrollo y mantenimiento es la propuesta por...

Selecciona una de las siguientes respuestas posibles:

  • Ninguna de las respuestas disponibles es correcta

  • Magerit

  • ISACA, basada en COBIT

  • Métrica v1

Explicación

Pregunta 31 de 109

1

Las auditorías, según su contenido y fines, pueden clasificarse en distintos tipos, recibiendo cada uno de ellos un nombre específico. Seleccione el tipo de auditoría que no pertenece a este criterio de clasificación:

Selecciona una de las siguientes respuestas posibles:

  • Auditoría externa

  • Auditoría de regularidad

  • Auditoría forense

  • Auditoría operativa o de gestión

Explicación

Pregunta 32 de 109

1

Escoja cual de las siguientes afirmaciones sobre auditoría informática no es correcta:

Selecciona una de las siguientes respuestas posibles:

  • El objeto a auditar es un producto o proceso informático y su gestión

  • Permite saber si un sistema informatizado cumple eficazmente los fines de la organización, y hace uso eficiente de los recursos (entre otras funciones)

  • Consiste en recoger, agrupar y evaluar evidencias para determinar si un sistema informatizado salvaguarda los activos de la compañía, entre otras funciones

  • Se considera una auditoría total y completa de la organización

Explicación

Pregunta 33 de 109

1

La auditoría de cada proyecto de desarrollo o mantenimiento tendrá un plan distinto dependiendo de los riesgos, complejidad del mismo y recursos disponibles.

¿Cuál de los siguientes objetivos no se considera en la auditoría de proyectos?
Seleccione una:

Selecciona una de las siguientes respuestas posibles:

  • El proyecto de desarrollo debe estar aprobado, definido y planificado formalmente

  • Se deben generar todas las especificaciones necesarias para la construcción del sistema de información

  • El proyecto se debe gestionar de forma que se consigan los mejores resultados posibles teniendo en cuenta las restricciones de tiempo y recursos

  • Debe llevarse un control presupuestario en lo relativo a la gestión de inversiones en formación del personal

Explicación

Pregunta 34 de 109

1

Un control, establecido por una auditoría informática, que evita que se produzcan desviaciones respecto a los objetivos establecidos se denomina...

Selecciona una de las siguientes respuestas posibles:

  • Control detectivo

  • Control interno

  • Control correctivo

  • Control concomitante

Explicación

Pregunta 35 de 109

1

Una vez conocidas las tareas que se realizan en el área de desarrollo y mantenimiento, se abordará la auditoría de la misma desglosándola en varias fases. ¿Cuál de las fases listadas no pertenece a una auditoría de desarrollo y mantenimiento?

Selecciona una de las siguientes respuestas posibles:

  • Auditoría de la fase del estudio de viabilidad

  • Auditoría de la fase de análisis

  • Auditoría de la fase de diseño

  • Auditoría de la fase de venta de requisitos software y hardware

Explicación

Pregunta 36 de 109

1

La seguridad de los sistemas de la información es una faceta crítica a controlar, y por ello, se hace necesario analizar los riesgos para así implantar las medidas de seguridad necesarias.
El Consejo Superior de Administración Electrónica ha elaborado un método para investigar los riesgos que soportan los sistemas de información, llamado...

Selecciona una de las siguientes respuestas posibles:

  • Magerit

  • COBIT

  • PILAR

  • ITIL

Explicación

Pregunta 37 de 109

1

Selecciona la opción correcta de los menús desplegables para completar el texto.

Seleccione para cada tipo de recuperación frente a un desastre cuáles son los umbrales para los valores RTO y RPO:
Continuidad de Negocio ( RTO < 1H Y RPO ENTRE 0 Y 5M, RTO ENTRE 1 Y 4H RPO ENTR 0 Y 5M, RTO ENTRE 1 Y 24H RPO ENTORNO A 5M, RTO ENTRE 1 Y 7DIAS RPO ENTRE 1 Y 24H )
Recuperación de desastre rápida ( RTO ENTRE 1 Y 4H RPO ENTR 0 Y 5M, RTO < 1H Y RPO ENTRE 0 Y 5M, RTO ENTRE 1 Y 24H RPO ENTORNO A 5M, RTO ENTRE 1 Y 7DIAS RPO ENTRE 1 Y 24H )
Recuperación de desastre media ( RTO ENTRE 1 Y 24H RPO ENTORNO A 5M, RTO < 1H Y RPO ENTRE 0 Y 5M, RTO ENTRE 1 Y 4H RPO ENTR 0 Y 5M, RTO ENTRE 1 Y 7DIAS RPO ENTRE 1 Y 24H )
Recuperación de desastre lenta ( RTO ENTRE 1 Y 7DIAS RPO ENTRE 1 Y 24H, RTO < 1H Y RPO ENTRE 0 Y 5M, RTO ENTRE 1 Y 4H RPO ENTR 0 Y 5M, RTO ENTRE 1 Y 24H RPO ENTORNO A 5M )

Explicación

Pregunta 38 de 109

1

Seleccione la afirmación correcta sobre los centros de respaldo necesarios para llevar a cabo una recuperación ante una contingencia.

