option
Cuestiones
ayuda
daypo
buscar.php

B4_T5

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
B4_T5

Descripción:
SEGURIDAD - CPD - CRIPTOGRAFÍA

Fecha de Creación: 2026/01/10

Categoría: Informática

Número Preguntas: 60

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1. ¿Cómo se llama el defecto o debilidad en el diseño, implementación u operación de un sistema que habilita o facilita la materialización de una amenaza?. Amenaza. Vulnerabilidad. Impacto. Riesgo.

2. ¿Cómo se llama la consecuencia que sobre un activo tiene la materialización de una amenaza?. Amenaza. Vulnerabilidad. Impacto. Riesgo.

3. ¿Cómo se llama el intento de destruir, exponer, alterar o inhabilitar un sistema de información o la información que el sistema maneja, o violar alguna política de seguridad de alguna otra manera?. Ataque. Amenaza. Impacto. Riesgo.

4. ¿Cómo se llama el componente o funcionalidad de un sistema de información susceptible de ser atacado deliberada o accidentalmente con consecuencias para la organización?. Procedimiento. Salvaguarda. Sistema de información. Activo.

5. ¿Cuál de los siguientes NO es un tipo de riesgo?. Acumulado. Potencial. Derivado. Repercutido.

6. ¿Cómo se llama la estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos causando daños o perjuicios a la organización?. Incidente de seguridad. Riesgo. Gestión del riesgo. Análisis del riesgo.

7. ¿Cómo se llama al procedimiento o mecanismo tecnológico que reduce el riesgo?. Seguridad física. Criptografía. Gestión del riesgo. Salvaguarda.

8. ¿Qué es un incidente de seguridad?. Suceso (esperado) con consecuencias en detrimento de la seguridad del sistema de información. Suceso (no deseado) con consecuencias en detrimento de la seguridad del sistema de información. Suceso (inesperado o no deseado) con consecuencias en detrimento de la seguridad de la organización. Suceso (inesperado o no deseado) con consecuencias en detrimento de la seguridad del sistema de información.

9. La consecuencia que sobre un activo tiene la materialización de una amenaza se denomina: Impacto. Amenaza. Daño. Riesgo.

10. ¿Cuál de los siguientes es un tipo de impacto?. Remanente. Residual. Requerido. Repercutido.

11. En MAGERIT, ¿cuál de los siguientes elementos NO pertenecen al análisis de riesgos?. Activo. Amenaza. Riesgo. Salvaguarda.

12. Señale cuál de las siguientes descripciones se corresponde con la amenaza/ataque denominado "smishing": Envío de un mensaje suplantando a una entidad legítima para lograr su objetivo a través de SMS. Envío de un mensaje suplantando a una entidad legítima para lograr su objetivo a través de SMS. Consiste en manipular los resultados devueltos por un motor de búsqueda de contenidos en la red, redirigiendo al usuario a sitios que contienen software dañino. Familia de ataques en red consistente en el envío de paquetes ICMP mal construidos.

13. En el ámbito de las amenazas a la seguridad, la interrupción afecta a la disponibilidad. De forma similar: La interceptación afecta a la integridad. La modificación afecta a la confidencialidad. La fabricación afecta a la integridad. La fabricación afecta a la confidencialidad.

14. ¿Cuál de los siguientes tipos de ataque vulnera la integridad de la información?. Interrupción. Modificación. Fabricación. Intercepción.

15. ¿Qué se entiende por IP Spoofing?. Es un ataque que se basa en la ejecución de código "Script" arbitrario en un navegador. Es un ataque que pretende provocar un direccionamiento erróneo en los equipos afectados, mediante la traducción errónea de los nombres de dominio a direcciones IP. Es un ataque que consiste en modificar la cabecera de los paquetes enviados a un determinado sistema informático para simular que proceden de un equipo distinto al que verdaderamente los originó. Es un ataque que se compone de un conjunto de actuaciones que persiguen colapsar determinados equipos o redes informáticas, para impedir que puedan ofrecer sus servicios a sus clientes y usuarios.

16. En el contexto de la seguridad lógica, si hablamos de una bomba lógica, ¿cuál de las siguientes afirmaciones es verdadera?. El código se replica al activarse. Su efecto es retardado. No se activan por eventos. Es otra manera de referirse a los troyanos.

17. ¿A qué tipo de ataque nos referimos cuando se suplanta la identidad de una dirección IP origen?. DoS. Phishing. Sniffing. Spoofing.

18. ¿A qué tipo de ataque pertenece el denominado ping de la muerte?. Spoofing. Man in the middle. Denial of Service. Flooding.

19. ¿Qué tipo de ataque es un "ataque smurf"?. Denegación de servicio. Hombre en el medio. Fuerza Bruta. Ingeniería social.

20. Cuando multitud de sistemas atacan un único sistema provocando su caída, estamos ante: Un ataque de denegación de servicio (DoS). La deep web. Un ataque distribuido de denegación de servicio (DDoS). Un ataque de ingeniería social.

