Questão 1
Questão
Ventaja del algoritmo RSA
Questão 2
Questão
¿Cuál NO es un requisito de la firma digital?
Responda
-
Debe ser fácil de generar
-
Será única, sólo posible de generar por su propietario
-
Su verificación debe ser de complejidad muy elevada
-
Será irrevocable, no rechazable por su propietario
Questão 3
Questão
Las firmas digitales…
Responda
-
Han de variar en función de la información certificada
-
Tienen una clave pública que permite al firmante generar la firma
-
Evitan manipulaciones únicamente por parte de emisores interesados
-
Todas las anteriores son incorrectas
Questão 4
Questão
Sobre una función resumen y = H(x) es correcto afirmar
Responda
-
No es libre de colisiones
-
El cálculo de y = H(x) debe ser muy complejo
-
Dado un x debe ser imposible calcular otro x’ tal que H (x’) = H (x)
-
Se usa para firmar un mensaje completo
Questão 5
Questão
Una de las formas posibles de reventar el RSA es
Responda
-
Mediante el análisis de frecuencias de los símbolos del mensaje
-
Descubrir la clave secreta correspondiente a una clave pública dada
-
El método de Kasiski permite romper la cifra y la clave de una manera muy fácil y con mínimos recursos
-
No es posible reventar el RSA
Questão 6
Questão
Sobre la relación entre el tiempo de factorización y el número de dígitos de los parámetros del RSA es correcto afirmar
Responda
-
Con el doble de dígitos, duplicase el tiempo necesario para descifrar la clave
-
Un parámetro de 50 y otro de 75 dígitos tienen un tiempo de factorización muy parecido
-
El tiempo de factorización crece exponencialmente con el número de dígitos
-
Es recomendable usar parámetros del orden de 50 dígitos
Questão 7
Questão
La firma digital es un apéndice o un proceso realizado sobre un documento digital para demostrar su
Questão 8
Questão
“Se debe constatar el origen y destino de la información” define la
Questão 9
Questão
“La información debe estar disponible solamente para aquéllos autorizados a utilizarla” define el
Questão 10
Questão
La información no se debe falsear. Los datos recibidos (o recuperados) deben ser los mismos que fueron enviados (o almacenados) es la definición de
Responda
-
Integridad
-
Disponibilidad
-
Autenticidad
-
No repudio
Questão 11
Questão
“La información debe estar accesible siempre que una entidad autorizada la requiera” define la
Questão 12
Questão
“Ninguna entidad que haya enviado o recibido datos puede negar ese hecho” es la definición del
Questão 13
Questão
¿Cuál de los siguientes es un tipo de ataque?
Questão 14
Questão
Impedir el acceso físico a los equipos informaticos o los medios de transmisión (cables, antenas, etc.) es una medida de seguridad...
Responda
-
Lógica
-
Administrativa
-
Física
-
Legal
Questão 15
Questão
La combinación de sustitución y transposición que se utiliza en las máquinas rotóricas
es
Responda
-
Técnica criptográfica moderna
-
Técnica criptográfica clásica
-
Técnica criptográfica de clave pública
-
Ninguna es correcta
Questão 16
Questão
¿Cómo se denomina el fichero que contiene información insertada mediante la técnica
de la esteganografía?
Responda
-
Fichero sensible
-
Fichero técnico
-
Fichero contenedor
-
Fichero cifrado
Questão 17
Questão
¿Cuál sería el resultado de codificar el texto “UNIVERSIDAD” con cifrado César?
Responda
-
XQLYHUVLGDG
-
WUENFOADAD
-
XLQHUVGLGDA
-
CLVNGNAOEFG
Questão 18
Questão
¿En cuál de los siguientes modos se cifra por encadenamiento de bloques?
Questão 19
Questão
¿Qué modo de cifrado puede ser atacado mediante la repetición de bloques similares?
Responda
-
ECB
-
CBC
-
CFB
-
Todas las anteriores
Questão 20
Questão
¿Cuál de las siguientes técnicas criptográficas NO es de clave privada?
Questão 21
Questão
¿En cuál de los siguientes algoritmos la clave tiene una longitud de 128 bits?
