seguridad informatica
![]() |
![]() |
![]() |
Título del Test:![]() seguridad informatica Descripción: informatica |




Comentarios |
---|
NO HAY REGISTROS |
¿De cuál de los principios fundamentales de la seguridad informática se encargan, principalmente, las medidas físicas de seguridad?. Confidencialidad. Integridad. Disponibilidad. Se encargan de los tres principios fundamentales de la seguridad (confidencialidad, integridad y disponibilidad). ¿Cuál de los siguientes aspectos ambientales, es recomendable que sea evaluado a la hora de decidir cuáles serás las medidas físicas de seguridad que deben desplegarse en la instalación de una sala de ordenadores?. Presencia de polvo. Humedad. Exposición a vibraciones mecánicas. Todas las otras respuestas son correctas. ¿Cuál de los siguientes aspectos ambientales, es recomendable que sea evaluado a la hora de decidir cuáles serás las medidas físicas de seguridad que deben desplegarse en la instalación de una sala de ordenadores?. Cambios de temperatura. Número de horas de luz natural. Frecuencia de las lluvias. Todas las otras respuestas son correctas. ¿Cuál de los siguientes factores puede provocar fallos en la alimentación eléctrica de las instalaciones de una empresa, que pueden llegar a dañar los sistemas informáticos?. Daños por tormentas en líneas aéreas de suministro eléctrico. Excesos de carga en casos de fuerte demanda eléctrica. Acciones humanas malintencionadas que saboteen el sistema de alimentación. Todas las otras respuestas son correctas. ¿Cuál es las siguientes medidas físicas de seguridad puede adoptarse para compensar las subidas, bajadas y cortes de tensión eléctrica que pueden llegar a dañar los sistemas informáticos de una empresa?. Emplear aire acondicionado en las salas de ordenadores. Desplegar extintores y alarmas de detección de incendios por las instalaciones de la empresa. Instalar salidas de agua como canaletas de distribución. Usar sistemas de alimentación ininterrumpida, supresores de sobretensión (picos) y reguladores de voltaje. ¿Cuál es las siguientes medidas físicas de seguridad puede adoptarse para compensar las temperaturas extremas que pueden llegar a dañar los sistemas informáticos de una empresa?. Asegurar que todos los equipos tengan toma de tierra. Asegurar una adecuada climatización empleando sistemas de aire acondicionado. Instalar fusibles y diferenciales para cada equipo. Todas las otras respuestas son correctas. ¿Cuáles son los dos principios fundamentales de la seguridad informática de los que se encargan, principalmente, las medidas lógicas de seguridad?. Disponibilidad e integridad. Integridad y confidencialidad. Confidencialidad y disponibilidad. Ninguna de las otras respuestas es correcta. ¿Cómo se denomina el dispositivo que es capaz de absorber voltajes peligrosamente altos, evitando así que lleguen a un equipo sensible, empleando para ello un interruptor?. ‘Uninterruptible Power Supply’ (UPS). ‘Surge Protection Device’ (SPD). ‘Voltage Regulator’. Ninguna de las otras respuestas es correcta. ¿Cuál de los siguientes dispositivos que se emplean para compensar posibles problemas relacionados son el suministro de energía, suelen ser piezas electrónicas pequeñas que no se adquieren por separado, sino que vienen incorporadas en los equipos informáticos que adquirimos para la empresa?. ‘Surge Protection Device’ (SPD). ‘Uninterruptible Power Supply’ (UPS). ‘Voltage Regulator’. Ninguna de las otras respuestas es correcta. ¿Cómo se denomina el dispositivo que es capaz de paliar los cambios de voltaje que son mayores a un ciclo de red, es decir, mayores a 16.6 milisegundos?. ‘Voltage Regulator’. ‘Uninterruptible Power Supply’ (UPS). ‘Surge Protection Device’ (SPD). Ninguna de las otras respuestas es correcta. ¿Cómo se denomina el dispositivo que se emplea durante la interrupción de la alimentación eléctrica para proporcionar energía por un tiempo limitado a los dispositivos que tenga conectados?. ‘Surge Protection Device’ (SPD). ‘Voltage Regulator’. ‘Uninterruptible Power Supply’ (UPS). Ninguna de las otras respuestas es correcta. ¿Cuál de los siguientes dispositivos