Jose Miguel Calvo Vílchez
Quiz por , criado more than 1 year ago

Este es el exzamen de Fundamentos de la Seguridad

130
0
0
Jose Miguel Calvo Vílchez
Criado por Jose Miguel Calvo Vílchez mais de 8 anos atrás
Fechar

Examen Ordinaria

Questão 1 de 53

1

¿Cómo se define el concepto de PRIVACIDAD? (General)

Selecione uma das seguintes:

  • Cómo el ámbito de la vida pública que se debe proteger de cualquier intromisión

  • Cómo el ámbito de la vida privada que se debe proteger de la intromisión del estado

  • Cómo el ámbito de la vida privada que se debe proteger de cualquier intromisión

  • Cómo el ámbito de la vida pública que se debe proteger de la intromisión de los medios de comunicación

Explicação

Questão 2 de 53

1

¿Qué se considera el activo más importante de las organizaciones? (General)

Selecione uma das seguintes:

  • Sus beneficios

  • Su seguridad

  • Sus empleados

  • La información

Explicação

Questão 3 de 53

1

¿Cuáles son las tres dimensiones más importantes de la seguridad que configuran la privacidad? (T 1)

Selecione uma das seguintes:

  • Integridad, Confidencialidad y Autenticación

  • Integridad, Confidencialidad y No repudio

  • Autenticación, Trazabilidad y No repudio

  • Confidencialidad, Temporalidad y No repudio

Explicação

Questão 4 de 53

1

La característica de la información asociada a la FIABILIDAD es la: (Tema 1)

Selecione uma das seguintes:

  • Autenticación

  • No Repudio

  • Confidencialidad

  • Integridad

Explicação

Questão 5 de 53

1

¿Qué aspectos trata de garantizar la Seguridad de la Información? (Tema 1)

Selecione uma das seguintes:

  • La Disponibilidad, Integridad, Confidencialidad y No repudio de la información

  • La disponibilidad, Integridad, confidencialidad, No repudio y Autenticación de la información almacenada en los ordenadores

  • La disponibilidad, Integridad, confidencialidad, No repudio y Autenticación de la información con independencia del medio físico donde se almacene

  • La disponibilidad, Integridad, confidencialidad, No repudio y Clasificación de la información con independencia del medio física donde se almacene

Explicação

Questão 6 de 53

1

La seguridad se considera un: (Tema 1)

Selecione uma das seguintes:

  • Producto

  • Proceso

  • Activo

  • Elemento prescindible de la organización

Explicação

Questão 7 de 53

1

¿Cuáles son las principales medidas a considerar con el personal de una organización en relación a la seguridad? (Tema 1)

Selecione uma das seguintes:

  • Formación, Fiabilidad y Seguimiento

  • Concienciación, Fiabilidad y Seguimiento

  • Formación, Acuerdos de confidencialidad y Seguimiento

  • Formación, Vigilancia y Aplicación de políticas de restricción de accesos

Explicação

Questão 8 de 53

1

¿Qué significa la SIMETRÍA en el concepto de clave simétrica? (Tema 2)

Selecione uma das seguintes:

  • Que se utiliza una pareja de claves: una para cifrar y otra para descifrar

  • Que se utiliza la misma clave tanto para cifrar como para descifrar

  • Que se utiliza una clave para cifrar pero no es necesario ninguna para descifrar

  • Que no se requieren claves para el cifrado

Explicação

Questão 9 de 53

1

¿Qué aspectos determinan la potencia de los sistemas de cifrado simétrico? (Tema 2)

Selecione uma das seguintes:

  • La calidad de la clave y la extensión del algoritmo

  • La potencia o calidad del algoritmo y el tamaño de la clave

  • La cantidad de veces que se puede utilizar el algoritmo y el tamaño de la clave

  • El grado de desconocimiento que se tenga del algoritmo (secreto) y la longitud de la clave

Explicação

Questão 10 de 53

1

¿En qué se basa el funcionamiento del sistema RSA como algoritmo de cifrado de clave asimétrica? (T 2)

