Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESE6. Seguridad informatica

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
6. Seguridad informatica

Descripción:
6. Seguridad Activa UF4

Autor:
AVATAR

Fecha de Creación:
23/01/2020

Categoría:
Informática

Número preguntas: 23
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Cuál de los siguientes algoritmos no es un algoritmo hash? SHA. RSA​. MD5. RIPE-MD.
¿En qué consiste la encriptación? En cerrar los ordenadores en zonas subterráneas de seguridad o criptas. En realizar copias de seguridad para luego guardarlas en cajas de seguridad. En cifrar la información para que no tenga sentido ante un usuario no autorizado. En utilizar siempre mensajes de texto en las comunicaciones de red. .
¿Cómo se llama el sistema que permite el intercambio de claves en SSL/TLS? RSA. Diffie-Hellman. DSA. ElGamal.
Al recibir un correo de un amigo nos llama la atención que el asunto del correo esté en inglés (ya que este amigo nunca nos escribe en este idioma). Además el correo solo contiene un enlace para visitar una página web. ¿Qué debemos hacer? Avisar a nuestro amigo de que es posible que haya sido víctima de una técnica de suplantación y es probable que tenga que cambiar la contraseña. Visitar la página web que nos proporciona el correo. Reenviar el correo a nuestros amigos utilizando la copia oculta. Eliminar el correo sin avisar a nuestro amigo.
¿En un plan de contingencia la primera fase trata sobre... Concienciar a los empleados para realizar sus tareas de forma segura. Realizar el plan de prueba para poder evaluar la situación. Determinar el alcance de los daños. Deliberar qué estrategia se debe tomar para solventar la incidencia.
¿Cual de estas sentencias es falsa? En la firma electrónica con árbitro se necesita una tercera persona o entidad que. conozca la autenticidad de las claves de los usuarios implicados. En la firma electrónica ordinaria tanto emisor como receptor utilizan la función hash. En la firma electrónica ordinaria, con una clave pública el emisor puede cifrar el mensaje. En la firma electrónica ordinaria se usa un cifrado asimétrico.
Cuál de estas afirmaciones es falsa: Los certificados se pueden utilizar para firmar documentos o garantizar la confidencialidad de las comunicaciones Ante una solicitud de certificado digital la autoridad competente debe firmar dicho certificado con la clave pública de la autoridad, de ese modo garantizamos la validez del certificado en cuestión y entonces podemos enviarlo al interesado el cual anteriormente debió ser identificado para evitar suplantaciones de identidad Los certificados digitales según su función se dividen en dos tipos, uno de ellos es el certificado se servidor seguro que está relacionado con la interacción de una web y por otro lado tenemos el certificado de firma de código que asegura que el código firmado no sea malicioso Ante una incidencia de seguridad se debe disponer un informe anteriormente diseñado para registrar los incidentes ocasionados por el sistema .
¿Qué es la seguridad activa? Son el conjunto de elementos que aseguran una mayor eficacia del sistema. Todas las opciones son correctas. Son el conjunto de elementos que aseguran una mayor estabilidad en el funcionamiento del sistema. Son el conjunto de elementos que evitan las posibles incidencias que puedan ocasionarse. .
¿Qué es el grayware? Es un programa que realiza acciones dañinas en el equipo y no advierte al usuario Es lo mismo que un troyano Todas las otras respuestas son incorrectas Es un programa que realiza acciones no deseadas en el equipo pero que no causa daño al sistema ni molestias o acciones no deseables para el usuario​.
Los softwares maliciosos se pueden clasificar en función del impacto producido en el sistema y según su forma de propagación. Verdadero Falso.
El método del cifrado en las comunicaciones se usa en muchos ámbitos por razones de seguridad. Con esta técnica se pretende conseguir tres objetivos: Integridad, confidencialidad y transversalidad Ninguna de las otras respuestas es correcta Integridad, confidencialidad y autenticación Integridad, transversalidad y autenticación.
Encriptación es evidenciar la significación de un mensaje con la intención de que sea interceptado por personas autorizadas en su escritura. Verdadero Falso.
¿Cuál de los cifrados usa una llave pública y otra privada? Cifrado simétrico Cifrado asimétrico.
Pertenece a la familia de programas “reiniciar y restaurar” (reboot and restore). Su objetivo es “congelar” el estado del sistema con la configuración y contenido en ese mismo instante. Software de congelación Software propietario Software de código abierto.
Gracias a la seguridad activa podemos solventar un daño causado por la infección de un software malicioso en nuestra máquina. Los elementos y estrategias de seguridad activa ayudarán a arreglar nuestra máquina y restaurarla. Verdadero Falso.
En un plan de contingencia, la primera fase trata sobre: Concienciar a los empleados para realizar sus tareas de forma segura Determinar el alcance de los daños Deliberar qué estrategia se debe tomar para solventar la incidencia Realizar el plan de prueba, para poder evaluar la situación .
¿Cuál de las siguientes sentencias es FALSA? El término troyano o caballo de troya tiene su origen en la hazaña de Eurípides y su ejército troyano durante la guerra contra Esparta. Los gusanos son similares a los virus pero no necesitan la intervención del humano. Backdoor y Proxy son algunos de los troyanos típicos Normalmente los virus tienen la característica de replicarse.
Con el sistema simétrico necesitaremos una llave privada para cifrar y descifrar los mensajes. Verdadero Falso.
Una de las diferencias entre los IDS Tripwire Enterprise y Snort es que el primero está diseñado solo para Windows y el segundo es de código abierto y por tanto está diseñado solo para Linux. Verdadero Falso.
¿En qué consiste el software de congelación? Consiste en un método por el cual el sistema se recupera gracias a la desinfección del software maligno por medio de programas fríos que detectan y eliminan software malicioso. Consiste en ir realizando "congelaciones" o copias de seguridad a lo largo de los diferentes días o meses. De tal modo en el futuro, cuando ocurra una infección, podemos cargar y restaurar el sistema con estas "congelaciones" o copias antiguas. Consiste en un método en el cual cada vez que se reinicia el sistema obtenemos la misma información y estado del software original.
¿Cuál de estas sentencias es falsa? En la firma electrónica ordinaria se usa un cifrado asimétrico En la firma electrónica con árbitro se necesita una tercera persona/entidad que conozca la autenticidad de las claves de los usuarios implicados. En la firma electrónica ordinaria tanto emisor como receptor utilizan la función hash En la firma electrónica ordinaria, con una clave pública el emisor puede cifrar el mensaje.
Una vez se establece el certificado digital de manera correcta a un usuario totalmente autentificado por la entidad correspondiente que suministra el certificado podremos decir que ese certificado será único para esa persona y con una validez sin caducidad. Verdadero Falso.
¿Cuál de estas afirmaciones es Falsa? Ante una incidencia de seguridad, se debe disponer de un informe anteriormente diseñado para registrar los incidentes ocasionados por el sistema. Anteunasolicituddecertificadodigital,laautoridadcorrespondientedebe firmar dicho certificado con la clave pública de la autoridad. De ese modo garantizamos la validez del certificado en cuestión y entonces podemos enviarlo al interesado (el cual anteriormente debió ser autentificado para evitar suplantaciones de identidad) Los certificados digitales según su función, se dividen en dos tipos, uno de ellos es el certificado de servidor seguro que está relacionado con la interacción de una web y por otro lado tenemos el certificado de firma de código que asegura que el código firmado no sea malicioso. Los certificados se pueden utilizar para firmar documentos o garantizar la confidencialidad en las comunicaciones.
Denunciar test Consentimiento Condiciones de uso