Selecciona una de las siguientes respuestas posibles:

  • Debe elegirse una ubicación lo más cercana posible al centro principal de datos que se quiere respaldar

  • Un centro de respaldo basta por sí sólo para hacer frente a una contingencia grave

  • El equipamiento de software debe ser idéntico al existente en el centro que se quiere respaldar, con las mismas versiones y "parches" del software base

  • El equipamiento electrónico e informático del centro de respaldo debe ser lo más diferente y antagonista posible al utilizado en el centro que se quiere respaldar

Explicación

Pregunta 39 de 109

1

¿Cómo se calcula el coste total de un incidente?

Selecciona una de las siguientes respuestas posibles:

  • Es la suma del coste provocado por la demora y el de la elaboración de la recuperación

  • Es la suma del coste de inactividad y del coste de elaboración del nuevo recurso

  • Es la suma del coste derivado del lucro cesante y del coste de pruebas y mantenimiento necesario a posteriori

  • Es la suma del coste de interrupción y el de recuperación

Explicación

Pregunta 40 de 109

1

Todo algoritmo de cifrado simétrico se diseña para al menos resistir un ataque...

Selecciona una de las siguientes respuestas posibles:

  • de tipo "texto claro elegido"

  • de tipo "texto claro conocido"

  • de tipo "texto cifrado elegido"

  • de tipo "sólo texto cifrado"

Explicación

Pregunta 41 de 109

1

¿Qué aplicaciones para criptosistemas de clave pública tiene el algoritmo de Diffie-Hellmann?

Selecciona una de las siguientes respuestas posibles:

  • Sólo permite cifrar y descifrar

  • Permite cifrar, descrifrar y firmar mensajes

  • Sólo permite intercambiar una clave

  • Sólo permite firmar digitalmente un texto

Explicación

Pregunta 42 de 109

1

¿Cuál de los siguientes mecanismos específicos de seguridad puede permitirnos evitar que un emisor niegue haber mandado un mensaje, es decir, que un emisor realice repudio de dicho mensaje?

Selecciona una de las siguientes respuestas posibles:

  • Relleno de tráfico

  • Cifrado

  • Intercambio de autentificación

  • Firma digital

Explicación

Pregunta 43 de 109

1

¿Qué servicio de seguridad se encarga de que los datos recibidos en el receptor son exactamente como los envió su emisor?

Selecciona una de las siguientes respuestas posibles:

  • Integridad

  • Confidencialidad

  • Control de acceso

  • Autenticación

Explicación

Pregunta 44 de 109

1

¿Qué servicio de seguridad se encarga de limitar el acceso a sistemas host por medio de enlaces de comunicaciones?

Selecciona una de las siguientes respuestas posibles:

  • Confidencialidad

  • Control de acceso

  • Autentificación

  • Integridad de los datos

Explicación

Pregunta 45 de 109

1

¿Cuál se considera la función hash más simple?

Selecciona una de las siguientes respuestas posibles:

  • El AND de cada bloque con una clave compartida

  • El OR exclusivo bit a bit de cada bloque

  • El algoritmo conocido como RIPEMD

  • El algoritmo conocido como SHA-1

Explicación

Pregunta 46 de 109

1

Seleccione la afirmación correcta sobre los cifrados de clave simétrica y los de clave pública:

Selecciona una de las siguientes respuestas posibles:

  • El cifrado de clave pública es más seguro que el simétrico

  • El cifrado de clave pública ha dejado desfasado el cifrado simétrico

  • El coste computacional que tiene utilizar un esquema de clave pública es menor que usando criptografía simétrica

  • Niguna de las respuestas anteriores es correcta

Explicación

Pregunta 47 de 109

1

Selecciona la opción correcta de los menús desplegables para completar el texto.

Empareje los siguientes ataques típicos con la categoría a la que pertenecen:
Obtener el contenido de un mensaje ( Ataque Pasivo, Ataque Activo )
Analizar tráfico ( Ataque Pasivo, Ataque Activo )
Suplantar identidad ( Ataque Activo, Ataque Pasivo )
Repetición del mensaje sin modificaciones ( Ataque Activo, Ataque Pasivo )
Repetición del mensaje con modificaciones ( Ataque Activo, Ataque Pasivo )
Interrupción de un servicio ( Ataque Activo, Ataque Pasivo )

Explicación

Pregunta 48 de 109

1

Una de las premisas del algoritmo RSA es que a partir de la clave pública de una entidad, sea imposible averiguar su clave privada. ¿Qué consideración se debe tener en cuenta?

