Saray Díaz
Quiz por , criado more than 1 year ago

Preguntas del examen de Seguridad Informática.

227
1
0
Sem etiquetas
Saray Díaz
Criado por Saray Díaz aproximadamente 10 anos atrás
Fechar

Seguridad Informática

Questão 1 de 71

1

Ventaja del algoritmo RSA

Selecione uma das seguintes:

  • Puede ser empleado tanto para encriptar mensajes como para su autentificación

  • Ha recibido más atención y uso que cualquier otro criptosistema de clave pública

  • A y B son incorrectas

  • A y B son correctas

Explicação

Questão 2 de 71

1

¿Cuál NO es un requisito de la firma digital?

Selecione uma das seguintes:

  • Debe ser fácil de generar

  • Será única, sólo posible de generar por su propietario

  • Su verificación debe ser de complejidad muy elevada

  • Será irrevocable, no rechazable por su propietario

Explicação

Questão 3 de 71

1

Las firmas digitales…

Selecione uma das seguintes:

  • Han de variar en función de la información certificada

  • Tienen una clave pública que permite al firmante generar la firma

  • Evitan manipulaciones únicamente por parte de emisores interesados

  • Todas las anteriores son incorrectas

Explicação

Questão 4 de 71

1

Sobre una función resumen y = H(x) es correcto afirmar

Selecione uma das seguintes:

  • No es libre de colisiones

  • El cálculo de y = H(x) debe ser muy complejo

  • Dado un x debe ser imposible calcular otro x’ tal que H (x’) = H (x)

  • Se usa para firmar un mensaje completo

Explicação

Questão 5 de 71

1

Una de las formas posibles de reventar el RSA es

Selecione uma das seguintes:

  • Mediante el análisis de frecuencias de los símbolos del mensaje

  • Descubrir la clave secreta correspondiente a una clave pública dada

  • El método de Kasiski permite romper la cifra y la clave de una manera muy fácil y con mínimos recursos

  • No es posible reventar el RSA

Explicação

Questão 6 de 71

1

Sobre la relación entre el tiempo de factorización y el número de dígitos de los parámetros del RSA es correcto afirmar

Selecione uma das seguintes:

  • Con el doble de dígitos, duplicase el tiempo necesario para descifrar la clave

  • Un parámetro de 50 y otro de 75 dígitos tienen un tiempo de factorización muy parecido

  • El tiempo de factorización crece exponencialmente con el número de dígitos

  • Es recomendable usar parámetros del orden de 50 dígitos

Explicação

Questão 7 de 71

1

La firma digital es un apéndice o un proceso realizado sobre un documento digital para demostrar su

Selecione uma das seguintes:

  • Autenticidad

  • Integridad

  • Origen

  • Todas las anteriores son correctas

Explicação

Questão 8 de 71

1

“Se debe constatar el origen y destino de la información” define la

Selecione uma das seguintes:

  • Secreto o confidencialidad

  • Integridad

  • Autenticidad

  • No repudio

Explicação

Questão 9 de 71

1

“La información debe estar disponible solamente para aquéllos autorizados a utilizarla” define el

Selecione uma das seguintes:

  • Secreto o confidencialidad

  • Integridad

  • Autenticidad

  • No repudio

Explicação

Questão 10 de 71

1

La información no se debe falsear. Los datos recibidos (o recuperados) deben ser los mismos que fueron enviados (o almacenados) es la definición de

Selecione uma das seguintes:

  • Integridad

  • Disponibilidad

  • Autenticidad

  • No repudio

Explicação

Questão 11 de 71

1

“La información debe estar accesible siempre que una entidad autorizada la requiera” define la

Selecione uma das seguintes:

  • Secreto o confidencialidad

  • Disponibilidad

  • Autenticidad

  • No repudio

Explicação

Questão 12 de 71

1

“Ninguna entidad que haya enviado o recibido datos puede negar ese hecho” es la definición del

Selecione uma das seguintes:

  • Secreto o confidencialidad

  • Integridad

  • Disponibilidad

  • No repudio

Explicação

Questão 13 de 71

1

¿Cuál de los siguientes es un tipo de ataque?

