option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: Seguridad Informática 2SMR
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad Informática 2SMR

Descripción:
UNIDAD 4

Autor:
samini
OTROS TESTS DEL AUTOR

Fecha de Creación:
24/02/2024

Categoría: Informática

Número Preguntas: 55
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
1. Con respecto a los algoritmos de reducción criptográficos MD5, SHA1, SHA256 y SHA512, indica la única respuesta incorrecta: a. MD5 es un algoritmo ampliamente utilizado en la actualidad, a pesar de que se conocer problemas de seguridad desde hace más de veinticinco años. b. SHA512 es un algoritmo del que aún no se conocen problemas de seguridad. c. SHA256 plantea numerosos problemas de seguridad desde que en 1996 el criptoanalista Hans Dobbertin anunció una colisión de ‘hash’. d. Se descubrieron debilidades criptográficas en SHA1, por lo que el estándar ya no fue aprobado para la mayoría de los usos criptográficos después de 2010.
2. Con respecto a los algoritmos de reducción criptográficos MD5, SHA1, SHA256 y SHA512, indica la única respuesta correcta: a. SHA512 es un algoritmo que genera claves de 512 números hexadecimales. b. SHA1 es un algoritmo que genera claves de 160 bits. c. SHA256 es un algoritmo que genera claves de 256 Bytes. d. MD5 es un algoritmo que genera claves de 40 números hexadecimales.
3. En cuanto a los ataques de fuerza bruta, si la longitud de una contraseña es de 16 bits, indica la única respuesta correcta: a. Si solo se emplean dígitos decimales, el esfuerzo requerido para que la búsqueda sea exitosa podría llegar a ser de hasta 16^10 - 1 operaciones. b. Si solo se emplean dígitos hexadecimales, el esfuerzo requerido para que la búsqueda sea exitosa podría llegar a ser de hasta 10^16- 1 operaciones. c. Si se emplean 27 letras minúsculas, 27 letras mayúsculas y los 10 dígitos decimales, el esfuerzo requerido para que la búsqueda sea exitosa podría llegar a ser de hasta 64^10- 1 operaciones. d. Si se emplean 27 letras minúsculas, 27 letras mayúsculas y los 10 dígitos decimales, el esfuerzo requerido para que la búsqueda sea exitosa podría llegar a ser de hasta 64^16- 1 operaciones.
4. ¿Cuál es la mejor forma de definir un ataque por fuerza bruta? a. Recuperar una contraseña probando todas las palabras de un diccionario. b. Recuperar una contraseña probando todas las combinaciones posibles, excepto las palabras contenidas en un diccionario. c. Recuperar una contraseña probando todas las combinaciones posibles. d. Ninguna de las afirmaciones anteriores es correcta.
5. Con respecto a los ataques por fuerza bruta y los ataques con diccionario, indica la única respuesta incorrecta: a. Las contraseñas que solo utilicen dígitos numéricos serán mucho más fáciles de descifrar que aquellas que incluyen letras y símbolos matemáticos. b. No existen mecanismos lógicos para protegernos de los ataques por fuerza bruta, simplemente podemos seguir algunas recomendaciones. c. Por lo general, los ataques con diccionario son mucho más exitosos que los ataques por fuerza bruta. d. El esfuerzo y el tiempo empleado en los ataques por fuerza bruta podrían llegar a ser totalmente inasumibles.
6. ¿Cuál es la mejor forma de definir un ataque con diccionario? a. Recuperar una contraseña probando todas las palabras de un diccionario. b. Recuperar una contraseña probando todas las combinaciones posibles, excepto las palabras contenidas en un diccionario. c. Recuperar una contraseña probando todas las combinaciones posibles. d. Ninguna de las afirmaciones anteriores es correcta.
7. De los siguientes diccionarios que hemos estudiado en las prácticas de clase, indica cuál es el más extenso: a. Hak5. b. MySpace. c. phpbb. d. Hotmail.
8. ¿Cuál de las siguientes contraseñas, según el servicio de gestión de contraseñas ‘Nordpass’, fue la más jaqueada durante 2022? a. 123456 b. 12345678 c. qwerty d. password.