Selecciona una de las siguientes respuestas posibles:

  • La longitud de la clave pública n debe ser lo suficientemente grande como para no poderla factorizar en sus números primos

  • La clave pública sólo debe entregarse a entidades conocidas y con las que se comparta cifrado simétrico

  • El único enfoque existente es el de la fuerza bruta, por lo que basta con emplear los mismos bits para la clave que los que se usan en clave simétrica

  • Ninguna de las respuestas anteriores es correcta

Explicación

Pregunta 49 de 109

1

A grandes rasgos, ¿cuál es el principio que sigue la técnica llamada HMAC, si aplicamos cifrado simétrico convencional?

Selecciona una de las siguientes respuestas posibles:

  • El emisor calcula un hash del mensaje, cifra ese resumen y lo incorpora al mensaje enviado. El receptor calcula su propio hash, descodifica el resumen hecho por el emisor y calcula que el resultado de ambos hash es el mismo

  • El emisor calcula un resumen del mensaje y lo envía. El receptor calcula igualmente un resumen del mensaje y compara ambos resúmenes

  • El emisor calcula un hash del mensaje, cifra ese resumen con su clave privada y lo incorpora al mensaje enviado. El receptor calcula su propio hash, decodifica el resumen hecho por el emisor usando la clave pública de este y calcula que el resultado de ambos hash es el mismo

  • Ninguna de las respuestas anteriores es correcta

Explicación

Pregunta 50 de 109

1

¿Cuál de las siguientes premisas no es cierta en el modelo de cifrado simétrico?

Selecciona una de las siguientes respuestas posibles:

  • El algoritmo de descifrado es el inverso del cifrado, y emplea la misma clave para emisor y receptor

  • La clave compartida por emisor y receptor debe compartirse por un medio seguro y guardarse a salvo

  • El algoritmo de cifrado y descifrado empleado es privado y secreto

  • Para un mensaje dado, dos claves diferentes producen dos textos cifrados diferentes

Explicación

Pregunta 51 de 109

1

¿Qué elemento interpone el modelo para la seguridad en el acceso a redes entre el canal de acceso y los sistemas de información para evitar que un oponente, humano o malware, logre acceder a sus recursos?

Selecciona una de las siguientes respuestas posibles:

  • Tercera parte confiable

  • Función de vigilancia

  • Canal de información

  • Información secreta

Explicación

Pregunta 52 de 109

1

¿Qué servicio de seguridad se encarga de asegurar que la entidad que se comunica es quien dice ser?

Selecciona una de las siguientes respuestas posibles:

  • Integridad de los datos

  • Control de acceso

  • Confidencialidad

  • Autentificación

Explicación

Pregunta 53 de 109

1

Seleccione la afirmación correcta sobre los algoritmos DES, triple DES y AES

Selecciona una de las siguientes respuestas posibles:

  • Son algoritmos que están en desuso

  • Son algoritmos que se emplean en cifrado de clave pública

  • Son algoritmos que se emplean en cifrado simétrico

  • Son algoritmos que permiten autentificar a emisor y receptor

Explicación

Pregunta 54 de 109

1

¿Cuándo se dice que un mensaje cifrado con criptografía pública sirve como firma digital?

Selecciona una de las siguientes respuestas posibles:

  • No se puede crear firma digital con un cifrado de clave pública

  • Cuando se utiliza la clave pública del emisor para cifrar el mensaje. Así el receptor, al usar su propia clave pública se asegura de que el emisor es quien dice ser, y que hay integridad en los datos

  • Cuando el emisor usa la clave pública del receptor para cifrar el mensaje. Así el receptor, al usar su clave privada sobre el mensaje, se asegura de que el emisor es quien dice ser, y que hay integridad en los datos

  • Cuando se utiliza la clave privada del emisor para cifrar el mensaje. Así el receptor, al usar la clave pública de ese emisor, se asegura de que el emisor es quien dice ser, y que hay integridad en los datos

Explicación

Pregunta 55 de 109

1

¿Cuál es la opción más recomendable para el suministro de una clave de cifrado simétrico extremo a extremo?

Selecciona una de las siguientes respuestas posibles:

  • Si los extremos, A y B, ya tenían una clave antes, pueden usar esa clave antigua para transmitir de forma cifrada la nueva clave

  • Un extremo, A, elige una clave y la entrega físicamente a B

  • Si los extremos A y B disponen de una conexión cifrada a una tercera parte C, C podría suministrar por esos enlaces cifrados la clave simétrica que deben usar A y B

  • Una tercera parte podría elegir una clave y darla físicamente a A y B

Explicación

Pregunta 56 de 109

1

¿Cuál de las siguientes propiedades no es un requisito de una función hash?

Selecciona una de las siguientes respuestas posibles:

  • Debe poderse aplicar a datos de cualquier tamaño

  • Dos bloques de entrada distintos deben dar salidas distintas

  • El tamaño del resumen debe depender del tamaño de la entrada

  • Es una función unidireccional

Explicación

Pregunta 57 de 109

1

Seleccione la afirmación correcta sobre los modos de operación del cifrado simétrico de bloques:

Selecciona una de las siguientes respuestas posibles:

  • Es posible convertir cualquier cifrador de bloque en un cifrador de flujo usando el modo de realimentación de cifrado (CFB)

  • Un cifrador de flujo exige completar el último bloque de un mensaje para alcanzar la longitud requerida

  • En el modo CBC (Cipher Block Chaining) la entrada al algoritmo de cifrado es el XOR entre el texto claro y la clave, con independencia del bloque anteriormente cifrado

  • El modo CBC (Cipher Block Chaining) no se utiliza en ninguna aplicación de seguridad

Explicación

Pregunta 58 de 109

1

¿Qué diferencia principal tiene un ataque pasivo frente a uno activo?

