Examen FSI 2410780
|
|
Título del Test:
![]() Examen FSI 2410780 Descripción: Ing. Informática |



| Comentarios |
|---|
NO HAY REGISTROS |
|
La integridad en seguridad de la información se refiere a: Evitar que la información sea divulgada a personas no autorizadas. Garantizar que los datos no han sido modificados de manera no autorizada. Permitir el acceso a la información en cualquier momento. No permitir la negación de una acción sobre la información. En seguridad informática, un bug se define como: Un error en el sistema que produce un resultado indeseado. Un tipo de exploit diseñado para dañar un sistema. Una vulnerabilidad no conocida con anterioridad. Un tipo de malware que afecta a servidores. ¿Qué es el análisis de riesgos en seguridad informática?. Una técnica usada en hacking ético para la detección de errores de configuración. Un procedimiento de búsqueda y eliminación de malware en la red. Un método que permite establecer la seguridad en la capa física de red. La identificación de las amenazas y vulnerabilidades para minimizar daños. ¿Qué servicio se encuentra comúnmente en el puerto 80?. HTTP. FTP. SSH. DNS. ¿Dónde se almacenan las contraseñas cifradas en Linux?. /etc/passwd. /root/keys. /etc/shadow. /var/log. ¿Cuál es la principal ventaja del cifrado con curvas elípticas (ECC) sobre RSA?. Requiere claves más cortas para proporcionar el mismo nivel de seguridad. Es más fácil de implementar en hardware y rápido en software. No es vulnerable a ataques de ordenadores cuánticos. El cifrado con curvas elípticas no presenta ventajas frente al RSA. En criptografía, un ataque de cumpleaños está relacionado con: La probabilidad de encontrar dos mensajes con el mismo hash. El tiempo de vida de una clave antes de que se vuelva insegura. La probabilidad de descifrar un mensaje sin conocer la clave. Los ataques a los certificados digitales X509v3. El principio de Kerckhoffs establece que: El secreto del sistema debe residir únicamente en la clave. La clave debe ser pública y conocida por todos. El sistema debe ser completamente cerrado para ser seguro. La seguridad debe basarse en la ofuscación del algoritmo. ¿En qué caso un certificado digital X.509v3 podría ser revocado por una CA?. Si el titular cambia de dirección de correo electrónico. Si la clave privada asociada ha sido comprometida. Si el certificado ha sido usado más de 1000 veces. Si el titular cambia de cliente de correo electrónico. El cifrado de clave pública se usa típicamente para: El intercambio de claves seguras en sistemas híbridos. El cifrado de grandes volúmenes de datos. La mejora de la entropía de los mensajes. El cifrado de datos en dispositivos de baja capacidad de cómputo. ¿Qué tipo de ataque implica la obtención de información sin interactuar directamente con el sistema objetivo?. Ataques activos. Ataques pasivos. Ataques híbridos. Ataques de fuerza bruta. ¿Cuál de los siguientes es un ejemplo de prueba de caja negra en seguridad informática?. El atacante conoce las redes internas del sistema. Se realiza un ataque conociendo las credenciales del sistema. Se analiza el sistema sin conocer su estructura interna. Se usa información de empleados internos para el ataque. ¿Cómo funciona una botnet?. Cifra archivos de un sistema para exigir un rescate. Coordina dispositivos comprometidos para realizar ataques masivos. Infecta los sistemas por medio de publicidad no deseada. Analiza tráfico de red para detectar vulnerabilidades. ¿Qué protocolo proporciona una conexión segura para acceder a sistemas de manera remota?. Telnet. FTP. SSH. HTTP. ¿Qué herramienta se usa para escanear puertos en un sistema?. Wireshark. Nmap. Iptables. FOCA. Señala la respuesta correcta con respecto a las funciones de un SAI offline: Solo genera señal cuando existe un corte eléctrico sin llegar a estabilizar la corriente. Solo genera señal cuando existe un corte eléctrico por tiempo