Questão 22
Questão
El método de cifrado CFB (Cipher FeedBack)
Responda
-
Evita el ataque por repetición de bloques
-
El espacio de claves es igual a 64 bits
-
La propagación de un error se limita a bloque
-
Todas son correctas
Questão 23
Questão
El método de cifrado OBF (Output FeedBack)
Responda
-
La realimentación de la señal se realiza antes de la operación XOR
-
Cifra por realimentación de bloques de salida
-
Si el cifrado es bit a bit, se convierte en cifrador de flujo
-
Todas son correctas
Questão 24
Questão
Tiene una estructura matemática bien definida y un tamaño de clave variable (128, 192 y como estándar 256)
Questão 25
Questão
La base fundamental de un Sistema de Cifrado Asimétrico es
Responda
-
Tienen únicamente una clave privada
-
Tienen dos tipos de clave: una pública para cifrar y otra privada para descifrar
-
Tienen únicamente una clave pública
-
Tienen dos claves, ambas públicas
Questão 26
Questão
Según el Esquema Cifrado Asimétrico
Responda
-
Cada usuario dispone de tres o cuatro claves únicas
-
Varias personas pueden tener la misma clave privada
-
Varias personas pueden tener la misma clave pública
-
Si el usuario B quiere comunicarse con A usa la clave pública de éste
Questão 27
Questão
Los Sistemas de Cifrado Asimétrico
Responda
-
No son más seguros que los sistemas de clave secreta
-
Son bastante más lentos que los de cifrado simétrico
-
Se usan para cifrar clave de sesión
-
Todas son correctas
Questão 28
Questão
El sistema de cifrado Rabin se basa en la dificultad de encontrar…
Questão 29
Questão
Las funciones resumen se usan para firmar un resumen del mensaje y no el mensaje completo usando códigos. Dichas funciones pueden clasificarse en
Questão 30
Questão
El Código de Autentificación de Mensaje (MAC) suele ser de
Responda
-
16 o 32 bits
-
16 o 32 bytes
-
16 o 32 MBs
-
16 o 32 GBs
Questão 31
Questão
MD5 usa bloques de…
Responda
-
400 bits
-
450 bits
-
500 bits
-
512 bits
Questão 32
Questão
SHA tiene como características…
Responda
-
Fue publicada como estándar en 1993
-
Usa cinco variables de 32 bits para generar un resumen de 160 bits
-
Todas son correctas
-
Cada bloque se procesa en cuatro rondas de 20 pasos cada una
Questão 33
Questão
Un certificado digital cumple con las siguientes condiciones…
Responda
-
Contiene un nombre de usuario
-
Contiene una clave publica
-
Es firmado por una Autoridad de Certificación
-
Todas son correctas
Questão 34
Questão
Las claves públicas que un usuario envía a otro y que forman el certificado, implicando autenticidad, son firmadas por
Questão 35
Questão
La Firma electrónica tiene como características…
Responda
-
Es un concepto jurídico, equivalente electrónico al de la firma manuscrita
-
La persona acepta el contenido de un mensaje firmado
-
Todas las respuestas son correctas
-
Crea un historial de auditoria que incluye la verificación de quién envía el documento firmado y un sello con la fecha y hora
Questão 36
Questão
Las redes permiten…
Responda
-
Compartir gran cantidad de recursos, tanto de software como de hardware, e información
-
Aumentar la fiabilidad de los recursos gracias a su replicación mediante servidores
-
La ejecución de aplicación de forma distribuida
-
Todas las anteriores son correctas
Questão 37
Questão
Las principales diferencias entre el cifrado de enlace y el sistema de cifrado de extremo a extremo son…
Responda
-
El cifrado de enlace se usa en redes WiFi, mientras que el de extremo a extremo se usa en redes LAN
-
El cifrado de enlace se usa en redes LAN, mientras que el de extremo a extremos se usa en redes WiFi
-
El de enlace es más rápido y fácil para el usuario, mientras el que el de extremo a extremo es más flexible y no requiere nodos intermedios
-
El cifrado de enlace a enlace se usa en redes públicas, mientras que el de extremo a extremo se usa en redes privadas
Questão 38
Responda
-
Un protocolo de nivel de aplicación para crear conexiones seguras entre dos sistemas sobre redes no seguras
-
Una alternativa a programas de acceso remotos no seguros
-
Un sistema basado en protocolos documentados por el IETF
-
Todas son correctas
Questão 39
Questão
Cuál de los siguientes aspectos forma parte de los problemas de SSL
Questão 40
Questão
El protocolo seguro a nivel de Red IPSec…
Responda
-
…no es un componente obligado en IPv6
-
…provee control de accesos
-
…depende de los algoritmos criptográficos actuales
-
…no provee autenticación del origen de datos
Questão 41
Questão
El Encabezado IPSec
Responda
-
No provee servicios de integridad de datos
-
Garantiza que el datagrama fue enviado por el remitente y no ha sido alterado
-
Ofrece servicios de seguridad sólo entre dos gateways de seguridad
-
Ofrece servicios de seguridad sólo entre dos hosts
Questão 42
Responda
-
El contenido del paquete original llega inalterado a su destino
-
El contenido del paquete original puede llegar alterado a su destino
-
No permite crear redes privadas virtuales
-
Ninguna de las anteriores
Questão 43
Questão
¿Cuál de los siguientes protocolos es un protocolo de Tunneling?