emplea baterías donde se almacena energía eléctrica, que son empleadas para alimentar equipos en caso de un corte de la alimentación eléctrica?. ‘Uninterruptible Power Supply’ (UPS). ‘Voltage Regulator’. ‘Surge Protection Device’ (SPD). Ninguna de las otras respuestas es correcta. ¿Cuál de los siguientes dispositivos puede emplearse como medida o contramedida física de seguridad cuando los cortes en el suministro eléctrico son frecuentes?. Supresores de sobretensión. Grupos electrógenos. Reguladores de voltaje. Ninguna de las otras respuestas es correcta. ¿Cuál de los siguientes medidas o contramedidas físicas de seguridad se emplea para proteger los sistemas de información contra desastres naturales?. Grupos electrógenos y sistemas de alimentación ininterrumpida. Reguladores de voltaje y supresores de sobretensión. Redundancia y diversidad espacial de los equipos y recursos de la empresa. Ninguna de las otras respuestas es correcta. ¿Cuál de los siguientes medidas o contramedidas físicas de seguridad se emplea para proteger los sistemas de información contra factores humanos?. Cámaras de vigilancia. Detectores de movimiento. Tarjetas RFID y cerrojos biométricos. Todas de las otras respuestas son correctas. Indica cuál de los siguientes problemas son resueltos o paliados por los sistemas de alimentación ininterrumpida: Ruido eléctrico. Cortes de suministro eléctrico. Subidas o bajadas de tensión sostenidas (entre el 110% y el 85%). Subidas o bajadas de tensión sostenidas (entre el 110% y el 85%). De los tipos de sistemas de alimentación ininterrumpida que hemos estudiado en clase, ¿cuál se trata del modelo más común en estos momentos y el más recomendable de adquirir si no hay posibilidad de hacer un gran desembolso económico?. SAI interactivo o SAI ‘inline’. SAI ‘online’. SAI ‘offline’. No existen apenas diferencias entre un tipo y otro de SAI. De los tipos de sistemas de alimentación ininterrumpida que hemos estudiado en clase, ¿cuál se trata del modelo más sencillo, que no posee ningún tipo de protección frente a variaciones de tensión, por lo que solo protege ante los cortes de suministro eléctrico?. SAI ‘offline’. SAI interactivo o SAI ‘inline’. SAI ‘online’. No existen apenas diferencias entre un tipo y otro de SAI. De los tipos de sistemas de alimentación ininterrumpida que hemos estudiado en clase, ¿cuál se trata del modelo más completo de todos, siendo capaz de convertir la energía entrante en energía completamente limpia?. SAI interactivo o SAI ‘inline’. SAI ‘online’. SAI ‘offline’. No existen apenas diferencias entre un tipo y otro de SAI. De los tipos de sistemas de alimentación ininterrumpida que hemos estudiado en clase, ¿cuál se ocupa el sector profesional del mercado y es, consecuentemente, el tipo de dispositivo más caro?. SAI ‘online. SAI ‘offline. SAI interactivo o SAI ‘inline. No existen apenas diferencias entre un tipo y otro de SAI. Indica a qué tipo de SAI, de los que hemos estudiado en las prácticas de clases, corresponde el siguiente esquema de funcionamiento: SAI interactivo o SAI ‘inline’. SAI ‘online’. SAI ‘offline’. Ninguna de las otras respuestas es correcta. De los tipos de sistemas de alimentación ininterrumpida que hemos estudiado en clase, ¿cuál es el recomendado para desplegar en zonas geográficas estables, con pocas perturbaciones y que disponen de una red eléctrica de buena calidad y está orientado a pequeñas instalaciones?. SAI interactivo o SAI ‘inline’. SAI ‘online’. SAI ‘offline’. Ninguna de las otras tres opciones es correcta. 23. De los tipos de sistemas de alimentación ininterrumpida que hemos estudiado en clase, ¿cuál es el recomendado para proteger ordenadores gama media y baja, consolas de videojuegos, pequeños servidores de redes, equipos de oficina?. SAI ‘offline’. SAI interactivo o SAI ‘inline’. SAI ‘online’. Ninguna de las otras tres opciones es correcta. De los tipos de sistemas de alimentación ininterrumpida que hemos estudiado en clase, ¿cuál es el recomendado para proteger servidores, clústeres de equipos, y en general instalaciones informáticas críticas o imprescindibles?. SAI ‘offline’. SAI ‘online’. SAI interactivo o SAI ‘inline’. Ninguna de las otras tres opciones es correcta. ¿Cuál es la unidad de “potencia aparente” que podemos encontrar en los dispositivos SAI?. KiloVoltioamperio (KVa). Kavea. Voltiamperio (Va). Todas las opciones son correctas. ¿Cuál es la capacidad de suministro eléctrico que se recomienda cubrir cuando adquirimos dispositivos SAI, debido a posibles picos de consumo de los aparatos conectados a estos SAI?. 100%. 