Seguridad y Control de Riesgos
Quiz por , criado more than 1 year ago

Primero Informática aplicada Quiz sobre TEMA 5: FUNDAMENTOS DE LA SEGURIDAD INFORMÁTICA, criado por Seguridad y Control de Riesgos em 09-12-2019.

117
1
0
Seguridad y Control de Riesgos
Criado por Seguridad y Control de Riesgos quase 5 anos atrás
Fechar

TEMA 5: FUNDAMENTOS DE LA SEGURIDAD INFORMÁTICA

Questão 1 de 45

1

¿Cuál no es una característica básica de la información?

Selecione uma ou mais das seguintes:

  • Tiempo

  • Significancia

  • Precisión

  • Opacidad

Explicação

Questão 2 de 45

1

¿Cuál no es un peligro para la información?

Selecione uma ou mais das seguintes:

  • Compromiso

  • Amenaza

  • Vulnerabilidad

  • Riesgo

Explicação

Questão 3 de 45

1

¿Cuál es el nombre de la recomendación elaborada por el Comité Consultivo Internacional Telegráfico y Telefónico?

Selecione uma ou mais das seguintes:

  • Z.800

  • X.808

  • Z.808

  • X.800

Explicação

Questão 4 de 45

1

¿Cuáles son los tipos de criptografía?

Selecione uma ou mais das seguintes:

  • Simétrica y lateral

  • Asimétrica y conjunta

  • Simétrica y asimétrica

  • Lateral y conjunta

Explicação

Questão 5 de 45

1

El algoritmo de cifrado TDES pertenece a la criptografía:

Selecione uma ou mais das seguintes:

  • Asimétrica

  • X.800

  • Lateral

  • Simétrica

Explicação

Questão 6 de 45

1

La seguridad informática viene definida como...

Selecione uma das seguintes:

  • la capacidad que tienen las redes de computadores de resistir ante posibles accidentes o acciones ilícitas que comprometan la integridad, disponibilidad y confidencialidad de los datos alamcenados o transmitidos a través de dichas redes

  • un software cuyo finalidad es evitar el acceso no autorizado a un ordenador

  • todas aquellas acciones realizadas por un antivirus

  • el cifrado de la información en las comunicaciones

Explicação

Questão 7 de 45

1

Elementos clave en la seguridad de la información

Selecione uma ou mais das seguintes:

  • Integridad, disponibilidad y confidencialidad

  • Integridad y disponibilidad

  • Gestión de datos y visualización

  • Ninguna de ellas

Explicação

Questão 8 de 45

1

El valor de la información viene definido por

Selecione uma das seguintes:

  • Capacidad, integridad y disponibilidad

  • Tiempo, precisión, significado y completitud

  • Diseño, actualización y operación

  • Significado, integridad, disponibilidad

Explicação

Questão 9 de 45

1

En los peligros de la informática, los daños son de carácter....

Selecione uma ou mais das seguintes:

  • Fortuito

  • Intencionado

  • Preparado

  • Maquinado

Explicação

Questão 10 de 45

1

En los peligros de la informática, el ataque es de carácter...

Selecione uma ou mais das seguintes:

  • Fortuito

  • Intencionado

  • Preparado

  • Maquinado

Explicação

Questão 11 de 45

1

Un ataque a un sistema informático puede ser

Selecione uma das seguintes:

  • Fortuito o provocado

  • Fortuito

  • Provocado

  • Accidental y provocado

Explicação

Questão 12 de 45

1

Disciplina que vela por la seguridad de la información

Selecione uma ou mais das seguintes:

  • La seguridad informática

  • La seguridad criptográfica

  • La seguridad nacional

  • La seguridad integral

Explicação

Questão 13 de 45

1

El triangulo de presión que puede poner en peligro la seguridad de toda información está formado por tres conceptos, siendo estos...

Selecione uma das seguintes:

  • Riesgo, amenaza y vulnerabilidad

  • Daños, ataque y riesgo

  • Amenaza, ataque y daños

  • Riesgos, amenazas y daños

Explicação

Questão 14 de 45

1

Principios básicos de la seguridad informática

Selecione uma ou mais das seguintes:

  • Diseño, transición, operación y actualización

  • Datos, usuarios, proceso, tecnología y visualización

  • Diseño, datos y visualización

  • Control de acceso, digitalización, diseño y proceso

Explicação

Questão 15 de 45

1

¿Cuál es el objetivo de la seguridad informática?