Selecione uma das seguintes:

  • En la longitud de los números enteros

  • En ocultar la clave pública para evitar el descifrado del mensaje

  • En la imposibilidad computacional de factorizar números enteros muy grandes

  • En la imposibilidad de dividir números irracionales

Explicação

Questão 11 de 53

1

¿Qué posible problema se puede plantear en el uso de sistemas de clave pública? (Tema 2)

Selecione uma das seguintes:

  • La dificultad para utilizar los algoritmos requeridos

  • El coste computacional

  • El intercambio de las claves públicas entre los agentes que establecen la comunicación

  • La pérdida o sustracción de la clave privada

Explicação

Questão 12 de 53

1

¿Qué problema principal presentan los algoritmos de clave privada? (Tema 2)

Selecione uma das seguintes:

  • Su excesiva lentitud

  • La debilidad de la clave

  • La complejidad para su uso

  • La transmisión de la clave al destinatario del mensaje de forma segura

Explicação

Questão 13 de 53

1

¿Qué caracteriza a los sistemas criptográficos HORIZONTALES? (Tema 2)

Selecione uma das seguintes:

  • Usan una clave pública lineal

  • Asumen que todos los agentes que intervienen en la comunicación poseen distintos niveles de confianza

  • Asumen que todos los agentes que intervienen en la comunicación utilizan la misma clave pública

  • Asumen que todos los agentes que intervienen en la comunicación poseen el mismo nivel de confianza

Explicação

Questão 14 de 53

1

¿Qué protocolo se considera más seguro en redes WIFI? (Tema 2)

Selecione uma das seguintes:

  • WEP

  • WEP2

  • WPA2

  • WPA

Explicação

Questão 15 de 53

1

Los sistemas criptográficos VERTICALES: (Tema 2)

Selecione uma das seguintes:

  • Utilizan Autoridades de Certificación para garantizar la validez y autenticidad de las claves públicas

  • Se basan en el concepto de telaraña de confianza

  • Necesitan que todos los certificados estén firmados por la misma autoridad

  • Ninguna de las respuestas es correcta

Explicação

Questão 16 de 53

1

¿Qué algoritmo de clave privada ha sustituido al algoritmo DES (Data Encryption Standard)? (Tema 2)

Selecione uma das seguintes:

  • Doble DES (DDES)

  • Triple DES (TDES)

  • Cuádruple DES (QDES)

  • Séxtuple DES (SDES)

Explicação

Questão 17 de 53

1

Algunos de los efectos más habituales de un ataque son: (Tema 3)

Selecione uma das seguintes:

  • Destrucción de la información

  • Pérdida de disponibilidad de los servicios

  • Daños de la propiedad

  • Todas las respuestas son correctas

Explicação

Questão 18 de 53

1

¿Cómo se denomina a los centros con la capacidad técnica y la estructura más adecuada para la lucha contra las ciberamenazas? (Tema 4)

Selecione uma das seguintes:

  • Centro de Respuesta al Usuario (CRU)

  • Centro de Atención a Usuarios (CAU)

  • Centro de Atención a la Seguridad (CAS)

  • Centro de Respuesta ante Incidentes (CERT)

Explicação

Questão 19 de 53

1

En el ámbito del análisis de riesgos, se denomina incidente a: (Tema 5)

Selecione uma das seguintes:

  • Los hechos que deben evitarse en la organización pues causan un impacto en el negocio

  • Los hechos que no deben evitarse en la organización pues aportan beneficio al negocio

  • Las averías de los sistemas de Información

  • Un fallo en el sistema eléctrico

Explicação

Questão 20 de 53

1

¿Qué opciones existen para tratar los riesgos? (Tema 5)

Selecione uma das seguintes:

  • Mitigar, asumir, transferir o eliminar el riesgo

  • Mitigar, asumir y eliminar el riesgo

  • Transferir a un tercero y eliminar el riesgo

  • Ninguna de las respuestas es correcta

Explicação

Questão 21 de 53

1

Entre las posibles metodologías que se pueden utilizar para realizar un análisis de riesgos están: (Tema 5)