9. ¿Cuál de las siguientes contraseñas, según el servicio de gestión de contraseñas ‘Nordpass’, fue la más jaqueada durante 2021? a. 123456 b. 12345678 c. qwerty d. password.
10. Cuál de las siguientes contraseñas, según el servicio de gestión de contraseñas ‘Nordpass’, fue la más jaqueada durante 2020? a. 123456 b. 12345678 c. qwerty d. password.
11. ¿Cuál es la página web que hemos empleado en las prácticas de clase para obtener la contraseña por defecto de una BIOS/UEFI? a. uefi-pw.org b. bios-pw.org c. firmware-pw.org d. cmospwd-pw-org.
12. Tal y como hemos visto en las prácticas de clase, ¿qué es necesario conocer para poder obtener la contraseña por defecto de una BIOS/UEFI? a. Versión de la BIOS/UEFI que está instalada en el chip de memoria ‘Electrically Erasable Programmable Read-Only Memory’ (EEPROM). b. Versión del ‘firmware’ de la placa base. c. Identificador único universal o ‘Universally Unique Identifier’ (UUID) del equipo. d. Número de serie (‘serial number’) de la placa base.
13. ¿Cuál es el software que hemos empleado en las prácticas de clase para hacer que una unidad de disco externa sea arrancable? a. ‘YUMI – Multiboot USB Creator’. b. ‘CmosPwd’. c. ‘John the Ripper password cracker’. d. Ninguna de las otras respuestas es correcta.
14. ¿Cuál es el software que hemos empleado en las prácticas de clase para lanzar ataques de fuerza bruta con diccionario y poder así recuperar contraseñas? a. ‘YUMI – Multiboot USB Creator’. b. ‘CmosPwd’. c. ‘John the Ripper password cracker’. d. Ninguna de las otras respuestas es correcta.
15. ¿Cuál de los siguientes programas permite modificar o eliminar la contraseña de la BIOS/UEFI, estando el equipo encendido? a. ‘YUMI – Multiboot USB Creator’. b. ‘CmosPwd’. c. ‘John the Ripper password cracker’. d. Ninguna de las otras respuestas es correcta.
16. Indica cuál de las siguientes medidas de seguridad se considera estrictamente como una medida lógica: a. Distribuir espacialmente los equipos de la empresa, de modo que no se encuentren todos en la misma sala o habitación. b. Acondicionamiento adecuado de la temperatura de los equipos informáticos y de las instalaciones de la empresa. c. Empleo de fuentes de alimentación redundantes en equipos servidores de una red. d. Utilización de los gestores de contraseñas nativos de los navegadores web (‘browsers’) para no tener que escribir las contraseñas al iniciar sesión en los sitios.
17. Indica cuál de las siguientes medidas de seguridad puede considerarse que es lógica y física al mismo tiempo: a. Despliegue y configuración de un sistema redundante de discos (‘Redundant Array of Inexpensive Disks’, RAID) para hacer respaldo de la información que se maneja en los equipos de la empresa. b. Evitar escribir las contraseñas en documentos en papel o en ficheros electrónicos. c. Despliegue y configuración de cámaras de seguridad y sistemas de detección de movimiento en las instalaciones de la empresa. d. Todas las medidas pueden considerarse al mismo tiempo lógicas y físicas.
18. Indica cuál de las siguientes medidas de seguridad se considera estrictamente como una medida física: a. Desplegar y configurar soluciones de almacenamiento compartido como ‘Direct Attached Storage’ (DAS), ‘Storage Area Network’ (SAN) y ‘Network Attached Storage’ (NAS) en la empresa. b. Utilización de tarjetas de identificación personales para los empleados de una empresa. c. Firmar electrónicamente un documento digital haciendo uso de la clave privada de un usuario, asegurando así la autoría del documento. d. Despliegue y configuración de cámaras de seguridad y sistemas de detección de movimiento en las instalaciones de la empresa.