ilimitado. Es capaz de estabilizar la corriente eléctrica a través de un estabilizador continuo de salida. Genera señal de forma continua, independientemente de la entrada de corriente eléctrica. ¿Cuál es una medida de seguridad contra robos y sabotajes?. Videovigilancia. Sistema SAI. Uso de backups. Generadores autónomos. Indica el sistema que coincide con estas características: Sistema basado en la utilización de un bloque de paridad que permite reconstruir la información en caso de caída de uno de los discos y hacer striping de datos. Su gran ventaja es la optimización del espacio y la velocidad de acceso. Solo tolera el fallo de un disco (en caso de ser tres discos). RAID 5. RAID 0. RAID 10. RAID 1. El control de acceso a las distintas salas debe ser canalizado a través de la gestión de credenciales de identificación y acceso. ¿En qué categoría se encuentra la identificación de una persona mediante la firma manuscrita?. Una habilidad. Un objeto. Un conocimiento. Un dato biométrico. La seguridad perimetral integra distintos sistemas para la protección de perímetros físicos. Indica el sistema que no es una técnica de seguridad perimetral física: Circuitos cerrados de televisión (CCTV). Subsistemas de accesos de vehículos (barreras y lectores de matrícula). Red de seguridad del complejo (fibra óptica, switches industriales, etc.). Sistemas de detección de intrusos (como Snort y Suricata). Las listas de control de acceso (ACL) se utilizan para: Filtrar tráfico web en tiempo real. Gestionar permisos de acceso a recursos informáticos. Proteger sistemas contra ataques de malware. Crear reglas específicas para IDS. ¿Qué estrategia de filtrado de paquetes proporciona mayor seguridad en un firewall?. Blacklist. Whitelist. Filtrado pasivo. Inspección de registros. ¿Qué diferencia principal hay entre un IDS y un IPS genéricos?. Un IDS bloquea el tráfico malicioso automáticamente. Un IPS solo genera alertas, pero no bloquea tráfico. Un IPS previene ataques, mientras que un IDS solo los detecta. No hay diferencia entre ambos. ¿Qué componente de Kerberos verifica la identidad del usuario y emite credenciales?. Proxy de autenticación. KDC (Key Distribution Center). Token de seguridad. Firewall de aplicación. ¿Qué representa la zona DMZ en el contexto de la seguridad de red?. Es una zona completamente abierta a todo el tráfico. Es una zona que aísla los servicios expuestos del resto de la red interna. Se denomina así a la totalidad de la red interna. Es un área donde se almacenan los datos cifrados. Según la ISO/IEC 27000, ¿qué concepto define un SGSI?. Un sistema de control de accesos centralizado. Un proceso global integrado en la lógica de negocio. Un mecanismo de auditoría para empresas tecnológicas. Un conjunto de herramientas de seguridad, incluidos los firewalls. En el ciclo PDCA de mejora continua, la fase «Actuar» implica: Implementar controles de seguridad nuevos. Revisar y actualizar políticas de seguridad. Realizar auditorías externas. Implementar firewalls y antivirus. El Reglamento eIDAS regula: La protección de datos en la Unión Europea. La identificación electrónica y los servicios de confianza. La normativa sobre telecomunicaciones. Los estándares de cifrado de datos en uso. ¿Cuál es el principal objetivo del RGPD en la Unión Europea?. Controlar la información que se comparte en redes sociales. Proteger los datos personales y garantizar su libre circulación. Regular las compras en línea. Establecer normas de acceso a la información pública. El Real Decreto 311/2022 actualiza el Esquema Nacional de Seguridad con objeto de: Alinear el marco normativo y el contexto estratégico existente para garantizar la seguridad en la administración digital. Reducir el número de controles de seguridad de la Administración pública. Regular las auditorías en la Administración pública y privada. Ninguna de las opciones anteriores es correcta. |