Selecione uma das seguintes:

  • ITIL, ISO 27.001 y MAGERIT II

  • CRAMM, EBIOS y MAGERIT II

  • ITIL v3, CRAMM y MAGERIT II

  • Ninguna de las respuestas es correcta

Explicação

Questão 22 de 53

1

¿De qué forma podemos desarrollar una auditoría? (Tema 5)

Selecione uma das seguintes:

  • Auditoría alrededor del ordenador, a través del ordenador y con el ordenador

  • Auditoría a través de la informática, a través de la seguridad y con el ordenador

  • Auditoría a través de la seguridad

  • Ninguna de las anteriores es correcta

Explicação

Questão 23 de 53

1

¿Qué define un Plan Director de Seguridad? (Tema 5)

Selecione uma das seguintes:

  • La estrategia en seguridad física y lógica de la organización

  • La estrategia de negocio de la organización

  • La estrategia en seguridad TIC de la organización

  • La seguridad de la organización

Explicação

Questão 24 de 53

1

Un Plan de Respuesta ante Incidentes implica: (Tema 5)

Selecione uma das seguintes:

  • Documentar la seguridad de la organización

  • Cumplir un requisito legal

  • Documentar una relación de actividades y tareas destinadas a dar respuesta a cualquier incidente genérico que afecte a la seguridad de la información

  • Documentar una relación de actividades y tareas destinadas a dar respuesta a cualquier incidente de la organización

Explicação

Questão 25 de 53

1

¿Qué es ITIL? (Tema 6)

Selecione uma das seguintes:

  • Una norma europea de obligado cumplimiento en Tecnologías de la Información

  • Un conjunto de estándares en Tecnologías de la Información

  • Una biblioteca de buenas prácticas en la gestión de las Tecnologías de la Información

  • Ninguna de las anteriores

Explicação

Questão 26 de 53

1

¿Qué es MAGERIT? (Tema 6)

Selecione uma das seguintes:

  • Una metodología de análisis de la seguridad propuesta por el CNI

  • Una metodología de análisis forense desarrollada por las administraciones públicas

  • Una metodología de análisis y gestión de riesgos enfocada a las Administraciones Públicas

  • Una metodología de análisis de intrusiones

Explicação

Questão 27 de 53

1

Los estándares ISO/IEC 27.001 y 27.002 ¿A qué ámbito pertenecen? (Tema 6)

Selecione uma das seguintes:

  • A la privacidad de la información

  • A las metodologías de gestión de riesgos

  • A la seguridad de la información

  • A ninguno de los anteriores

Explicação

Questão 28 de 53

1

¿Qué cuatro etapas de trabajo plantea el Ciclo PDCA o Ciclo de Deming? (Tema 6)

Selecione uma das seguintes:

  • Planificar, Hacer, Revisar y Actuar

  • Planificar, Hacer, Revisar y Analizar

  • Pensar, Hacer, Recordar y Analizar

  • Pensar, Hacer, Revisar y Actuar

Explicação

Questão 29 de 53

1

¿Qué dos requisitos son fundamentales para establecer un SGSI? (Tema 6)

Selecione uma das seguintes:

  • Compromiso por la dirección y planteamientos realistas

  • Acotar el trabajo y definir bien las funciones

  • Disponer de recursos económicos y de personal

  • Disponer de recursos tecnológicos y financieros

Explicação

Questão 30 de 53

1

¿Qué establece el Esquema Nacional de Seguridad? (Tema 6)

Selecione uma das seguintes:

  • Una relación de normas para la gestión de la seguridad en las empresas públicas

  • El reglamento de requisitos técnicos de la LOPD

  • Las condiciones de seguridad requeridas en el uso de los medios electrónicos en el ámbito de la Administración Pública

  • Las condiciones de seguridad requeridas en el uso de los medios electrónicos en el ámbito de las organizaciones privadas

Explicação

Questão 31 de 53

1

¿Cuál de estas direcciones IP es pública?