19. Indica cuál de las siguientes medidas de seguridad puede considerarse que es lógica y física al mismo tiempo: a. Utilización de sistemas de alimentación interrumpida (SAI) para asegurar la alimentación eléctrica de los equipos, aunque se produzcan cortes en el suministro eléctrico. b. Activación de reglas de cortafuegos en un equipo conectado a la red corporativa y a internet. c. Despliegue y configuración de cámaras de seguridad y sistemas de detección de movimiento en las instalaciones de la empresa. d. Configuración de contraseñas para acceder a una red ‘Wireless-Fidelity’ (Wi-Fi).
20. ¿Cuál es la página web que hemos empleado en las prácticas de clase para comprobar la fortaleza de las contraseñas? a. password.kaspersky.com b. emn178.github.io/online-tools c. nordpass.com d. www.cgsecurity.org/wiki/CmosPwd.
21. ¿Cuál es la página web que hemos empleado en las prácticas de clase que permite utilizar una calculadora de contraseñas que calcula de forma aproximada el tiempo que se tardaría en recuperar una contraseña mediante un ataque de fuerza bruta en diferentes situaciones? a. password.kaspersky.com b. emn178.github.io/online-tools c. nordpass.com d. lastbit.com/pswcalc.asp.
25. ¿Cuál es la utilidad que está integrada en los sistemas operativos ‘Windows 10’ y ‘Windows 11’ para que el usuario pueda configurar opciones de accesibilidad antes de iniciar sesión en el sistema, y que hemos explotado en las prácticas de clase para crear una cuenta de usuario con permisos de administrador en el sistema? a. System32.exe b. cmd.exe c. Utilman.exe d. move.exe.
22. ¿Cuál es la página web que hemos empleado en las prácticas de clase para conocer las peores contraseñas (las más empleadas y jaqueadas) de los últimos años? a. emn178.github.io/online-tools b. www.cgsecurity.org/wiki/CmosPwd c. nordpass.com d. lastbit.com/pswcalc.asp.
24. ¿Cuál es la página web que hemos empleado en las prácticas de clase para codificar contraseñas, empleando diferentes algoritmos de cifrado como ‘MD5’, ‘SHA1’, ‘SHA256’ y ‘SHA512’? a. emn178.github.io/online-tools b. www.cgsecurity.org/wiki/CmosPwd c. nordpass.com d. lastbit.com/pswcalc.asp.
26. ¿Cuál es la sintaxis correcta del comando que hemos empleado en las prácticas de clase para crear un usuario con nombre whitehat y contraseña Orihuela24?* en un sistema operativo ‘Windows 11’? a. net whitehat Orihuela24*? /add b. net user whitehat Orihuela24*? c. net user whitehat Orihuela24*? /add d. user whitehat Orihuela24*? /add.
27. ¿Cuál es la sintaxis correcta del comando que hemos empleado en las prácticas de clase para conseguir que un usuario con nombre whitehat tenga permisos de administrador en un sistema operativo ‘Windows 11’? a. net group Administradores whitehat /add b. net netgroup Administradores whitehat /add c. net grouplocal Administradores whitehat /add d. net localgroup Administradores whitehat /add.
29. Indica cuál de las siguientes acciones no se recomienda para conseguir utilizar contraseñas seguras: a. Elegir contraseñas de longitud larga, de como mínimo ocho caracteres. b. Usar contraseñas que sean difíciles de recordar. c. Establecer reglas mnemotécnicas o inventar un sistema propio para recordarlas. d. Emplear una buena mezcla de caracteres (mayúsculas, minúsculas, números y caracteres especiales).
28. ¿Cuál es la combinación de teclas que hemos empleado en las prácticas de clase para abrir una interfaz de comandos durante el inicio de la instalación del sistema operativo ‘Windows 10’? a. Shift + F2. b. Shift + F6. c. Shift + F10. d. Shift + F12.
30. ¿Cuál de los siguientes factores se considera fundamental a la hora de determinar el esfuerzo necesario que hay que realizar para averiguar una contraseña? a. Espacio de claves (‘keyspace’). b. Longitud de la clave (‘key length’). c. Intensidad de la clave (‘encryption strength’). d. Todas las otras opciones son correctas.