110%. 120%. 130%. Supongamos que necesitamos conectar al SAI un solo ordenador con un consumo máximo de 400 vatios (400 W). Indica cuál debería ser, al menos, la capacidad de suministro eléctrico que se recomienda cubrir mediante el SAI: 400W. 420W. 460W. 480W. Indica cuál de los siguientes factores es tenido en cuenta a la hora de decidir la ubicación geográfica donde se desplegará un Centro de Procesamiento de Datos(CPD): Coste económico, sobre todo el coste del terreno, la cantidad de impuestos que se tributan o lo importes de los seguros. Todos los factores descritos deben ser tenidos en cuenta. Riesgo, sobre todo la posibilidad de poder ser afectados por desastres naturales como inundaciones, incendios, erupciones volcánicas o terremotos, así como por la información estadística que pueda sugerir de sufrir robos o saqueos. Infraestructuras disponibles en las cercanías, especialmente la red de suministro eléctrico, las carreteras, las centralitas de telecomunicaciones, la dotación de bomberos y otros efectivos de las fuerzas de seguridad. ¿Según el ranking elaborado en 2020 por la empresa ‘Analytics Vidhya’ cuál era el Centro de Procesamiento de Datos (CPD) más grande del mundo?. ‘Meta’s Odense Data Centre’. ‘Kolos Data Center’. ‘China Telecom-Inner Mongolia Information Park’. ‘The Citadel’. ¿Según el ranking elaborado en 2020 por la empresa ‘Analytics Vidhya’, cuál de los ocho Centros de Procesamiento de Datos (CPD) más grandes del mundo está ubicado en la India?. ‘QTS Metro Data Center’. ‘Yotta NM1’. ‘Lakeside Technology Center’. ‘DFT Data Center’. ¿Según el ranking elaborado en 2020 por la empresa ‘Analytics Vidhya’, cuál de los ocho Centros de Procesamiento de Datos (CPD) más grandes del mundo está ubicado en Estados Unidos?. ‘QTS Metro Data Center’. ‘Switch SuperNAP’. ‘Lakeside Technology Center’. Todos los CPD están ubicados en Estados Unidos. ¿Según el ranking elaborado en 2020 por la empresa ‘Analytics Vidhya’, cuál de los ocho Centros de Procesamiento de Datos (CPD) más grandes del mundo está ubicado en China?. ‘Yotta NM1’. ‘Switch SuperNAP’. ‘DFT Data Center’. ‘Range International Information Group’. ¿Según el ranking elaborado en 2020 por la empresa ‘Analytics Vidhya’, cuál de los ocho Centros de Procesamiento de Datos (CPD) más grandes del mundo está ubicado en China?. ‘Yotta NM1’. ‘QTS Metro Data Center’. ‘The Citadel’. ‘Lakeside Technology Center’. ¿Dónde estará ubicado el Centro de Procesamiento de Datos(CPD) ‘Kolos Data Center’, que en 2027 pretende ser el más grande de Europa y uno de los más grandes del mundo?. En Islandia. En España. En Noruega. En Suecia. ¿En qué localidad española tiene previsto desplegar un Centro de Procesamiento de Datos (CPD) la empresa ‘Meta Platforms, Inc.’, ¿que pretende ser uno de los más grandes de Europa?. Alcalá de Henares (Madrid). Molina de Aragón (Guadalajara). Talavera de la Reina (Toledo). Calamocha (Teruel). Indica cuál de los siguientes fabricantes de sistemas de alimentación ininterrumpida (SAI) es una empresa española con presencia en más de ciento treinta países: Salicru S.A. Riello S.p.A. Aten Technology, Inc. Ninguna de las opciones es una marca española. ¿Cuál es la web especializada en sistemas de alimentación ininterrumpida que hemos empleado en las prácticas de clase para hacer un presupuesto?. TodoSai 2.0. SaiOnline. Neobyte. RackOnline. ¿Cuál es la web especializada en generar códigos ‘Quick Response’ (QR) que hemos empleado en las prácticas de clase para hacer códigos QR que hemos añadido a las tarjetas de identificación personal?. QRCode Monkey. Me-QR. QR Code Generator. QR Planet. ¿Qué tipo de código QR hemos empleado para crear información de contacto