Selecione uma das seguintes:

  • 11.1.1.1

  • 10.1.1.1

  • 172.26.0.1

  • 192.168.1.1

Explicação

Questão 32 de 53

1

El IMPACTO es:

Selecione uma das seguintes:

  • Ninguna de las respuestas es correcta

  • Un medible del grado de daño que se ha producido sobre un activo

  • Un medible sobre el número de activos de una organización

  • Un medible de la importancia de una vulnerabilidad

Explicação

Questão 33 de 53

1

La INTEGRIDAD es la característica de la información:

Selecione uma das seguintes:

  • Relacionada con la no revelación de secretos

  • Relacionada con evitar que la información sea alterada o modificada sin autorización

  • Vinculada a la necesidad de que quien corresponda tenga acceso a dicha información cuando lo necesite

  • Relacionada con evitar que la información sea accesible por personas no autorizadas

Explicação

Questão 34 de 53

1

Un ATAQUE es:

Selecione uma das seguintes:

  • Una amenaza que proviene de terceros que intencionadamente buscan comprometer la seguridad del sistema

  • Un error intencionado en los sistemas de información

  • Una vulnerabilidad que proviene de terceros con la intención de robar la información de la organización

  • Una negligencia de terceros que compromete la seguridad de los sistemas

Explicação

Questão 35 de 53

1

¿Qué dimensión de la seguridad hemos de reforzar si queremos evitar un ataque del tipo "Man in the Middle"?

Selecione uma das seguintes:

  • Autenticación

  • Confidencialidad

  • Disponibilidad

  • Integridad

Explicação

Questão 36 de 53

1

¿De qué manera puede llegar un TROYANO hasta un sistema informático?

Selecione uma das seguintes:

  • Descargado automáticamente por otro programa malicioso

  • Como adjunto en un mensaje de correo electrónico

  • Descargado al visitar una página web maliciosa

  • Todas las respuestas son correctas

Explicação

Questão 37 de 53

1

¿Qué es RSA?

Selecione uma das seguintes:

  • Un estándar de codificación

  • Un algoritmo de cifrado asimétrico

  • Un algoritmo de cifrado en bloque

  • Un algoritmo de cifrado en flujo

Explicação

Questão 38 de 53

1

¿Qué es una COOKIE?

Selecione uma das seguintes:

  • Un fragmento de código publicitario que se descarga de algunas páginas web

  • Un fragmento de código malicioso que se descarga de algunas páginas web

  • Una página web almacenada en la caché del navegador

  • Un fragmento de información que se almacena en el disco duro del visitante de una página web, a petición del servidor que aloja la página web

Explicação

Questão 39 de 53

1

¿En qué se basa un algoritmo de clave asimétrica?

Selecione uma das seguintes:

  • En el uso de claves de distinta longitud para cifrar cada mensaje

  • En el uso de dos claves apareadas: una para cifrar y otra para descifrar

  • En la aplicación del algoritmo de Diffie-John

  • En el uso de tres claves: dos para cifrar y otra para descifrar

Explicação

Questão 40 de 53

1

¿Qué se entiende por VULNERABILIDAD?

Selecione uma das seguintes:

  • Una debilidad del sistema que puede ser utilizada accidental o intencionadamente

  • Un fallo de hardware en un sistema informático

  • Una debilidad del sistema ocasionada por un ataque informático

  • El resultado de un ataque informático

Explicação

Questão 41 de 53

1

¿Qué es una CRL?

Selecione uma das seguintes:

  • Una lista de cifradores aceptada en una transacción SSL

  • Una lista de certificados revocados por una Autoridad

  • Una lista de direcciones MAC cuyo acceso se permite o prohibe explícitamente

  • Una lista de direcciones de correo seguras

Explicação

Questão 42 de 53

1

¿Cuál de estos es un cifrador de flujo?

Selecione uma das seguintes:

  • IDEA

  • AES

  • RC2

  • RC4

Explicação

Questão 43 de 53

1

¿Cómo se deriva una clave de cifrado en OpenSSL a partir de la contraseña?