31. ¿Cuál es el algoritmo de reducción criptográfico que ha sido elegido para el funcionamiento de muchas criptomonedas, como el popular ‘bitcoin’? a. MD5. b. SHA1 c. SHA256. d. SHA512.
32. ¿Cómo se denomina el algoritmo de reducción criptográfico fue diseñado por Ronald Rivest y lanzado en 1991? a. MD5. b. SHA1 c. SHA256. d. SHA512.
33. ¿Cuál es el algoritmo de reducción criptográfico que genera claves de ciento veintiocho (128) símbolos hexadecimales? a. MD5. b. SHA1 c. SHA256. d. SHA512.
34. ¿Cómo se denomina el algoritmo de reducción criptográfico que genera claves de cuarenta (40) símbolos hexadecimales? a. MD5. b. SHA1 c. SHA256. d. SHA512.
36. ¿Cómo se denomina el algoritmo de reducción criptográfico que, a pesar de los problemas de seguridad detectados desde 1996 por Hans Dobbertin, sigue empleándose ampliamente en la actualidad? a. MD5. b. SHA1 c. SHA256. d. SHA512.
35. ¿Cuál es el algoritmo de reducción criptográfico que genera claves de treinta y dos (32) símbolos hexadecimales? a. MD5. b. SHA1 c. SHA256. d. SHA512.
37. ¿Qué algoritmo de reducción criptográfico generaría una clave como la siguiente: 15e2b0d3c33891ebb0f1ef609ec419420c20e320ce94c65fbc8c3312448eb225? a. MD5. b. SHA1 c. SHA256. d. SHA512.
38. ¿Cómo se denomina el algoritmo de reducción que criptográfico que generaría una clave como la siguiente: 25f9e794323b453885f5181f1b624d0b? a. MD5. b. SHA1 c. SHA256. d. SHA512.
39. ¿Cuál es el algoritmo de reducción criptográfico que generaría una clave como la siguiente: 5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8? a. MD5. b. SHA1 c. SHA256. d. SHA512.
40. ¿Cuál de los siguientes algoritmos de reducción criptográfico no ha sido desarrollado por el ‘National Institute of Standards and Technology’ (NITS)? a. MD5. b. SHA1 c. SHA256. d. SHA512.
41. ¿Cuál es el software que hemos empleado en las prácticas de clase para recuperar una contraseña mediante un ataque de fuerza bruta con diccionario? a. ‘SteganPEG’ b. ‘John the Ripper password cracker’. c. ‘MD5 & SHA Checksum Utility’. d. ‘Kleopatra’.
42. ¿Cómo se denomina el proyecto encargado de desarrollar múltiples aplicaciones relacionadas con la seguridad, entre las que se encuentra el software ‘John the Ripper password cracker’? a. ‘Gpg4win Project’. b. ‘GitHub developer platform’. c. ‘OpenPGP Working Group’. d. ‘Openwall Project’.
43. Si pretendemos descifrar una contraseña capturada en un fichero de texto con nombre ‘shadow1.txt’ que se encuentra en la ruta C:\JohnTheRipper\ , usando un diccionario con nombre ‘diccionario500.txt’ que se ubica en la ruta C:\JohnTheRipper\ , ¿cuál es la sintaxis completa del comando que habría que ejecutar con la aplicación ‘John the Ripper password cracker’ que hemos empleado en las prácticas de clase? a. john --show C:\JohnTheRipper\shadow1.tx. b. john --wordlist=C:\JohnTheRipper\shadow1.txt C:\JohnTheRipper\diccionario500.txt c. john --wordlist=C:\JohnTheRipper\diccionario500.txt C:\JohnTheRipper\shadow1.txt d. john --show C:\JohnTheRipper\diccionario500.tx.
44. ¿Cuál es la forma idónea para denominar el tipo de software malicioso que suele utilizar una red informática para propagarse, aprovechando los fallos de seguridad en la computadora de destino? a. Virus. b. Troyano. c. Gusano. d. Bomba lógica.
45. ¿Cuál es la forma idónea para denominar el tipo de software malicioso que suele replicarse ocupando parte de la memoria y el almacenamiento secundario de un sistema informático, haciendo que el rendimiento del equipo disminuya o se paralice? a. Virus. b. Troyano. c. Gusano. d. Bomba lógica.