Questão 44
Questão
Los VPNs de Extranets…
Responda
-
Proporcionan conectividad interna entre distintos emplazamientos de una misma empresa
-
Amplían la red interna a los teletrabajadores, trabajadores itinerantes y a las oficinas remotas
-
Amplían la red de las empresas e incluyen proveedores, empresas asociadas y/o clientes
-
No utilizan protocolos de tunneling
Questão 45
Questão
Las VPNs se basan en tecnologías de
Responda
-
Autenticación, y cifrado
-
Firewalls , cifrado y tunneling
-
Autenticación y firewalls
-
Firewalls, autenticación, cifrado y tunneling
Questão 46
Questão
Ventaja de la VPN
Responda
-
El cliente remoto adquiere la condición de miembro de la LAN
-
Mayor complejidad de la configuración del cliente
-
Se garantiza la disponibilidad en cualquier momento
-
La fiabilidad es mayor que en una línea dedicada
Questão 47
Questão
El Firewall no puede protegernos de
Responda
-
Amenazas que no pasan a través del cortafuegos
-
Amenazas que provienen de nuestra propia red
-
Clientes o servicios que admitimos como válidos pero resultan vulnerables
-
Todas las anteriores son correctas
Questão 48
Questão
Las funciones del Firewall son
Responda
-
Controlar los accesos desde la red local al exterior y al contrario
-
Filtrar los paquetes que circulan, de modo que todos los servicios puedan pasar
-
Establecer un punto de cifrado de la información si se comunican dos redes por Internet
-
Las opciones a y c son correctas
Questão 49
Questão
El filtrado de paquetes
Responda
-
Controla selectivamente el tráfico de la red definiendo una serie de reglas que especifican que paquetes pueden circular
-
Hace de intermediario entre los servidores y los clientes reales
-
Recibe las peticiones de servicios de los usuarios, las analiza y en su caso modifica, y los transmiten a los servidores reales
-
Ninguna de las anteriores es correcta
Questão 50
Questão
Ventajas del filtrado de paquetes
Responda
-
Rapidez, transparencia y flexibilidad
-
Alto rendimiento y escalabilidad a bajo coste
-
Útiles para bloquear ataques DoS
-
Todas las anteriores son correctas
Questão 51
Questão
El Filtrado Dinámico de Paquetes
Responda
-
Proporciona mecanismos de seguridad sobre UDP
-
No se pueden realizar controles sobre protocolos ICMP
-
La información asociada a una conexión virtual se guarda durante mucho tiempo
-
Todas las anteriores son incorrectas
Questão 52
Questão
Técnicas aplicadas en los Firewall
Questão 53
Questão
Cuál de las siguientes definiciones se ajusta con el tipo de clave que se usa en las técnicas criptográficas de clave simétrica
Responda
-
Cuando procesan la información bit a bit o símbolo a símbolo
-
Cuando usan claves diferentes para el cifrado y descifrado
-
Cuando usan la misma clave para el cifrado y el descifrado
-
Cuando procesan la información en bloques de bits o símbolos
Questão 54
Questão
Según el tipo de clave, las técnicas criptográficas pueden ser
Responda
-
Simétricas y de flujo
-
Simétricas y Asimétricas
-
Simétricas y de bloque
-
De flujo y de bloque
Questão 55
Questão
Definimos Criptografía como
Responda
-
La ciencia que engloba tanto a la estenografía como al criptoanálisis
-
La rama del conocimiento que estudia las técnicas para descubrir el significado de los mensajes cifrados
-
El estudio del conjunto de técnicas cuyo fin es insertar información sensible dentro de otro fichero
-
La rama del conocimiento para el estudio y diseño de sistemas que permitan las comunicaciones secretas entre un emisor y uno o varios destinatarios
Questão 56
Questão
Un virus informático es un pequeño programa escrito intencionalmente para instalarse en el computador de un usuario sin el conocimiento o el permiso de este pero, ¿cuál sería el funcionamiento de su módulo de reproducción?
Responda
-
Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables a fin de que el virus pueda ejecutarse de forma oculta
-
En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus
-
Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su detección
-
Ataca a los archivos o al sector de "arranque"
Questão 57
Questão
Cuáles de las siguientes afirmaciones corresponden a principios de la seguridad informática
Responda
-
Cualquier entidad de un sistema informático (usuario, programa, administrador, ordenador, etc.) debe tener los privilegios mínimamente necesarios para desarrollar su tarea
-
El resto de respuestas son correctas
-
El hecho de ocultar posibles errores o vulnerabilidades no evita que éstos existan y puede evitar que se corrijan
-
La seguridad del sistema no debe depender de un solo mecanismo dec protección por muy fuerte que éste sea
Questão 58
Questão
Si el intruso desea atacar el sistema deberá realizar un criptoanálisis con el fin de descubrir el texto claro o la clave de cifrado o ambas cosas. ¿Qué información poseería este si realizara un tipo de ataque de “Texto claro conocido”?