Selecciona una de las siguientes respuestas posibles:

  • El ataque pasivo no intenta conocer o hacer uso de la información del sistema y el activo sí

  • Un ataque pasivo no se considera un acto inteligente y deliberado, y el activo sí

  • El ataque pasivo se basa en explotar una vulnerabilidad y el activo no

  • El ataque pasivo no afecta a los recursos del sistema y el activo sí los altera

Explicación

Pregunta 59 de 109

1

Suponga que trabaja en una compañía de investigación militar, y cuando transmiten los planos del nuevo prototipo entre sus sedes, emplean una clave simétrica formada por 64 bits.

El departamento de contraespionaje le indica que la compañía de la competencia cuenta con computadores que realizan 100.000 intentos de descifrado por cada microsegundo, y además, le indican que en la última transmisión realizada hay indicios de que se ha sufrido una obtención del envío por parte de dicha compañía. Por suerte, solo cuenta con los planos cifrados, pero se teme que por fuerza bruta los planos sean revelados.

¿De cuánto tiempo dispone para patentar el prototipo sin riesgo de que le roben la idea, si de media basta con probar la mitad de todas las claves posibles para hallar la clave utilizada?

Selecciona una de las siguientes respuestas posibles:

  • No hay de qué preocuparse, el prototipo se patenta en un año y tardarían casi 3 años en descifrar el texto

  • Lo más seguro es que ahora mismo ya lo hayan descifrado por completo, el tiempo es menor a las 2 ó 3 horas

  • Dispone de un mes desde el posible ataque

  • Dispone de algo menos de una semana

Explicación

Pregunta 60 de 109

1

Uno de los ataques activos más peligrosos es la modificación de mensajes. ¿Qué servicio de seguridad es el encargado de evitar esa repetición de un mensaje o la modificación del mismo desde que sale de su origen hasta que llega a su destino?

Selecciona una de las siguientes respuestas posibles:

  • Integridad de los datos

  • Autenticación

  • Control de acceso

  • No repudio

Explicación

Pregunta 61 de 109

1

¿Qué función hash crea un resumen más corto, y a la vez emplea un mayor número de constantes adicionales?

Selecciona una de las siguientes respuestas posibles:

  • SHA-1

  • Todas las funciones hash crean resúmenes de igual longitud

  • RIPEMD-160

  • MD5

Explicación

Pregunta 62 de 109

1

La gran mayoría de los algoritmos de cifrado simétrico de bloque, como por ejemplo DES, tienen su orígen en una estructura conocida como...

Selecciona una de las siguientes respuestas posibles:

  • Algoritmo RC5

  • Red de Feistel

  • Algoritmo de Blowfish

  • Cifrador IDEA

Explicación

Pregunta 63 de 109

1

¿Qué son SHA-1, MD5 y RIPEMD-160?

Selecciona una de las siguientes respuestas posibles:

  • Funciones Hash

  • Técnicas de implementación de la red Feistel

  • Algoritmos de clave simétrica

  • Algoritmos de firma digital

Explicación

Pregunta 64 de 109

1

Un modelo de distribución automática de clave simétrica para protocolo orientado a conexión suele emplear dos elementos básicos, un KDC o centro de distribución de claves y un FEP o procesador front-end. ¿Cuál es la función de cada uno y la secuencia de acción?

Selecciona una de las siguientes respuestas posibles:

  • Un host solicita una conexión, su FEP retiene el mensaje y solicita una clave de sesión a KDC. El KDC distribuye las claves de sesión al FEP origen y destino y después el paquete retenido se transmite cifrado por esa clave

  • Un host solicita al KDC una clave permanente, y el KDC solicita a los FEP una clave aleatoria generada en el destino. El KDC devuelve la clave al host y a partir de ese momento emplea una nueva clave permanente

  • Existen dos KDC, uno por cada extremo, que deben solicitar permiso al FEP. Cuando el FEP lo estime oportuno, genera una clave de sesión que se envía a cada KDC

  • Ninguna de las respuestas anteriores es correcta

Explicación

Pregunta 65 de 109

1

¿Qué mecanismo específico de seguridad permite transformar datos a una forma ininteligible?

Selecciona una de las siguientes respuestas posibles:

  • Firma digital

  • Notarización

  • Cifrado

  • Relleno de tráfico

Explicación

Pregunta 66 de 109

1

¿Qué nombre recibe una función que acepta un mensaje de longitud variable y produce un resumen como salida, de forma que no es posible invertir la función aplicada?