Selecione uma das seguintes:

  • Mediante una función de resumen

  • Mediante un cifrador de bloque

  • Mediante un cifrador de flujo

  • Mediante una secuencia pseudo aleatoria

Explicação

Questão 44 de 53

1

¿A qué se denomina DMZ?

Selecione uma das seguintes:

  • A la intranet de una organización

  • A la parte de la red interna de una organización donde habitualmente se conectan los PCs de usuario

  • A la parte de Internet done se colocan los servidores web

  • A la parte de la red interna de una organización en la que se colocan los servidores que ofrecen servicios al exterior de la empresa

Explicação

Questão 45 de 53

1

¿Cuál de estas amenazas tiene relación directa con el servicio de nombres DNS?

Selecione uma das seguintes:

  • DDOS

  • Pharming

  • Cross-site Scripting

  • Phising

Explicação

Questão 46 de 53

1

¿A qué se conoce como ROOTKIT?

Selecione uma das seguintes:

  • A un software malicioso capaz de sustituir determinados componentes de un Sistema Operativo

  • A un tipo de virus

  • A un gusano

  • A un troyano

Explicação

Questão 47 de 53

1

Si ciframos un documento utilizando OpenSSL con clave y vector de inicialización con el algoritmo RC4, ¿cómo será el tamaño del documento cifrado en relación con el original?

Selecione uma das seguintes:

  • 16 bytes mayor, más el padding hasta múltiplo de 32 bytes

  • 16 bytes mayor

  • 16 bytes mayor, más el padding hasta múltiplo de 16 bytes

  • Idéntico

Explicação

Questão 48 de 53

1

La SEGURIDAD INFORMÁTICA es:

Selecione uma das seguintes:

  • Una disciplina que se encarga de diseñar las normas, procedimientos, métodos y técnicas orientados a proveer condiciones seguras y confiables para el procesamiento de datos en sistemas informáticos

  • Una disciplina que se encarga de diseñar las políticas de seguridad de las empresas

  • Una metodología que se encarga de aplicar las normas, procedimientos, métodos y técnicas orientados a proveer condiciones seguras y confiables para el procesamiento de señales en sistemas informáticos

  • Una disciplina que se encarga de diseñar las políticas de seguridad en las empresas y en la administración pública

Explicação

Questão 49 de 53

1

El protocolo S-HTTP de Web segura se basa:

Selecione uma das seguintes:

  • En un sistema horizontal, ya que utiliza certificados digitales

  • En un sistema vertical, ya que no utiliza certificados digitales

  • En un sistema horizontal, ya que no utiliza certificados digitales

  • En un sistema vertical, ya que utiliza certificados digitales

Explicação

Questão 50 de 53

1

¿Cuál es el tamaño de bloque del cifrador AES?

Selecione uma das seguintes:

  • 256 bits

  • 194 bits

  • 64 bits

  • 128 bits

Explicação

Questão 51 de 53

1

¿Cuáles son las partes más importantes de un certificado digital?

Selecione uma das seguintes:

  • Clave pública y clave privada

  • Clave pública, datos de identidad del titular, operaciones permitidas por el titular, la firma digital realizada con la clave privada de la Autoridad de Certificación

  • Clave pública, datos de identidad del titular, operaciones permitidas por el titular, la firma digital realizada con la clave privada del titular

  • Clave pública, clave privada, cabecera y datos del titular del propietario del certificado

Explicação

Questão 52 de 53

1

¿Qué modo de operación transforma un cifrador de bloque en un cifrador de flujo?

Selecione uma das seguintes:

  • OFB

  • CBC

  • PCBC

  • ECB

Explicação

Questão 53 de 53

1

¿Cómo se evita la inyección de SQL?

Selecione uma das seguintes:

  • Filtrando las URLs de salida de una aplicación web

  • Filtrando todas las entradas a una aplicación web

  • Filtrando los correos electrónicos para evitar URLs maliciosas

  • Utilizando una buena suite antivirus

Explicação