Selecione uma das seguintes:

  • Ataca la autenticidad falsificando la información

  • Ataca la accesibilidad o la disponibilidad

  • Ataca la integridad

  • Todas son correctas

Explicação

Questão 14 de 71

1

Impedir el acceso físico a los equipos informaticos o los medios de transmisión (cables, antenas, etc.) es una medida de seguridad...

Selecione uma das seguintes:

  • Lógica

  • Administrativa

  • Física

  • Legal

Explicação

Questão 15 de 71

1

La combinación de sustitución y transposición que se utiliza en las máquinas rotóricas
es

Selecione uma das seguintes:

  • Técnica criptográfica moderna

  • Técnica criptográfica clásica

  • Técnica criptográfica de clave pública

  • Ninguna es correcta

Explicação

Questão 16 de 71

1

¿Cómo se denomina el fichero que contiene información insertada mediante la técnica
de la esteganografía?

Selecione uma das seguintes:

  • Fichero sensible

  • Fichero técnico

  • Fichero contenedor

  • Fichero cifrado

Explicação

Questão 17 de 71

1

¿Cuál sería el resultado de codificar el texto “UNIVERSIDAD” con cifrado César?

Selecione uma das seguintes:

  • XQLYHUVLGDG

  • WUENFOADAD

  • XLQHUVGLGDA

  • CLVNGNAOEFG

Explicação

Questão 18 de 71

1

¿En cuál de los siguientes modos se cifra por encadenamiento de bloques?

Selecione uma das seguintes:

  • CBF

  • CBC

  • ECB

  • Ninguna de las anteriores

Explicação

Questão 19 de 71

1

¿Qué modo de cifrado puede ser atacado mediante la repetición de bloques similares?

Selecione uma das seguintes:

  • ECB

  • CBC

  • CFB

  • Todas las anteriores

Explicação

Questão 20 de 71

1

¿Cuál de las siguientes técnicas criptográficas NO es de clave privada?

Selecione uma das seguintes:

  • DES

  • IDEA

  • AES

  • RSA

Explicação

Questão 21 de 71

1

¿En cuál de los siguientes algoritmos la clave tiene una longitud de 128 bits?

Selecione uma das seguintes:

  • Lucifer

  • IDEA

  • Las dos anteriores

  • Ninguna de las anteriores

Explicação

Questão 22 de 71

1

El método de cifrado CFB (Cipher FeedBack)

Selecione uma das seguintes:

  • Evita el ataque por repetición de bloques

  • El espacio de claves es igual a 64 bits

  • La propagación de un error se limita a bloque

  • Todas son correctas

Explicação

Questão 23 de 71

1

El método de cifrado OBF (Output FeedBack)

Selecione uma das seguintes:

  • La realimentación de la señal se realiza antes de la operación XOR

  • Cifra por realimentación de bloques de salida

  • Si el cifrado es bit a bit, se convierte en cifrador de flujo

  • Todas son correctas

Explicação

Questão 24 de 71

1

Tiene una estructura matemática bien definida y un tamaño de clave variable (128, 192 y como estándar 256)

Selecione uma das seguintes:

  • AES

  • DES

  • RSA

  • Cesar

Explicação

Questão 25 de 71

1

La base fundamental de un Sistema de Cifrado Asimétrico es

Selecione uma das seguintes:

  • Tienen únicamente una clave privada

  • Tienen dos tipos de clave: una pública para cifrar y otra privada para descifrar

  • Tienen únicamente una clave pública

  • Tienen dos claves, ambas públicas

Explicação

Questão 26 de 71

1

Según el Esquema Cifrado Asimétrico

Selecione uma das seguintes:

  • Cada usuario dispone de tres o cuatro claves únicas

  • Varias personas pueden tener la misma clave privada

  • Varias personas pueden tener la misma clave pública

  • Si el usuario B quiere comunicarse con A usa la clave pública de éste

Explicação

Questão 27 de 71

1

Los Sistemas de Cifrado Asimétrico

Selecione uma das seguintes:

  • No son más seguros que los sistemas de clave secreta

  • Son bastante más lentos que los de cifrado simétrico

  • Se usan para cifrar clave de sesión

  • Todas son correctas

Explicação

Questão 28 de 71

1

El sistema de cifrado Rabin se basa en la dificultad de encontrar…

Selecione uma das seguintes:

  • Claves privadas

  • Claves públicas

  • Raíces cuadradas modulo un número compuesto

  • Claves de sesión

Explicação

Questão 29 de 71

1

Las funciones resumen se usan para firmar un resumen del mensaje y no el mensaje completo usando códigos. Dichas funciones pueden clasificarse en

Selecione uma das seguintes:

  • Con clave y sin Clave

  • Públicas y privadas

  • Con argumentos y sin argumentos

  • Ninguna es válida

Explicação

Questão 30 de 71

1

El Código de Autentificación de Mensaje (MAC) suele ser de

Selecione uma das seguintes:

  • 16 o 32 bits

  • 16 o 32 bytes

  • 16 o 32 MBs

  • 16 o 32 GBs

Explicação

Questão 31 de 71

1

MD5 usa bloques de…

Selecione uma das seguintes:

  • 400 bits

  • 450 bits

  • 500 bits

  • 512 bits

Explicação

Questão 32 de 71

1

SHA tiene como características…

Selecione uma das seguintes:

  • Fue publicada como estándar en 1993

  • Usa cinco variables de 32 bits para generar un resumen de 160 bits

  • Todas son correctas

  • Cada bloque se procesa en cuatro rondas de 20 pasos cada una

Explicação

Questão 33 de 71

1

Un certificado digital cumple con las siguientes condiciones…

Selecione uma das seguintes:

  • Contiene un nombre de usuario

  • Contiene una clave publica

  • Es firmado por una Autoridad de Certificación

  • Todas son correctas

Explicação

Questão 34 de 71

1

Las claves públicas que un usuario envía a otro y que forman el certificado, implicando autenticidad, son firmadas por

Selecione uma das seguintes:

  • Una autoridad certificadora

  • El gobierno

  • No tienen por qué estar firmadas

  • El usuario, a mano

Explicação

Questão 35 de 71

1

La Firma electrónica tiene como características…

Selecione uma das seguintes:

  • Es un concepto jurídico, equivalente electrónico al de la firma manuscrita

  • La persona acepta el contenido de un mensaje firmado

  • Todas las respuestas son correctas

  • Crea un historial de auditoria que incluye la verificación de quién envía el documento firmado y un sello con la fecha y hora

Explicação

Questão 36 de 71

1

Las redes permiten…

Selecione uma das seguintes:

  • Compartir gran cantidad de recursos, tanto de software como de hardware, e información

  • Aumentar la fiabilidad de los recursos gracias a su replicación mediante servidores

  • La ejecución de aplicación de forma distribuida

  • Todas las anteriores son correctas

Explicação

Questão 37 de 71

1

Las principales diferencias entre el cifrado de enlace y el sistema de cifrado de extremo a extremo son…

Selecione uma das seguintes:

  • El cifrado de enlace se usa en redes WiFi, mientras que el de extremo a extremo se usa en redes LAN

  • El cifrado de enlace se usa en redes LAN, mientras que el de extremo a extremos se usa en redes WiFi

  • El de enlace es más rápido y fácil para el usuario, mientras el que el de extremo a extremo es más flexible y no requiere nodos intermedios

  • El cifrado de enlace a enlace se usa en redes públicas, mientras que el de extremo a extremo se usa en redes privadas

Explicação

Questão 38 de 71

1

SSH es…

Selecione uma das seguintes:

  • Un protocolo de nivel de aplicación para crear conexiones seguras entre dos sistemas sobre redes no seguras

  • Una alternativa a programas de acceso remotos no seguros

  • Un sistema basado en protocolos documentados por el IETF

  • Todas son correctas

Explicação

Questão 39 de 71

1

Cuál de los siguientes aspectos forma parte de los problemas de SSL

Selecione uma das seguintes:

  • No trabaja sobre TCP

  • Repudio de transacciones

  • Requiere uso de hardware especializado que acelere el tráfico SSL

  • Sólo trabaja sobre UDP e IPX

Explicação

Questão 40 de 71

1

El protocolo seguro a nivel de Red IPSec…

Selecione uma das seguintes:

  • …no es un componente obligado en IPv6

  • …provee control de accesos

  • …depende de los algoritmos criptográficos actuales

  • …no provee autenticación del origen de datos

Explicação

Questão 41 de 71

1

El Encabezado IPSec

Selecione uma das seguintes:

  • No provee servicios de integridad de datos

  • Garantiza que el datagrama fue enviado por el remitente y no ha sido alterado

  • Ofrece servicios de seguridad sólo entre dos gateways de seguridad

  • Ofrece servicios de seguridad sólo entre dos hosts

Explicação

Questão 42 de 71

1

Tunneling

Selecione uma das seguintes:

  • El contenido del paquete original llega inalterado a su destino

  • El contenido del paquete original puede llegar alterado a su destino

  • No permite crear redes privadas virtuales

  • Ninguna de las anteriores

Explicação

Questão 43 de 71

1

¿Cuál de los siguientes protocolos es un protocolo de Tunneling?

Selecione uma das seguintes:

  • IPSec

  • L2F

  • PPTP

  • Todos son protocolos de Tunneling

Explicação

Questão 44 de 71

1

Los VPNs de Extranets…

Selecione uma das seguintes:

  • Proporcionan conectividad interna entre distintos emplazamientos de una misma empresa

  • Amplían la red interna a los teletrabajadores, trabajadores itinerantes y a las oficinas remotas

  • Amplían la red de las empresas e incluyen proveedores, empresas asociadas y/o clientes

  • No utilizan protocolos de tunneling

Explicação

Questão 45 de 71

1

Las VPNs se basan en tecnologías de

Selecione uma das seguintes:

  • Autenticación, y cifrado

  • Firewalls , cifrado y tunneling

  • Autenticación y firewalls

  • Firewalls, autenticación, cifrado y tunneling

Explicação

Questão 46 de 71

1

Ventaja de la VPN

Selecione uma das seguintes:

  • El cliente remoto adquiere la condición de miembro de la LAN

  • Mayor complejidad de la configuración del cliente

  • Se garantiza la disponibilidad en cualquier momento

  • La fiabilidad es mayor que en una línea dedicada

Explicação

Questão 47 de 71

1

El Firewall no puede protegernos de

Selecione uma das seguintes:

  • Amenazas que no pasan a través del cortafuegos

  • Amenazas que provienen de nuestra propia red

  • Clientes o servicios que admitimos como válidos pero resultan vulnerables

  • Todas las anteriores son correctas

Explicação

Questão 48 de 71

1

Las funciones del Firewall son

Selecione uma das seguintes:

  • Controlar los accesos desde la red local al exterior y al contrario

  • Filtrar los paquetes que circulan, de modo que todos los servicios puedan pasar

  • Establecer un punto de cifrado de la información si se comunican dos redes por Internet

  • Las opciones a y c son correctas

Explicação

Questão 49 de 71

1

El filtrado de paquetes

Selecione uma das seguintes:

  • Controla selectivamente el tráfico de la red definiendo una serie de reglas que especifican que paquetes pueden circular

  • Hace de intermediario entre los servidores y los clientes reales

  • Recibe las peticiones de servicios de los usuarios, las analiza y en su caso modifica, y los transmiten a los servidores reales

  • Ninguna de las anteriores es correcta

Explicação

Questão 50 de 71

1

Ventajas del filtrado de paquetes

Selecione uma das seguintes:

  • Rapidez, transparencia y flexibilidad

  • Alto rendimiento y escalabilidad a bajo coste

  • Útiles para bloquear ataques DoS

  • Todas las anteriores son correctas

Explicação

Questão 51 de 71

1

El Filtrado Dinámico de Paquetes

Selecione uma das seguintes:

  • Proporciona mecanismos de seguridad sobre UDP

  • No se pueden realizar controles sobre protocolos ICMP

  • La información asociada a una conexión virtual se guarda durante mucho tiempo

  • Todas las anteriores son incorrectas

Explicação

Questão 52 de 71

1

Técnicas aplicadas en los Firewall

Selecione uma das seguintes:

  • Filtrado de Paquetes

  • Servicios delegados

  • Filtrado Dinámico de Paquetes

  • Todas son correctas

Explicação

Questão 53 de 71

1

Cuál de las siguientes definiciones se ajusta con el tipo de clave que se usa en las técnicas criptográficas de clave simétrica

Selecione uma das seguintes:

  • Cuando procesan la información bit a bit o símbolo a símbolo

  • Cuando usan claves diferentes para el cifrado y descifrado

  • Cuando usan la misma clave para el cifrado y el descifrado

  • Cuando procesan la información en bloques de bits o símbolos

Explicação

Questão 54 de 71

1

Según el tipo de clave, las técnicas criptográficas pueden ser

Selecione uma das seguintes:

  • Simétricas y de flujo

  • Simétricas y Asimétricas

  • Simétricas y de bloque

  • De flujo y de bloque

Explicação

Questão 55 de 71

1

Definimos Criptografía como

Selecione uma das seguintes:

  • La ciencia que engloba tanto a la estenografía como al criptoanálisis

  • La rama del conocimiento que estudia las técnicas para descubrir el significado de los mensajes cifrados

  • El estudio del conjunto de técnicas cuyo fin es insertar información sensible dentro de otro fichero

  • La rama del conocimiento para el estudio y diseño de sistemas que permitan las comunicaciones secretas entre un emisor y uno o varios destinatarios

Explicação

Questão 56 de 71

1

Un virus informático es un pequeño programa escrito intencionalmente para instalarse en el computador de un usuario sin el conocimiento o el permiso de este pero, ¿cuál sería el funcionamiento de su módulo de reproducción?

Selecione uma das seguintes:

  • Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables a fin de que el virus pueda ejecutarse de forma oculta

  • En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus

  • Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su detección

  • Ataca a los archivos o al sector de "arranque"

Explicação

Questão 57 de 71

1

Cuáles de las siguientes afirmaciones corresponden a principios de la seguridad informática

Selecione uma das seguintes:

  • Cualquier entidad de un sistema informático (usuario, programa, administrador, ordenador, etc.) debe tener los privilegios mínimamente necesarios para desarrollar su tarea

  • El resto de respuestas son correctas

  • El hecho de ocultar posibles errores o vulnerabilidades no evita que éstos existan y puede evitar que se corrijan

  • La seguridad del sistema no debe depender de un solo mecanismo dec protección por muy fuerte que éste sea

Explicação

Questão 58 de 71

1

Si el intruso desea atacar el sistema deberá realizar un criptoanálisis con el fin de descubrir el texto claro o la clave de cifrado o ambas cosas. ¿Qué información poseería este si realizara un tipo de ataque de “Texto claro conocido”?

Selecione uma das seguintes:

  • El intruso conoce el texto cifrado y seguramente el algoritmo de cifrado

  • El intruso no conoce nada acerca del texto cifrado ni del algoritmo

  • El intruso conoce el algoritmo de cifrado, el texto cifrado y algunos pares de texto claro-texto cifrado

  • El intruso conoce el algoritmo de cifrado, el texto cifrado y algún texto en claro insertado por él mismo

Explicação

Questão 59 de 71

1

El algoritmo RSA contiene (n=p*q)

Selecione uma das seguintes:

  • Un numero primo largo(p) y otro primo corto(q)

  • Dos números primos cortos,no mas de dos digitos

  • Dos números pares

  • Dos números primos largos, aleatorios

Explicação

Questão 60 de 71

1

El algoritmo RSA se usa

Selecione uma das seguintes:

  • Cada persona usa solamente la clave publica del receptor y su clave privada

  • Cada persona una clave privada o publica

  • Tanto la persona emisora como la receptora deben conocer varias claves publicas para un mismo mensaje

  • Se necesitan 2 claves privadas

Explicação

Questão 61 de 71

1

En el algoritmo RSA de encriptado n es

Selecione uma das seguintes:

  • n=p+1

  • n=p*q

  • n=p*p

  • n=p*q/3

Explicação

Questão 62 de 71

1

La seguridad del criptosistema depende de

Selecione uma das seguintes:

  • El tamaño de p

  • El tamaño de p*q

  • El tamaño de n

  • El tamaño de q

Explicação

Questão 63 de 71

1

Cuanto mas grande sea el modulo(n) mas difícil será obtener

Selecione uma das seguintes:

  • Solamente el valor p

  • Solamente el valor q

  • El valor de p y q

  • Todas son incorrectas

Explicação

Questão 64 de 71

1

El RSA sirve para encriptar

Selecione uma das seguintes:

  • Enviar Mensajes

  • Autentificación de documentos

  • Transacciones

  • Todas son correctas

Explicação

Questão 65 de 71

1

El tamaño de n(modulo)

Selecione uma das seguintes:

  • No tiene desventajas

  • Influye negativamente en la velocidad de las operaciones del RSA

  • Cuanto menor sea n mayor será la seguridad

  • Todas son incorrectas

Explicação

Questão 66 de 71

1

Las “Access Control List” (ACL) son listas de sentencias que se aplican a una interfaz del router. La aceptación y rechazo del tipo de paquetes que se deben aceptar y negar se basan en

Selecione uma das seguintes:

  • La dirección de origen, dirección de destino y protocolo de capa superior

  • La dirección de origen, dirección de destino, protocolo de capa superior y número de puerto

  • la dirección de origen, dirección de destino, protocolo de capa inferior y número de puerto

  • La dirección de origen, dirección de destino y protocolo de capa inferior

Explicação

Questão 67 de 71

1

Una de las ventajas de usar “Access Control List” (ACL) es

Selecione uma das seguintes:

  • Proporciona control del flujo de tráfico que debe pasar por el router mejorando su rendimiento

  • Nos presenta una mejor interfaz para realizar el mantenimiento de la red

  • En realidad las ACL son consideradas como un atraso, no tiene ventajas

  • Nos permite mejorar la seguridad de nuestra red, ya que es donde se guardan las MAC autorizadas a la conexión

Explicação

Questão 68 de 71

1

Selecciona la sentencia errónea

Selecione uma das seguintes:

  • SSH es un protocolo de nivel de aplicación para crear conexiones seguras entre dos sistemas sobre redes no seguras (SSH2)

  • SSH es la alternativa a programas de acceso remoto no seguros como telnet, ftp, rsh...

  • SSH es un protocolo de nivel de aplicación pero no nos permite las transferencias seguras de ficheros

  • SSH proporciona terminal de sesión cifrada con autenticación fuerte del servidor y el cliente usando criptografía de clave pública

Explicação

Questão 69 de 71

1

Selecciona la sentencia verdadera

Selecione uma das seguintes:

  • El protocolo SSL se trata de un protocolo seguro a nivel de aplicación

  • El protocolo SSL se trata de un protocolo seguro a nivel de transporte

  • El protocolo SSL se trata de un protocolo seguro a nivel de sesión

  • El protocolo SSL se trata de un protocolo seguro a nivel físico

Explicação

Questão 70 de 71

1

La segunda capa del protocolo SSL está formada por tres protocolos, entre ellos está el SSL Handshake protocol. Este protocolo

Selecione uma das seguintes:

  • Señaliza errores y problemas en la sesión establecida

  • Se encarga de la autenticación entre el cliente y el servidor

  • Consiste en un solo mensaje de 1 byte que sirve para notificar cambios en la estrategia de cifrado

  • La afirmación del enunciado es falsa

Explicação

Questão 71 de 71

1

En el protocolo SSL

Selecione uma das seguintes:

  • El cliente deberá elegir un sistema criptográfico, verificará la clave pública del servidor. Entonces se generará una clave cifrada con la clave del servidor

  • Los mensajes que enviamos o recibimos serán modificados por seguridad

  • Cualquier persona podría leer la información transmitida siempre y cuando estén en el mismo canal

  • El cliente al hacer la conexión nunca informa sobre los sistemas criptográficos que tiene disponibles

Explicação