Selecciona una de las siguientes respuestas posibles:

  • MAC

  • RSA

  • Módulo

  • Hash

Explicación

Pregunta 67 de 109

1

¿Qué servicio de seguridad principal implementa el cifrado simétrico?

Selecciona una de las siguientes respuestas posibles:

  • Autentificación

  • Confidencialidad

  • No repudio

  • Control de acceso

Explicación

Pregunta 68 de 109

1

¿Qué servicio de seguridad sería el encargado de evitar que un atacante analice el tráfico y pueda revelar la fuente, el destino, la frecuencia, la longitud de mensajes, etc.?

Selecciona una de las siguientes respuestas posibles:

  • Control de acceso

  • Integridad de los datos y la conexión

  • Confidencialidad

  • Autentificación

Explicación

Pregunta 69 de 109

1

¿Cuándo se dice que un esquema de cifrado es computacionalmente seguro?

Selecciona una de las siguientes respuestas posibles:

  • Cuando el tiempo necesario para romper el cifrado es mayor que el tiempo de vida útil de la información a la que accede

  • Cuando se tarda al menos un año en romper por fuerza bruta

  • Cuando se necesita mucha potencia de cálculo para adivinar la clave de cifrado empleada

  • Cuando el coste de romper el cifrado es alto

Explicación

Pregunta 70 de 109

1

¿Existe algún escenario en el que el uso de IPSec implique crear una cabecera IP nueva que vaya delante de todo el paquete IP original?

Selecciona una de las siguientes respuestas posibles:

  • No

  • Sí, al emplear el modo transporte

  • Sí, al emplear el modo túnel

  • Sí, al emplear AH siempre ocurre el hecho descrito

Explicación

Pregunta 71 de 109

1

En los últimos años el número de virus registrados ha aumentado enormemente, en gran parte debido a un tipo nuevo de virus que infecta documentos de Microsoft Word o similares, en lugar de partes de código ejecutables. ¿Cómo se denominan estos virus?

Selecciona una de las siguientes respuestas posibles:

  • Virus polimórfico

  • Virus de Macro

  • Virus parásito

  • Virus furtivo

Explicación

Pregunta 72 de 109

1

Una sesión SSL se define por varios parámetros. ¿Cuál de los siguientes parámetros es incorrecto, y no forma parte de la definición de una sesión?

Selecciona una de las siguientes respuestas posibles:

  • Certificado de la entidad par

  • Clave maestra

  • Vector de inicialización

  • Especificación de cifrado

Explicación

Pregunta 73 de 109

1

En IPSec, el protocolo ESP requiere de un campo de relleno para llevar a cabo el encapsulamiento de la carga útil. ¿Qué finalidad concreta tiene este campo de entre 0 y 255 bytes en el formato ESP?

Selecciona una de las siguientes respuestas posibles:

  • Permite alinear los campos longitud de relleno y cabecera siguiente en una palabra de 32 bits

  • Permite evitar ataques de repetición

  • Permite garantizar la integridad del mensaje

  • Ninguna de las respestas anteriores es correcta

Explicación

Pregunta 74 de 109

1

¿Dónde se suele ubicar un cortafuegos en la empresa?

Selecciona una de las siguientes respuestas posibles:

  • Entre cada ordenador y la red empresarial

  • Entre la red corporativa e Internet

  • Entre cada ordenador con acceso a Internet y la red corporativa

  • Ninguna de las respuestas es correcta

Explicación

Pregunta 75 de 109

1

Durante el tiempo de vida, un virus común pasa por cuatro fases básicas. ¿Cuál de las siguientes fases no pertenece a dicho tiempo de vida?

Selecciona una de las siguientes respuestas posibles:

  • Fase de ejecución

  • Fase inactiva

  • Fase de suplantación

  • Fase de propagación

Explicación

Pregunta 76 de 109

1

¿Cómo modifica IPSec un paquete IP normal con carga útil, asumiendo que funciona en modo transporte?

Selecciona una de las siguientes respuestas posibles:

  • Cifra todo el paquete IP al completo, sin añadirle cabeceras adicionales

  • Genera una cabecera IPSec que precede a la carga útil. La cabecera IP original queda al principio del paquete

  • Las modificaciones dependen del dispositivo de red con IPSec utilizado. Este tipo de dispositivo es siempre necesario, no siendo posible que un sistema de usuario utilice IPSec como tal

  • Crea una cabecera IPSec que se ubica antes que la cabecera IP, y que asegura tanto la cabecera IP original como la carga útil

Explicación

Pregunta 77 de 109

1

El protocolo IPSec puede emplear dos protocolos para proporcionar seguridad, ¿cuáles?

Selecciona una de las siguientes respuestas posibles:

  • AH y DOI

  • DOI y ESP

  • SA y SPD

  • AH y ESP

Explicación

Pregunta 78 de 109

1

Una conexión SSL se define por varios parámetros. ¿Cuál de los siguientes parámetros es incorrecto, y no forma parte de la definición de una conexión?