personal, que hemos añadido a las tarjetas de identificación personal?. QR de ‘Picture Data Format’ (PDF). QR de ‘Uniform Resource Locator’ (URL). QR de vCard. QR de MeCard. Con respecto a los algoritmos de reducción criptográficos MD5, SHA1, SHA256 y SHA512, indica la única respuesta incorrecta: Se descubrieron debilidades criptográficas en SHA1, por lo que el estándar ya no fue aprobado para la mayoría de los usos criptográficos después de 2010. MD5 es un algoritmo ampliamente utilizado en la actualidad, a pesar de que se conocer problemas de seguridad desde hace más de veinticinco años. SHA512 es un algoritmo del que aún no se conocen problemas de seguridad. SHA256 plantea numerosos problemas de seguridad desde que en 1996 el criptoanalista Hans Dobbertin anunció una colisión de ‘hash’. Con respecto a los algoritmos de reducción criptográficos MD5, SHA1, SHA256 y SHA512, indica la única respuesta correcta: MD5 es un algoritmo que genera claves de 40 números hexadecimales. SHA1 es un algoritmo que genera claves de 160 bits. SHA256 es un algoritmo que genera claves de 256 Bytes. SHA512 es un algoritmo que genera claves de 512 números hexadecimales. En cuanto a los ataques de fuerza bruta, si la longitud de una contraseña es de 16 bits, indica la única respuesta correcta: Si se emplean 27 letras minúsculas, 27 letras mayúsculas y los 10 dígitos decimales, el esfuerzo requerido para que la búsqueda sea exitosa podría llegar a ser de hasta 64 *16 - 1 operaciones. Si solo se emplean dígitos decimales, el esfuerzo requerido para que la búsqueda sea exitosa podría llegar a ser de hasta 16 *10 - 1 operaciones. Si solo se emplean dígitos hexadecimales, el esfuerzo requerido para que la búsqueda sea exitosa podría llegar a ser de hasta 10 *16- 1 operaciones. Si se emplean 27 letras minúsculas, 27 letras mayúsculas y los 10 dígitos decimales, el esfuerzo requerido para que la búsqueda sea exitosa podría llegar a ser de hasta 64*10 - 1 operaciones. ¿Cuál es la mejor forma de definir un ataque por fuerza bruta?. Recuperar una contraseña probando todas las palabras de un diccionario. Recuperar una contraseña probando todas las combinaciones posibles. Recuperar una contraseña probando todas las combinaciones posibles, excepto las palabras contenidas en un diccionario. Ninguna de las afirmaciones anteriores es correcta. Con respecto a los ataques por fuerza bruta y los ataques con diccionario, indica la única respuesta incorrecta: Las contraseñas que solo utilicen dígitos numéricos serán mucho más fáciles de descifrar que aquellas que incluyen letras y símbolos matemáticos. No existen mecanismos lógicos para protegernos de los ataques por fuerza bruta, simplemente podemos seguir algunas recomendaciones. Por lo general, los ataques con diccionario son mucho más exitosos que los ataques por fuerza bruta. El esfuerzo y el tiempo empleado en los ataques por fuerza bruta podrían llegar a ser totalmente inasumibles. ¿Cuál es la mejor forma de definir un ataque con diccionario?. Recuperar una contraseña probando todas las palabras de un diccionario. Recuperar una contraseña probando todas las combinaciones posibles. Recuperar una contraseña probando todas las combinaciones posibles, excepto las palabras contenidas en un diccionario. Ninguna de las afirmaciones anteriores es correcta. De los siguientes diccionarios que hemos estudiado en las prácticas de clase, indica cuál es el más extenso: Hak5. phpbb. MySpace. Hotmail. ¿Cuál de las siguientes contraseñas, según el servicio de gestión de contraseñas ‘Nordpass’, fue la más jaqueada durante 2022?. password. 123456. 12345678. qwerty. ¿Cuál de las siguientes contraseñas, según el servicio de gestión de contraseñas ‘Nordpass’, fue la más jaqueada durante 2021?. password. 123456. 12345678. qwerty. Cuál de las siguientes contraseñas, según el servicio de gestión de contraseñas ‘Nordpass’, fue la más jaqueada durante 2020?. qwerty. 12345678. 