Selecione uma ou mais das seguintes:

  • Minimizar el impacto ante un incidente

  • Maximizar el impacto ante un incidente

  • Corregir un incidente

  • Coger a los malos

Explicação

Questão 16 de 45

1

La autenticación, control de acceso, confidencialidad de los datos, integridad de los datos y no repudio, son características de la recomendación….

Selecione uma ou mais das seguintes:

  • X.800

  • X.808

  • Z.808

  • Y.800

Explicação

Questão 17 de 45

1

Elemento que acredita la información del documento

Selecione uma ou mais das seguintes:

  • la firma

  • el cifrado

  • La firma y el cifrado

  • El código CSV

Explicação

Questão 18 de 45

1

Elemento que garantiza la confidencialidad de un documento

Selecione uma ou mais das seguintes:

  • la firma

  • el cifrado

  • la firma y el cifrado

  • El código CSV

Explicação

Questão 19 de 45

1

¿Cuál es el ciclo de vida en las políticas de seguridad?

Selecione uma das seguintes:

  • Diseño, transición, operación y actualización

  • Planificar, hacer, valorar y actuar

  • Programación, administración, diseño y utilización

  • Administración, gestión y diseño

Explicação

Questão 20 de 45

1

¿Qué características del X.800 se garantizan con la firma digital?

Selecione uma ou mais das seguintes:

  • La autenticidad, la integridad y el no repudio

  • La autenticidad y no repudio

  • El control de acceso y la integridad

  • La confidencialidad y la autenticidad

Explicação

Questão 21 de 45

1

¿En qué etapa se realiza la puesta en funcionamiento de las políticas y estrategias de seguridad?

Selecione uma das seguintes:

  • Transición

  • Diseño

  • Operación

  • Actualización

Explicação

Questão 22 de 45

1

¿Qué características del X.800 se garantiza con el cifrado digital?

Selecione uma ou mais das seguintes:

  • La confidencialidad

  • El no repudio y la autenticidad

  • El control de acceso y la integridad

  • La autenticidad, el control de acceso, la integridad de los datos, la confidencialidad y el no repudio

Explicação

Questão 23 de 45

1

Tipos de seguridad que se pueden establecer considerando la naturaleza del activo a proteger

Selecione uma ou mais das seguintes:

  • Física y lógica

  • Activa y pasiva

  • Física y Activa

  • Lógica y Pasiva

Explicação

Questão 24 de 45

1

¿Cuál de estas opciones no es una de los servicios de seguridad definidos en la recomendación X800?

Selecione uma das seguintes:

  • Confidencialidad

  • No repudio

  • Criptografía

  • Autenticación

Explicação

Questão 25 de 45

1

Tipos de seguridad que se pueden establecer considerando el momento de aplicación

Selecione uma ou mais das seguintes:

  • Física y lógica

  • Activa y pasiva

  • Física y pasiva

  • Activa y lógica

Explicação

Questão 26 de 45

1

¿Cómo se le denomina al proceso de analizar el cómo romper un sistema criptográfico?

Selecione uma ou mais das seguintes:

  • Criptoanálisis

  • Criptodescifrado

  • Rotura digital

  • Encapsulado

Explicação

Questão 27 de 45

1

Al conjunto de caracteres que sirven para ajustar los parámetros del algoritmo descifrado se llama...

Selecione uma ou mais das seguintes:

  • La clave

  • La llave

  • La firma

  • El cifrado

Explicação

Questão 28 de 45

1

Categoría criptográfica donde emisor y receptor hacen uso de una misma clave para el conjunto de datos cifrado

Selecione uma ou mais das seguintes:

  • Simétrica

  • Asimétrica

  • Igualitaria

  • Métrica

Explicação

Questão 29 de 45

1

Categoría criptográfica donde emisor y receptor utilizan algoritmos diferentes para el conjunto de datos cifrado

Selecione uma ou mais das seguintes:

  • Simétrica

  • Asimétrica

  • Métrica

  • Coyuntural

Explicação

Questão 30 de 45

1

¿A qué categoría criptográfica pertenecen hoy en día todos los algoritmos cifrados?