46. ¿Cuál es la forma idónea para denominar el tipo de software malicioso que se presenta al usuario o a la usuaria como si fuese un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante o a una atacante, acceso remoto al equipo infectado? a. Virus. b. Troyano. c. Gusano. d. Bomba lógica.
47. ¿Cuál es la forma idónea para denominar el código de programación que se inserta intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas y, en ese momento, se ejecuta una acción maliciosa? a. Virus. b. Troyano. c. Gusano. d. Bomba lógica.
49. ¿Cuál es la forma idónea para denominar el tipo de software malicioso que restringe el acceso a determinadas partes o archivos del sistema operativo infectado y solicita a las víctimas un rescate económico a cambio de quitar esta restricción? a. ‘Dialer’ b. ‘Rogueware’. c. ‘Spyware’. d. ‘Rogueware’.
48. ¿Cuál es la forma idónea para denominar el tipo de software malicioso que se refiere a cualquier programa que automáticamente muestra u ofrece publicidad, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa, a los usuarios y usuarias, con el fin de generar lucro a sus autores? a. ‘Dialer’ b. ‘Rogueware’. c. ‘Spyware’. d. ‘Adware’.
50. ¿Cuál es la forma idónea para denominar el tipo de software malicioso que es capaz de robar información de pago (datos personales y de tarjetas de crédito fundamentalmente) directamente desde el navegador, empleando código escrito en lenguaje ‘JavaScript’? a. ‘Wiper’. b. ‘Hijacker’. c. ‘Spyware’. d. ‘Formjacker’.
51. ¿Cuál es la forma idónea para denominar el tipo de software malicioso que altera la configuración del navegador de un equipo para redirigir la navegación hacia sitios web que el usuario o la usuaria no tenía intención de visitar? a. ‘Wiper’. b. ‘Hijacker’. c. ‘Spyware’. d. ‘Formjacker’.
52. ¿Cuál es la forma idónea para denominar el tipo de software malicioso que actúa sobre las transacciones de criptomonedas, haciendo que los ingresos o pagos lleguen a otro destino? a. ‘Decoy’. b. ‘Formjacker’ c. ‘Spyware’. d. ‘Malware clipper’.
53. ¿Cómo se denominó el famoso ‘malware’ que fue descubierto en 1987, que permanecía oculto e inactivo en los ordenadores y que se activaba entre las 08:00h y las 21:00h de cada viernes que coincidía con el día 13 del mes, en equipos que funcionaban con el sistema operativo ‘MicroSoft Disk Operating Systems’ (MS-DOS)? a. ‘Blaster’. b. ‘ILoveYou’. c. ‘Morris’ d. ‘Jerusalem’.
54. ¿Cómo se denominó el famoso ‘malware’ que fue descubierto en 2000, que se transmitía a través de mensajes de correo electrónico, que fue escrito en el lenguaje ‘Visual Basic Script Edition’ (VBScript), que era capaz de crear varias entradas en el registro de configuración del sistema operativo ‘Microsoft Windows’ y de ocasionar pérdidas de información contenida en múltiples tipos de archivos? a. ‘Blaster’. b. ‘ILoveYou’. c. ‘Morris’ d. ‘Jerusalem’.
55. ¿Cómo se denominó el famoso ‘malware’ que fue descubierto en 1988, que tenía comportamiento de gusano, que llegó a tener unos efectos tan devastadores que justificaron la creación del primer ‘Computer Emergency Response Team’ (CERT), un centro de respuesta para incidentes de seguridad en tecnologías de la información? a. ‘Blaster’. b. ‘ILoveYou’. c. ‘Morris’ d. ‘Jerusalem’.
56. ¿Cómo se denominó el famoso ‘malware’ que fue descubierto en 1999, que tenía comportamiento de gusano, que se transmitía a través de correos electrónicos y que se incrustaba en las macros del software ‘Microsoft Word’ para realizar múltiples acciones dañinas? a. ‘Melissa’. b. ‘Anna Kournikova’. c. ‘Sasser’. d. ‘Stuxnet’.
Denunciar Test