Responda
-
El intruso conoce el texto cifrado y seguramente el algoritmo de cifrado
-
El intruso no conoce nada acerca del texto cifrado ni del algoritmo
-
El intruso conoce el algoritmo de cifrado, el texto cifrado y algunos pares de texto claro-texto cifrado
-
El intruso conoce el algoritmo de cifrado, el texto cifrado y algún texto en claro insertado por él mismo
Questão 59
Questão
El algoritmo RSA contiene (n=p*q)
Responda
-
Un numero primo largo(p) y otro primo corto(q)
-
Dos números primos cortos,no mas de dos digitos
-
Dos números pares
-
Dos números primos largos, aleatorios
Questão 60
Questão
El algoritmo RSA se usa
Responda
-
Cada persona usa solamente la clave publica del receptor y su clave privada
-
Cada persona una clave privada o publica
-
Tanto la persona emisora como la receptora deben conocer varias claves publicas para un mismo mensaje
-
Se necesitan 2 claves privadas
Questão 61
Questão
En el algoritmo RSA de encriptado n es
Responda
-
n=p+1
-
n=p*q
-
n=p*p
-
n=p*q/3
Questão 62
Questão
La seguridad del criptosistema depende de
Responda
-
El tamaño de p
-
El tamaño de p*q
-
El tamaño de n
-
El tamaño de q
Questão 63
Questão
Cuanto mas grande sea el modulo(n) mas difícil será obtener
Responda
-
Solamente el valor p
-
Solamente el valor q
-
El valor de p y q
-
Todas son incorrectas
Questão 64
Questão
El RSA sirve para encriptar
Questão 65
Questão
El tamaño de n(modulo)
Questão 66
Questão
Las “Access Control List” (ACL) son listas de sentencias que se aplican a una interfaz del router. La aceptación y rechazo del tipo de paquetes que se deben aceptar y negar se basan en
Responda
-
La dirección de origen, dirección de destino y protocolo de capa superior
-
La dirección de origen, dirección de destino, protocolo de capa superior y número de puerto
-
la dirección de origen, dirección de destino, protocolo de capa inferior y número de puerto
-
La dirección de origen, dirección de destino y protocolo de capa inferior
Questão 67
Questão
Una de las ventajas de usar “Access Control List” (ACL) es
Responda
-
Proporciona control del flujo de tráfico que debe pasar por el router mejorando su rendimiento
-
Nos presenta una mejor interfaz para realizar el mantenimiento de la red
-
En realidad las ACL son consideradas como un atraso, no tiene ventajas
-
Nos permite mejorar la seguridad de nuestra red, ya que es donde se guardan las MAC autorizadas a la conexión
Questão 68
Questão
Selecciona la sentencia errónea
Responda
-
SSH es un protocolo de nivel de aplicación para crear conexiones seguras entre dos sistemas sobre redes no seguras (SSH2)
-
SSH es la alternativa a programas de acceso remoto no seguros como telnet, ftp, rsh...
-
SSH es un protocolo de nivel de aplicación pero no nos permite las transferencias seguras de ficheros
-
SSH proporciona terminal de sesión cifrada con autenticación fuerte del servidor y el cliente usando criptografía de clave pública
Questão 69
Questão
Selecciona la sentencia verdadera
Responda
-
El protocolo SSL se trata de un protocolo seguro a nivel de aplicación
-
El protocolo SSL se trata de un protocolo seguro a nivel de transporte
-
El protocolo SSL se trata de un protocolo seguro a nivel de sesión
-
El protocolo SSL se trata de un protocolo seguro a nivel físico
Questão 70
Questão
La segunda capa del protocolo SSL está formada por tres protocolos, entre ellos está el SSL Handshake protocol. Este protocolo
Responda
-
Señaliza errores y problemas en la sesión establecida
-
Se encarga de la autenticación entre el cliente y el servidor
-
Consiste en un solo mensaje de 1 byte que sirve para notificar cambios en la estrategia de cifrado
-
La afirmación del enunciado es falsa
Questão 71
Questão
En el protocolo SSL
Responda
-
El cliente deberá elegir un sistema criptográfico, verificará la clave pública del servidor. Entonces se generará una clave cifrada con la clave del servidor
-
Los mensajes que enviamos o recibimos serán modificados por seguridad
-
Cualquier persona podría leer la información transmitida siempre y cuando estén en el mismo canal
-
El cliente al hacer la conexión nunca informa sobre los sistemas criptográficos que tiene disponibles