Incidentes
![]() |
![]() |
![]() |
Título del Test:![]() Incidentes Descripción: Preguntas examen |




Comentarios |
---|
NO HAY REGISTROS |
¿Qué organización dentro del incibe se identifica como centro de seguridad en internet para menores de edad y tiene por objetivo ….?. Incibe-kids. IS4K. INCIBE-CERT. OSI. Protege-tu-empresa. La siguiente orden gpg -c doc: Genera un documento.asc con el contenido del doc en ascii, utilizando cifrado simet. Genera un doc.gpg con el contenido de documento en binario, en asimet. Dara error porque el comando debería llevar -e (--encrypt) en lugar de -c. Genera un doc.gpg con el contenido de doc binario, utilizando simet. La seguridad …. Supone coste solo si hay un ataque. Supone un coste intangible. Supone in coste material mas un coste intangible. Supone un coste material. La seguridad que se encarga de proteger el software de los equipos, aplicaciones y datos es la seguridad …. Activa. Física. Lógica. Pasiva. La siguiente orden: gpg –sign doc. Genera un documento.gpg con la firma digital al final del doc cifrado y comprimido ascii. Genera un documento.gpg con la firma digital al final del doc cifrado y comprimido en binario. Genera un documento.asc con la firma digital al final del doc cifrado y comprimido ascii. Genera un documento.gpg cifrado en binario y otro documento.sig con la firma digital separada. La ventaja de la criptografía simétrica es ... Todas son correctas. El número de claves. La rapidez o velocidad para cifrar/descifrar. El intercambio de claves. Según la RGPD, las funciones del Delegado de Protección de Datos son: Concienciación y formación del personal que participa en las operaciones de tratamiento. Revisar los dispositivos de almacenamiento externo de los empleados antes de que puedan insertarlos en los equipos. Planificar copias de seguridad de todos los equipos de la empresa o institución. Validar las contraseñas seguras para todos los empleados. ¿Cómo se llama el portal de formación con el que cuenta el CCN-CERT?. Angeles. Teleformación. CCN-CERT-TRAINING. cyberTraining. Señala el algoritmo de criptografía simétrica: RSA. ElGamal. DSA. AES. Que comando escribirías para descifrar un fichero de nombre doc.gpg dejando la salida en un fichero de nombre doc.txt (cifrado asimétrico). Señala un algoritmo hash: AES. DSA. MD5. RSA. ¿Qué hace cada comando?. Gpg –keyserver servidor –recv-keys CLAVEID. Gpg –full-generate-key. Gpg –armor –output ficheroClave –export-secret-key CLAVEID. Gpg –send-keys –keyserver servidor. Gpg –armor –output ficheroClave –export claveID. Un sistema de alimentación ininterrumpida (SAI) es una técnica de seguridad …. Pasiva. Lógica. Activa. Fisica. Señala la respuesta correcta respecto a la criptografía asimétrica: Para una misma longitud de clave y mensaje se necesita menor tiempo de proceso que el utilizado en criptografía simétrica. Se recomienda claves públicas de al menos 1024 bits. El mensaje cifrado ocupa menos espacio que el original. Las claves de la criptografía simétrica son de mayor tamaño. ¿Cómo se llama la Agencia de la Unión Europea para la Ciberseguridad?. ENISA. cyberEurope. EISA. ENISE. La amenaza de modificaciones no autorizadas cuenta con los siguientes mecanismos de defensa: Uso de contraseñas que no permitan el acceso a la información. Uso de listas de control de acceso. Cifrado de documentos. Todas las respuestas son válidas. El requisito básico de seguridad que garantiza que se puede acceder a la información y a los recursos o servicios que la manejan, conforme a las especificaciones de los mismos, se llama ... Confidencialidad. Integridad. Autenticación. Disponibilidad. El modelo de confianza basado en Terceras Partes Confiables es la base de la definición de infraestructuras de clave pública (ICP o PKI) formado por: Autoridades de repositorio. Software. Autoridad de certificación. Autoridad de registro. Política de seguridad. El control de acceso informático o control de acceso a sistemas y servicios informáticos de una organización consiste en …. Auditoria. Todas son correctas. Autenticación. Autorización de acceso. En la normativa no vinculante o soft-law, la ENS incluye la creación de una cultura de ciberseguridad que indica como medidas: Aumentar las campañas de información en empresas y ciudadanos. Conseguir que las empresas difundan la cultura de la ciberseguridad entre sus empleados. Crear planes de alfabetización digital en ciber. Impulsar la formación en ciber en centros de enseñanzas. Todas son correctas. En la normativa no vinculante o soft-law de Proteccion de Puesto de trabajo ¿Qué normas ISO destacan?. Ninguna es correcta. La 27002 (buenas prácticas). La 27001 (certificable). La 27010 (recomendable). La 27020 (revisable). La ciberseguridad es …. Seguridad lógica más protección a los ataques. Seguridad activa más protección a los ataques. Seguridad activa mas seguridad pasiva. Seguridad lógica mas seguridad activa. La ciberseguridad según el CCN-CERT se define como el conjunto de actividades dirigidas a proteger el ciberespacio contra el uso indebido del mismo, defendiendo su infraestructura tecnológica, los servicios que prestan y la información que manejan. Verdadero. Falso. ¿Cuál de la siguiente normativa o hard-law de obligado cumplimiento se relaciona con qué nivel o ámbito?. A nivel sectorial – sector Seguros. En el ámbito de las Administraciones Públicas. A nivel transversal. A nivel sectorial – sector bancario. |