21. ¿Qué es un exploit?. Es un malware diseñado para aprovechar la vulnerabilidad de un software. Persona que accede a datos no autorizados. Adware que modifica la página de inicio de los navegadores de Internet sin el consentimiento del usuario. Software utilizado para la suplantación de la identidad de un usuario de la red.

22. Diferencia entre un virus y un Caballo de Troya: El virus suele utilizar canales encubiertos. El virus presenta un mecanismo de replicación. El Caballo de Troya advierte de su presencia. El “Caballo de Troya no esconde funciones potencialmente maliciosas.

23. ¿Cuál de las siguientes NO es una dimensión de seguridad?. Autenticidad. Confidencialidad. Integridad. Decisión.

24. Un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona, se denomina: Un caballo de Troya. Un virus. Un gusano. El talón de Aquiles.

25. El ataque smurf consiste en: Dejar una conexión en estado semiabierto y no llegar a realizarse el paso final para establecer una conexión. Se trata de mandar a un puerto abierto del servidor un paquete hecho con la dirección y puerto origen igual que la dirección y puerto destino. Consiste en recolectar direcciones broadcast para después mandar una petición ICMP cada una de ellas, falsificando la dirección IP de origen. Se trata de saturar la red mediante una cantidad repetitiva y enorme de peticiones de conexión.

26. Respecto al algoritmo RSA: Reduce el problema de la distribución de claves respecto a los criptosistemas clásicos. Pertenece a la categoría de criptosistemas simétricos. Se basa en la utilización de grandes series de números primos de tamaño pequeño. Se basa en la transposición y sustitución de símbolos a través de múltiples iteraciones.

27. El algoritmo de encriptación Camelia: Fue desarrollado en EEUU. La longitud de clave es variable entre 128, 192 y 256 bits. Tiene un tamaño de bloque de 64 bits. No está soportado en TLS/SSL.

28. La criptografía asimétrica es un método criptográfico para el envío de mensajes que usa: Un par de claves privadas correspondientes a las entidades que se comunican y que solamente conocen ellos, el remitente y destinatario y que usan ambos para lograr descifrar los mensajes que se intercambian. Una clave que se intercambian alternativamente entre los interlocutores para salvaguardar la información que se intercambian. Esta clave cambia nuevamente con cada nueva sesión y tiene una longitud de caracteres suficiente para evitar el apropiamiento indebido. Una clave tanto para cifrar como para descifrar mensajes. Las dos partes que se comunican entre sí han de ponerse de acuerdo de antemano sobre la clave a usar. El remitente cifra un mensaje usando la clave y el destinatario lo descifra con esta misma clave. Un par de claves relacionadas entre sí y que pertenecen a la misma persona: una clave pública que se puede entregar a cualquiera o publicarla en algún sitio y una clave privada que el propietario debe guardar de modo que nadie tenga acceso a ella.

29. ¿Cuál de las siguientes afirmaciones es la correcta dentro de un sistema de cifrado asimétrico?. Los extremos que se comunican deben conocer la clave privada. Se utiliza un par de claves, una para cifrar y otra para descifrar. Utilizan longitudes de claves menores que el cifrado simétrico. Es más rápido que el cifrado simétrico.

30. En un sistema de clave asimétrica, ¿cuál es la clave que se usa para que A (emisor) firme digitalmente un mensaje que envía al destinatario B?. La clave pública de A. El certificado digital. La clave privada de A. La clave privada de B.

31. ¿Cuál de los siguientes NO es un modo de operación del algoritmo de cifrado DES (Data Encryption Standard)?. ECB (Electronic CodeBook Mode). CFB (Cypher Feedback Mode). BBM (Bit Block Mode). CBC (Cypher Block Chaining Mode).

32. ¿Cuáles de los siguientes algoritmos de cifrado se consideran cifradores en flujo?. DSA, Vernam, RC4, Wake. DES, Vernam, SAFER, Wake. Vernam, RC4, SAFER, Wake. Ninguno de los anteriores.

33. En una firma digital: Se cifra con la clave privada del origen y se descifra con la clave pública del origen. Se cifra con la clave pública del destinatario y se descifra con la clave privada del destinatario. Se cifra con la clave pública del destinatario y se descifra con la clave privada del origen. Se cifra con la clave privada del origen y se descifra con la clave pública del destinatario.

34. Seleccione cuál de los siguientes nombres NO corresponde con una de las soluciones de Ciberseguridad del Centro Criptológico Nacional: ELSA. PILAR. INES. AMPARO.

35. El lema de Kerckchoffs postula: La seguridad absoluta no es alcanzable. La seguridad de cifrado debe residir exclusivamente en el secreto de la clave y no en el desconocimiento del algoritmo de cifrado. La seguridad de las comunicaciones se apoya en algoritmos criptográficos. El cifrado asimétrico garantiza la confidencialidad de la información transmitida entre emisor y receptor.