Selecciona una de las siguientes respuestas posibles:

  • Clave secreta para MAC de escritura del cliente

  • Valor de si "es reanudable"

  • Valores aleatorios del servidor y del cliente

  • Clave de escritura del servidor

Explicación

Pregunta 79 de 109

1

¿Cuál de las siguientes afirmaciones sobre los cortafuegos es falsa?

Selecciona una de las siguientes respuestas posibles:

  • Un cortafuegos es una plataforma adecuada para distintas funciones de Internet no relacionadas con la seguridad, tales como traducir direcciones de red y/o gestionar, auditar y registrar el uso de Internet

  • Un cortafuegos puede servir como plataforma para IPSec

  • El cortafuegos protege la red frente a transferencias de programas o ficheros infectados por virus

  • Un cortafuegos define un punto único de resistencia que mantiene a los usuarios no autorizados fuera de una red protegida

Explicación

Pregunta 80 de 109

1

Existen cuatro técnicas generales que utilizan los cortafuegos para controlar el acceso e imponer la política de seguridad del sitio. ¿Cuál de las siguientes no es una de dichas técnicas?

Selecciona una de las siguientes respuestas posibles:

  • Control de servicio

  • Control de comportamiento

  • Control de software malicioso

  • Control de dirección

Explicación

Pregunta 81 de 109

1

Si un usuario contacta a través de una aplicación TCP/IP, por ejemplo FTP, con un mediador que solicita al usuario el nombre de la máquina a la que acceder, y una autentificación válida, para posteriormente retransmitir los segmentos TCP entre los dos puntos finales usando una conexión TCP extremo a extremo... ¿qué tipo de cortafuegos implementa el mediador?

Selecciona una de las siguientes respuestas posibles:

  • Cortafuegos de inspección de estado

  • Router de Paquetes IP

  • Pasarela del nivel de aplicación

  • Pasarela del nivel de circuito

Explicación

Pregunta 82 de 109

1

Una manera de mejorar la seguridad de un sistema es implementar un sistema de confianza, como por ejemplo un control de acceso a los datos. Un modelo general de control de acceso es la matriz de acceso. ¿Qué objetos básicos incluye dicha matriz?

Selecciona una de las siguientes respuestas posibles:

  • Puerto origen, puerto destino, ticket de capacidad

  • Sujeto, dirección del sujeto, restricción

  • Sujeto, objeto, derecho de acceso

  • Dirección IP origen, dirección IP destino, acción

Explicación

Pregunta 83 de 109

1

¿Qué características de seguridad incluyó la IAB (Internet Architecture Board) como aspectos necesarios para IPv6?

Selecciona una de las siguientes respuestas posibles:

  • Autentificación y cifrado

  • Autentificación, cifrado y no repudio

  • Integridad y autentificación

  • Integridad y cifrado

Explicación

Pregunta 84 de 109

1

¿Cuál de los siguientes programas dañinos basa su comportamiento en reproducirse?

Selecciona una de las siguientes respuestas posibles:

  • Zombi

  • Trampa

  • Caballo de Troya

  • Bomba lógica

Explicación

Pregunta 85 de 109

1

¿Qué finalidad tiene la firma dual utilizada por la especificación SET?

Selecciona una de las siguientes respuestas posibles:

  • Es una firma electrónica firmada en ambos extremos con la clave privada, para comprobar que emisor y receptor son quien dicen ser

  • Sirve para certificar que una entidad es comprador y vendedor a la vez, algo habitual en portales como Ebay

  • Asociar dos mensajes destinados a receptores diferentes, para que un vendedor no conozca la tarjeta de crédito del comprador y el banco no conozca los detalles del producto comprado

  • Que se produzca una autentificación entre comprador y vendedor en ambos sentidos

Explicación

Pregunta 86 de 109

1

SSL maneja los conceptos de sesión SSL y de conexión SSL. Seleccione la afirmación correcta sobre dichos conceptos:

Selecciona una de las siguientes respuestas posibles:

  • Una conexión es una asociación entre un cliente y un servidor

  • Una sesión es un transporte que proporciona un tipo de servicio idóneo

  • Las conexiones son relaciones de igual a igual, y son transitorias

  • Cada sesión está asociada con una única conexión

Explicación

Pregunta 87 de 109

1

La mejor forma de combatir una intrusión es detectándola lo antes posible. Para ello, existen distintos enfoques, y uno de los más exitosos se basa en la recopilación de datos relacionados con el comportamiento de los usuarios legítimos en un periodo de tiempo, y el estudio de umbrales o perfiles de sus acciones, algo para lo que es imprescinsible llevar a cabo una auditoría informática. ¿Cómo se denomina dicho enfoque?

Selecciona una de las siguientes respuestas posibles:

  • Detección estadística de anomalías

  • Detección basada en reglas realizando identificación de la penetración

  • Excepciones de Seguridad

  • Control de acceso de archivo

Explicación

Pregunta 88 de 109

1

¿Qué nombre recibe, en el ámbito de los intrusos, un individuo no autorizado que penetra hasta los controles de acceso del sistema para obtener provecho de la cuenta de un usuario legítimo?