Selecione uma ou mais das seguintes:

  • Simétrica

  • Asimétrica

  • Métrica

  • Coyuntural

Explicação

Questão 31 de 45

1

En el ciclo de vida de las políticas de seguridad de la información, como se llama la
etapa en la que se plantean las líneas maestras de la acción a realizar en el sistema a
través de diferentes políticas y estrategias

Selecione uma das seguintes:

  • transición

  • Diseño.

  • operación

  • actualización

Explicação

Questão 32 de 45

1

Le pertenecen aquellos algoritmos en los que, tanto el emisor como el receptor, hacen uso de una misma clave.

Selecione uma das seguintes:

  • Criptografía simétrica.

  • Criptografía asimétrica.

  • criptoanálisis.

  • algoritmo de cifrado

Explicação

Questão 33 de 45

1

Garantiza que el emisor tenga las evidencias necesarias de que el mensaje ha sido entregado a quien corresponda

Selecione uma das seguintes:

  • No repudio en origen

  • No repudio en destino.

  • Integridad de la conexión con recuperación

  • Integridad no orientada a la conexión

Explicação

Questão 34 de 45

1

El proceso que garantiza que la información proviene de una determinada fuente de datos se denomina

Selecione uma das seguintes:

  • Autenticación del origen de datos.

  • Autenticación entre entidades

  • Confidencialidad de la conexión

  • Confidencialidad del flujo de tráfico.

Explicação

Questão 35 de 45

1

El perjuicio que se produce como consecuencia de un error en el sistema informático se denomina

Selecione uma das seguintes:

  • daño.

  • riesgo

  • ataque

  • amenaza.

Explicação

Questão 36 de 45

1

Situación de daño cuyo riesgo de producirse es significativo

Selecione uma das seguintes:

  • A) Riesgo

  • B) Amenaza

  • C) Error

  • D)Daño

Explicação

Questão 37 de 45

1

Etapa del ciclo de vida en las políticas de seguridad que se trata de una etapa de ajustes

Selecione uma das seguintes:

  • etapa de diseño

  • Etapa de transición

  • etapa de operación.

  • etapa de actualización.

Explicação

Questão 38 de 45

1

Garantiza la protección de datos que comparten un mismo bloque de datos

Selecione uma das seguintes:

  • Confidencialidad del flujo de tráfico.

  • Confidencialidad no orientada a la conexión

  • Confidencialidad de los campos seleccionados.

  • Confidencialidad de la conexión.

Explicação

Questão 39 de 45

1

Garantiza que el emisor tenga las evidencias necesarias de que el mensaje ha sido entregado a quien corresponda

Selecione uma das seguintes:

  • No repudio en destino

  • No repudio de origen

  • Autenticación entre entidades

  • Autenticación del origen de los datos

Explicação

Questão 40 de 45

1

Cuál de las siguientes es una técnica de seguridad pasiva

Selecione uma das seguintes:

  • Uso de discos redundantes

  • Cifrar o encriptar

  • Lista control de acceso.

  • Firmas/certificados digitales

Explicação

Questão 41 de 45

1

Que etapa del ciclo de vida en políticas de seguridad procede con la mejora del servicio en base a sugerencias recogidas en etapas previas?

Selecione uma das seguintes:

  • Diseño

  • Análisis

  • Actualización

  • Transición

Explicação

Questão 42 de 45

1

Cual es una técnica de seguridad pasiva?

Selecione uma das seguintes:

  • A- Firmas o certificados digitales

  • B- Uso de discos redundantes

  • C- Cuotas de disco

  • D- Contraseñas de acceso

Explicação

Questão 43 de 45

1

Que tipo de NO repudio garantiza que el emisor tenga las evidencias necesarias de que el mensaje ha sido entregado a quien corresponda?

Selecione uma das seguintes:

  • No repudio en origen

  • No repudio en destino

  • No repudio en el medio

  • No repudio en receptor

Explicação

Questão 44 de 45

1

6-Que concepto es definido como una situación de daño cuyo riesgo de producirse es significativo?

Selecione uma das seguintes:

  • A- CAD

  • B- Ataque

  • C- Amenaza

  • D- Software libre

Explicação

Questão 45 de 45

1

1-Al proceso de analizar como romper un sistema criptográfico se le conoce como

Selecione uma das seguintes:

  • A- Criptodiseño

  • B- Hackeo

  • C- Criptoanálisis

  • D- Malware

Explicação