option
Cuestiones
ayuda
daypo
buscar.php

Informatica t5 ex

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Informatica t5 ex

Descripción:
haciendo cosas

Fecha de Creación: 2025/11/26

Categoría: Otros

Número Preguntas: 30

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1. ¿Cuál NO es uno de los pilares tradicionales de la seguridad informática?. A) Integridad. B) Disponibilidad. C) Confidencialidad. D) Velocidad.

2. La confidencialidad garantiza que…. A) Los datos no se pierdan. B) Solo accedan usuarios autorizados. C) Los datos no puedan ser modificados. D) Los datos estén siempre disponibles.

3. La integridad asegura que…. A) Nadie pueda leer la información. B) La información se mantenga sin alteraciones no autorizadas. C) Solo se acceda desde lugares autorizados. D) La red siempre esté operativa.

4. El riesgo es…. A) Una debilidad interna del sistema. B) El daño potencial sin considerar la probabilidad. C) La relación entre magnitud del daño y probabilidad. D) Una amenaza directa.

5. Una amenaza depende directamente de…. A) La disponibilidad. B) La vulnerabilidad. C) El cifrado. D) El rendimiento del sistema.

6. Una vulnerabilidad es…. A) La probabilidad de explotación. B) Una debilidad que puede causar un fallo. C) Un daño ya producido. D) Un mecanismo de defensa.

7. ¿En qué etapa del ciclo de vida se implantan las políticas de seguridad y se corrigen desajustes?. A) Diseño. B) Operación. C) Actualización. D) Transición.

8. ¿En qué etapa se registran incidencias y se trabaja con total normalidad?. A) Actualización. B) Transición. C) Operación. D) Diseño.

9. ¿Qué categoría de X.800 garantiza que las entidades son quienes dicen ser?. A) No repudio. B) Confidencialidad. C) Integridad. D) Autenticación.

10. La confidencialidad del flujo de tráfico protege…. A) El contenido de los campos seleccionados. B) La información que puede deducirse del patrón de tráfico. C) La integridad de la conexión. D) La autenticidad del emisor.

11. ¿Qué servicio X.800 garantiza que los datos no fueron modificados, omitidos o repetidos?. A) Confidencialidad. B) Integridad. C) No repudio. D) Autenticación.

12. El no repudio de origen garantiza que…. A) El emisor no pueda negar haber enviado el mensaje. B) El receptor no pueda negar haberlo recibido. C) No existan vulnerabilidades en el canal. D) El mensaje no sea modificado.

13. Firmar digitalmente un documento garantiza principalmente…. A) La confidencialidad. B) La disponibilidad. C) La autenticidad e integridad. D) La velocidad de transmisión.

14. Cifrar un documento tiene como objetivo principal…. A) Acreditar la identidad del emisor. B) Evitar el no repudio. C) Garantizar confidencialidad. D) Garantizar integridad.

15. El cifrado simétrico usa…. A) Una clave pública y una privada. B) La misma clave para cifrar y descifrar. C) Dos claves independientes del algoritmo. D) Tres claves por usuario.

16. El algoritmo DES trabaja con bloques de…. A) 32 bits. B) 64 bits. C) 128 bits. D) 168 bits.

17. ¿Qué mejora introduce Triple DES (TDES)?. A) Reduce longitud de clave. B) Añade autenticación. C) Aumenta longitud de clave a 168 bits. D) Elimina la necesidad de claves.

18. En el cifrado simétrico, ¿quién genera y distribuye la clave?. A) El receptor. B) El emisor. C) El agente seguro. D) Una entidad certificadora.

19. En la criptografía asimétrica…. A) Se utiliza la misma clave para cifrar y descifrar. B) Requiere un agente seguro. C) Se usa una clave pública y una privada. D) No garantiza autenticación.

20. La principal desventaja del cifrado asimétrico es…. A) No garantiza autenticación. B) Es más lento que el simétrico. C) Requiere agente seguro. D) No sirve para comunicaciones.

21. La seguridad física protege…. A) Programas y procesos. B) Hardware y entorno. C) Contraseñas. D) Registros digitales.

22. El vandalismo y sabotaje se combate con…. A) Antivirus. B) Segmentación de espacios y perímetros. C) Copias de seguridad. D) Cortafuegos.

23. Una amenaza lógica típica es…. A) Inundación. B) Robo de hardware. C) Ataques desde Internet. D) Corte eléctrico.

24. Una técnica de seguridad activa es…. A) Copia de seguridad. B) SAI. C) Uso de contraseñas. D) Discos redundantes.

25. Una técnica de seguridad pasiva es…. A) Lista de control de acceso. B) Cifrado. C) Firma digital. D) Copias de seguridad.

26. La criptografía transforma datos originales en…. A) Formato comprimido. B) Datos en claro. C) Datos ininteligibles. D) Datos estructurados.

27. ¿Qué elemento ajusta los parámetros del algoritmo de cifrado?. A) El canal. B) La clave. C) La conexión. D) El receptor.

28. La integridad de conexión con recuperación…. A) Garantiza confidencialidad. B) Detecta cambios y permite recuperar datos. C) Es más rápida que la sin recuperación. D) Solo funciona con campo seleccionados.

29. La gestión de claves en la criptografía asimétrica es…. A) Más compleja que en la simétrica. B) Igual de compleja. C) Más sencilla (solo se debe proteger la clave privada). D) Inexistente.

30. ¿Cuál es una ventaja del cifrado simétrico?. A) No necesita clave. B) Es muy lento. C) Es simple y asegura confidencialidad. D) Requiere agente seguro siempre.

Denunciar Test