Selecciona una de las siguientes respuestas posibles:

  • Usuario clandestino

  • Usuario fraudulento

  • Suplantador

  • Usuario oculto en un troyano

Explicación

Pregunta 89 de 109

1

¿En qué consiste SET dentro del ámbito de la seguridad Web?

Selecciona una de las siguientes respuestas posibles:

  • Es una especificación de cifrado y seguridad para proteger transacciones con tarjetas de crédito en Internet

  • Es un protocolo interno que forma parte de SSL

  • Es un sistema de pago basado en IPSec

  • Es una alternativa técnica a TLS

Explicación

Pregunta 90 de 109

1

¿Cuál de las siguientes técnicas no es habitual cuando un "cracker" pretende descubrir una contraseña para invadir un sistema?

Selecciona una de las siguientes respuestas posibles:

  • Probar palabras del diccionario en línea del sistema

  • Probar las contraseñas estándar de la cuenta de administración de sistemas y programas

  • Probar números de teléfono de usuarios, o matrículas válidas del país

  • Probar de forma exhaustiva contraseñas de gran longitud, por permutaciones y combinatoria de "fuerza bruta"

Explicación

Pregunta 91 de 109

1

¿Cuál de los siguientes casos de uso es un ejemplo de utilización de IPSec?

Selecciona una de las siguientes respuestas posibles:

  • Conexión segura entre oficinas sucursales a través de Internet

  • Acceso remoto seguro a través de Internet

  • Mejora de la seguridad en el comercio electrónico

  • Todas las respuestas anteriores son ejemplos válidos de uso de IPSec

Explicación

Pregunta 92 de 109

1

¿Qué nombre recibe, en el ámbito de la intrusión en sistemas, un usuario legítimo que accede a datos o recursos para los que no tiene acceso asignado?

Selecciona una de las siguientes respuestas posibles:

  • Usuario fraudulento

  • Usuario clandestino

  • Suplantador

  • Usuario oculto en troyano

Explicación

Pregunta 93 de 109

1

¿Cuál de las siguientes opciones no se corresponde con uno de los tres tipos de cortafuegos más comunes?

Selecciona una de las siguientes respuestas posibles:

  • Router de filtrado de paquetes

  • Pasarela del nivel de aplicación

  • Gateway de nivel de sesión

  • Pasarela del nivel de circuito

Explicación

Pregunta 94 de 109

1

SSL se compone de varios protocolos. ¿Cuál de los siguientes no forma parte de SSL?

Selecciona una de las siguientes respuestas posibles:

  • Disconnect

  • Alert

  • Handshake

  • Record

Explicación

Pregunta 95 de 109

1

Seleccione la afirmación falsa sobre los cortafuegos que actúan filtrando paquetes

Selecciona una de las siguientes respuestas posibles:

  • Evitan ataques que aprovechan vulnerabilidades o funciones específicas de la aplicación

  • Tienen como desventaja que son susceptibles a suplantaciones de direcciones a nivel de red (spoofing)

  • Son simples y rápidos

  • Son transparentes a los usuarios

Explicación

Pregunta 96 de 109

1

En el área de la seguridad Web, ¿qué es TLS?

Selecciona una de las siguientes respuestas posibles:

  • Es un tipo de cifrado criptográfico basado en clave simétrica

  • Es una iniciativa de estandarización de la IETF para producir una versión estándar de Internet de SSL

  • Es un protocolo interno de SSL

  • Es una de las transacciones que permite realizar SET

Explicación

Pregunta 97 de 109

1

Para replicarse a sí mismo, ¿qué necesita un gusano?

Selecciona una de las siguientes respuestas posibles:

  • Necesita que exista cualquier tipo de bomba lógica en los programas en ejecución

  • Que exista una entrada secreta a un programa

  • Necesita un programa anfitrión que le permita replicarse

  • Algún vehículo de la red, como el correo electrónico, capacidad de ejecución remota o capacidad de acceso remoto

Explicación

Pregunta 98 de 109

1

El protocolo SSL Record proporciona dos servicios a las conexiones SSL, ¿cuáles?

Selecciona una de las siguientes respuestas posibles:

  • Autentificación y cifrado

  • Confidencialidad y cifrado

  • Autentificación y no repudio

  • Integridad y confidencialidad

Explicación

Pregunta 99 de 109

1

En IPSec, una asociación de seguridad se identifica unívocamente por tres parámetros. Indique cuál de los siguientes parámetros es incorrecto, y no identifica una SA:

Selecciona una de las siguientes respuestas posibles:

  • Identificador del protocolo de seguridad

  • Dirección IP destino

  • Puerto orígen

  • SPI, o índice de parámetros de seguridad

Explicación

Pregunta 100 de 109

1

¿Qué es un ordenador bastión en el ámbito de los cortafuegos?