36. Indique la solución de Ciberseguridad del CCN que gestiona incidentes y amenazas de ciberseguridad a través de técnicas de correlación compleja de eventos: LORETO. EMMA. CARMEN. GLORIA.

37. ¿Qué solución de Ciberseguridad del CCN se encarga del almacenamiento en la nube?. LORETO. LUCIA. MARTA. MONICA.

38. ¿Qué solución de Ciberseguridad del CCN se dedica de las grabaciones y emisiones de vídeos en streaming?. REYES. ROCIO. VANESA. MONICA.

39. ¿Cuál es el objetivo de la solución de Ciberseguridad del CCN ADA?. Automatización y normalización de auditorías. Seguridad para Android. Análisis avanzado de malware. Visibilidad y control sobre la red.

40. ¿Qué solución de Ciberseguridad del CCN se encarga de la defensa de ataques avanzados APT?. CARMEN. CLARA. CLAUDIA. EMMA.

41. Respecto a la clasificación de Centros de Proceso de Datos, ¿cuál se corresponde con el nivel TIER III?. Data center básico. Componentes redundantes. Concurrentemente mantenible. Tolerante a fallos.

42. ¿Qué disponibilidad ofrece un CPD de nivel Tier II?. 99,671%. 99,741%. 99,871%. 99,781%.

43. Un CPD que tiene múltiples líneas de distribución eléctrica y de refrigeración, aunque solo una sola activa, se corresponde con el nivel: Tier I. Tier II. Tier III. Tier IV.

44. ¿Cuál de los siguientes algoritmos es un método de cifrado en flujo?. Blowfish. Skipjack. DSA. Grain.

45. ¿Cuál de los siguientes algoritmos tiene una longitud de hash de 512 bits?. Whirpool. Tiger. SHA-1. MD5.

46. ¿Cuál de los siguientes algoritmos es un método de cifrado en bloque?. AES. RSA. ECDH. DES.

47. ¿Qué algoritmo criptográfico está basado en curvas elípticas?. ElGamal. ECDSA. Diffie-Helmman. DSA.

48. El puerto utilizado para la conexión de datos en FTPS implícito es: 21. 22. 989. 990.

49. NO es una solución para la gestión de incidencias: MantisBT. Trello. ServiceTonic. SysAid.

50. El protocolo RDP es utilizado en la tecnología de Escritorio Remoto y el puerto de escucha del servidor es el: 5900. 3359. 5500. 3389.

51. ¿Cuál de las siguientes herramientas NO está pensada para la monitorización de infraestructuras IT?. Checkmk. Zabbix. Tez. Nagios.

52. Identifique cuál de las siguientes NO es una herramienta de monitorización de redes: Nagios. MRTG. Sflow. GnuPG.

53. ¿Cuál de los siguientes NO es un ataque de suplantación de identidad?. Hijacking. Smurf. IP spoofing. Baiting.

54. Seleccione la respuesta INCORRECTA sobre la firma electrónica: Se llama Co-firma a la firma múltiple en la que todos los firmantes están al mismo nivel y en la que no importa el orden en el que se firma. Cuando se firma en formato XAdES (XML Avanzado), el resultado es un fichero de texto XML. En el formato XAdES se habla de firmas despegadas (detached), envolventes (enveloping) y envueltas (enveloped) según en qué sitio del propio fichero de firma se guarde el documento original. El formato PAdES (Propietario Avanzado) es el formato propio utilizado por Microsoft Office, si bien existe una implementación abierta que se aplica en Open Office.

55. Los protocolos AAA se descomponen en tres procesos entrelazados. Señale la respuesta correcta: Autenticación, Autorización, Aislamiento. Autenticación, Autorización, Seguridad. Autenticación, Autorización, Control. Autenticación, Autorización, Contabilización.

56. ¿Qué es ECDSA?. Un algoritmo de firma. Un estándar estadounidense de cableado. Un organismo regulador internacional. Un protocolo de nivel de enlace.

57. Indique qué herramienta desarrollada por el CCN-CERT, es una plataforma de análisis avanzado de malware: NADA. CADA. ADA. SADA.

58. La principal característica de la criptografía simétrica es que el emisor y el receptor deben ponerse de acuerdo en: Cómo acordar las claves secretas que usarán en el futuro. La clave secreta que van a compartir, que será la misma para los dos. Establecer el formato y longitud de los mensajes a intercambiar. Decidir el intervalo de tiempo que han de esperar entre el envío de un mensaje cifrado y el siguiente:.

59. Dos usuarios quieren intercambiarse información mediante un sistema de cifrado simétrico que ofrezca la mayor garantía de seguridad posible. ¿Cuál de los siguientes métodos de cifrado deberían elegir?. RSA-1024. AES-256. AES-128. Salsa.

60. El cifrado de la información tiene como principal objetivo lograr comunicaciones entre dos usuarios de modo que se garantice: La confidencialidad de los datos enviados. El no repudio de los datos intercambiados. La disponibilidad de la información manejada. La autenticidad de quienes intervienen en la comunicación.

Denunciar Test