Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEILERNA - Seguridad informática UF4

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
ILERNA - Seguridad informática UF4

Descripción:
Preguntas de PACS de la UF4 de Seguridad Informática

Autor:
jslilerna
(Otros tests del mismo autor)

Fecha de Creación:
16/01/2024

Categoría:
Informática

Número preguntas: 19
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Los softwares maliciosos se pueden clasificar en función del impacto producido en el sistemas y según su forma de propagación Verdadero Falso.
¿Cuáles de los siguientes son troyanos? Backdoor Keylogger Gusano Downloader Proxy Webmix.
¿Qué es el grayware? Es un programa que realiza acciones dañinas en el equipo y no advierte al usuario Es un programa que realiza acciones no deseadas en el equipo pero que no acusa daño al sistema Todas las respuestas son incorrectas Es lo mismo que un troyano.
Encriptación es evidenciar la significación de un mensaje con la intención de que sea interceptado por personas autorizadas para su escritura. Verdadero Falso.
Pertenece a la familia de reiniciar y restaurar. Su objetivo es congelar el estado del sistema con la configuración y contenido en ese mismo instante Software de código abierto Software propietario Software de congelación.
¿Cuál de los cifrados usa una llave pública y otra privada? Cifrado simétrico Cifrado asimétrico.
Ordena los pasos para la solicitud de certificados: Envíe sus datos a la autoridad de certicificación correspondiente La autoridad de certificación debe validar la identidad de la persona que solicita antes de expedir el certificado Cuando lo expida, la autoridad certificadora debe firmar el certificado con su clave privada, de esta forma, garantiza validez y ya puede enviarlo al solicitante .
Según su función, elige las clases de certificados que existen: Certificados de autenticación Certificados de firma de código Certificados de servidor seguro.
En los elementos que intervienen en el proceso de criptosistema, relaciona cada elemento con su descripción correspondiente: Conjunto de datos que identifica al firmante Detecta, además, los cambios producidos por el firmante, ya que enlaza de forma única Es un certificado generado por una organización segura de creación de firmas.
En la firma digital ordinaria, ordena los pasos: El emisor aplica una función hash, obteniendo un resumen del mensaje, a éste se le aplica un cifrado con la clave privada del emisor obteniendo la firma Al mensaje se le adjunta la firma y se encripta todo (mensaje más firma) con la clave pública del receptor y se transmite por el canal A la hora de su llegada al receptor, éste desencripta la información recibida con su clave privada y, a continuación, el resumen con la clave pública del emisor.
¿Cuál de estas afirmaciones es falsa? En la firma electrónica ordinaria tanto el emisor como receptor utilizan la función hash En la firma electrónica con árbitro se necesita una tercera persona/entidad que conozca la autenticidad de las claves de los usuarios implicados En la firma electrónica ordinaria, con una clave pública el emisor puede cifrar el mensaje En la firma ordinaria se usa un cifrado simétrico.
En un plan de contingencia, la primera fase trata sobre: Determinar el alcance de los datos Deliberar que estrategia se debe tomar para solventar la incidencia Realizar el plan de prueba, para poder evaluar la situación Concienciar a los empleados para realizar sus tareas de forma segura.
¿En qué consiste el software de congelación? Consiste en ir realizando congelaciones o copias de seguridad a lo largo de los diferentes días o meses. De tal que en el futuro, cuando ocurra una infección, podemos cargar y restaurar el sistema con estas congelaciones Consiste en un método en el cual cada vez que se reinicia el sistema obtenemos la misma información y estado del software original Consiste en un método por el cual el sistema se recupera gracias a la desinfección del software maligno por medio de programas fríos que detectan y eliminan dicho software.
Gracias a la seguridad activa podemos solventar un daño causado por la infección de un software malicioso en nuestra máquina. Los elementos y estrategias de seguridad activa ayudarán a arreglar nuestra maquina y restaurarla. Verdadero Falso.
¿Cuales de los siguientes no es un algoritmo de tipo hash? RSA SHA MD5 RIPE.
¿En qué consiste la encriptación? En cifrar la información para que no tenga sentido ante un usuario no autorizado En descifrar la información para que no tenga sentido ante un usuario no autorizado Nos permite determinar com actuar frente a una incidencia de seguridad.
Selecciona las afirmaciones correctas del proceso de cifrado-encriptación con cifra asimétrica: Cada usuario crea dos claves (pública y privada), inversas entre si, dentro de un cuerpo finito, de forma tal que lo que hace una la otra deshace Para cifrar se usa, por ejemplo, la clave pública de destino y para descrifrar el destinataria hará uso de su clave privada La seguridad del sistema reside en la dificultad computacional de encontrar la clave privada a partid de la pública La criptografía de clave secreta usa una única clave para cifrar y descifrar en destino La seguridad del sistema reside en cuán segura sea la clave pública.
El malware se puede clasificar por: Según el impacto en el sistema Según su forma de propagación Según las acciones que realiza sobre el infectado Según la dificultad de desinfección.
Selecciona los tipos de software no dañino: Grayware Spyware Adware Hijacking Downloader Backdoor.
Denunciar test Consentimiento Condiciones de uso