Selecciona una de las siguientes respuestas posibles:

  • Es un sistema identificado por el administrador del cortafuegos como punto fuerte crucial de la seguridad de red

  • Es un host que sirve para implementar una pasarela del nivel de aplicación o del nivel de circuito

  • Es una plataforma hardware que ejecuta una versión segura del sistema operativo deseado, convirtiéndolo en un sistema de confianza

  • Todas las respuestas anteriores son correctas

Explicación

Pregunta 101 de 109

1

Si una entidad que utiliza SSL recibe un mensaje inesperado o un parámetro ilegal, ¿qué protocolo se utiliza para la notificación de esta eventualidad?

Selecciona una de las siguientes respuestas posibles:

  • Change Cipher Spec

  • Record

  • HandShake

  • Alert

Explicación

Pregunta 102 de 109

1

Un concepto fundamental que aparece en los mecanismos de autentificación y confidencialidad en IP es el de asociación de seguridad, SA. Seleccione cuál es su definición:

Selecciona una de las siguientes respuestas posibles:

  • Es una asociación que indica qué protocolo combinado de cifrado/integridad se usa en IPSec en una organización

  • Es una relación unidireccional entre un emisor y un receptor que ofrece servicios de seguridad al tráfico que se transporta

  • Es una relación multidireccional que indica qué servicios de seguridad se emplean entre varios emisores y receptores

  • Es una relación bidireccional que indica qué servicios de seguridad se emplean entre un emisor y un receptor

Explicación

Pregunta 103 de 109

1

¿Cuál de los siguientes programas dañinos necesita un programa anfitrión para corromper un sistema?

Selecciona una de las siguientes respuestas posibles:

  • Virus

  • Gusano

  • Zombi

  • Ninguno, todos son programas dañinos independientes

Explicación

Pregunta 104 de 109

1

¿Cómo se llama a un repositorio de información aparentemente valiosa pero que es ficticia, y cuyo acceso por parte de cualquier usuario ya le convierte automáticamente en sospechoso de intrusión?

Selecciona una de las siguientes respuestas posibles:

  • HoneyPot

  • Rat Trap

  • Módulo Agente

  • Tasa Base

Explicación

Pregunta 105 de 109

1

¿Qué sistema de confianza permite defenderse ante caballos de troya introducidos en un sistema por un usuario hostil?

Selecciona una de las siguientes respuestas posibles:

  • Un Sistema Operativo de confianza, a través del monitor de referencia

  • Una lista de control de accesos

  • Un conjunto de tickets de capacidad

  • Una matriz de acceso

Explicación

Pregunta 106 de 109

1

Selecciona la opción correcta de los menús desplegables para completar el texto.

La seguridad de sitios Web puede llevarse a cabo por distintas herramientas. Empareje cada una de las herramientas con el nivel de la pila de protocolos TCP/IP en el que actúa:
IPSec ( Nivel de Red, Nivel de Transporte, Nivel de Aplicación )
SSL ( Nivel de Transporte, Nivel de Red, Nivel de Aplicación )
TLS ( Nivel de Transporte, Nivel de Red, Nivel de Aplicación )
Kerberos ( Nivel de Aplicación, Nivel de Transporte, Nivel de Red )
S/MIME ( Nivel de Aplicación, Nivel de Red, Nivel de Transporte )
PGP ( Nivel de Aplicación, Nivel de Transporte, Nivel de Red )
SET ( Nivel de Aplicación, Nivel de Red, Nivel de Transporte )

Explicación

Pregunta 107 de 109

1

En IPSec existe un servicio contra repeticiones, un ataque basado en obtener una copia de un paquete autentificado y retransmitirlo más tarde al destino previsto inicialmente. ¿Cómo se logra dicho servicio?

Selecciona una de las siguientes respuestas posibles:

  • Con el valor de comprobación de la integridad, llamado ICV, que se guarda en los datos de autentificación de la cabecera IPSec

  • Con el índice de parámetros de seguridad o SPI

  • Con el campo número de secuencia de la cabecera de autentificación

  • Con el valor "cabecera siguiente"

Explicación

Pregunta 108 de 109

1

Seleccione la afirmación correcta sobre el modo de transporte y el modo túnel de IPSec:

Selecciona una de las siguientes respuestas posibles:

  • El modo túnel está destinado únicamente a IPv6

  • AH funciona únicamente en modo transporte

  • ESP funciona únicamente en modo transporte

  • El modo túnel proporciona protección al paquete IP completo

Explicación

Pregunta 109 de 109

1

Si un cortafuegos que actúa filtrando paquetes IP tiene como política predeterminada Default = forward ...

Selecciona una de las siguientes respuestas posibles:

  • Aquello que no esté expresamente prohibido está permitido

  • Cualquier paquete IP se reenvía a otro host que actúa como Computador Bastión

  • Aquello que no esté prohibido se reenvía a otro cortafuegos

  • Aquello que no esté expresamente permitido está prohibido

Explicación