123456. password. ¿Cuál es la página web que hemos empleado en las prácticas de clase para obtener la contraseña por defecto de una BIOS/UEFI?. uefi-pw.org. bios-pw.org. firmware-pw.org. cmospwd-pw-org. Tal y como hemos visto en las prácticas de clase, ¿qué es necesario conocer para poder obtener la contraseña por defecto de una BIOS/UEFI?. Versión del ‘firmware’ de la placa base. Versión de la BIOS/UEFI que está instalada en el chip de memoria ‘Electrically Erasable Programmable Read-Only Memory’ (EEPROM). Identificador único universal o ‘Universally Unique Identifier’ (UUID) del equipo. Número de serie (‘serial number’) de la placa base. ¿Cuál es el software que hemos empleado en las prácticas de clase para hacer que una unidad de disco externa sea arrancable?. ‘CmosPwd’. ‘YUMI – Multiboot USB Creator’. ‘John the Ripper password cracker’. Ninguna de las otras respuestas es correcta. ¿Cuál es el software que hemos empleado en las prácticas de clase para lanzar ataques de fuerza bruta con diccionario y poder así recuperar contraseñas?. ‘YUMI – Multiboot USB Creator’. ‘CmosPwd’. ‘John the Ripper password cracker’. Ninguna de las otras respuestas es correcta. ¿Cuál de los siguientes programas permite modificar o eliminar la contraseña de la BIOS/UEFI, estando el equipo encendido?. ‘YUMI – Multiboot USB Creator’. ‘John the Ripper password cracker’. ‘CmosPwd’. Ninguna de las otras respuestas es correcta. Indica cuál de las siguientes medidas de seguridad se considera estrictamente como una medida lógica: Distribuir espacialmente los equipos de la empresa, de modo que no se encuentren todos en la misma sala o habitación. Acondicionamiento adecuado de la temperatura de los equipos informáticos y de las instalaciones de la empresa. Acondicionamiento adecuado de la temperatura de los equipos informáticos y de las instalaciones de la empresa. Utilización de los gestores de contraseñas nativos de los navegadores web (‘browsers’) para no tener que escribir las contraseñas al iniciar sesión en los sitios. Indica cuál de las siguientes medidas de seguridad puede considerarse que es lógica y física al mismo tiempo: Despliegue y configuración de un sistema redundante de discos (‘Redundant Array of Inexpensive Disks’, RAID) para hacer respaldo de la información que se maneja en los equipos de la empresa. Evitar escribir las contraseñas en documentos en papel o en ficheros electrónicos. Despliegue y configuración de cámaras de seguridad y sistemas de detección de movimiento en las instalaciones de la empresa. Todas las medidas pueden considerarse al mismo tiempo lógicas y físicas. Indica cuál de las siguientes medidas de seguridad se considera estrictamente como una medida física: Desplegar y configurar soluciones de almacenamiento compartido como ‘Direct Attached Storage’ (DAS), ‘Storage Area Network’ (SAN) y ‘Network Attached Storage’ (NAS) en la empresa. Utilización de tarjetas de identificación personales para los empleados de una empresa. Firmar electrónicamente un documento digital haciendo uso de la clave privada de un usuario, asegurando así la autoría del documento. Despliegue y configuración de cámaras de seguridad y sistemas de detección de movimiento en las instalaciones de la empresa. Indica cuál de las siguientes medidas de seguridad puede considerarse que es lógica y física al mismo tiempo: Utilización de sistemas de alimentación interrumpida (SAI) para asegurar la alimentación eléctrica de los equipos, aunque se produzcan cortes en el suministro eléctrico. Activación de reglas de cortafuegos en un equipo conectado a la red corporativa y a internet. Despliegue y configuración de cámaras de seguridad y sistemas de detección de movimiento en las instalaciones de la empresa. Configuración de contraseñas para acceder a una red ‘Wireless-Fidelity’ (Wi-Fi). ¿Cuál es la página web que hemos empleado en las prácticas de clase para comprobar la fortaleza de las contraseñas?. password.kaspersky.com. emn178.github.io/online-tools. nordpass.com. www.cgsecurity.org/wiki/CmosPwd. ¿Cuál es la página web que hemos empleado en las prácticas de clase que permite utilizar una calculadora de contraseñas que calcula de forma aproximada el tiempo que se tardaría en recuperar una contraseña mediante un ataque de fuerza bruta en diferentes situaciones?. lastbit.com/pswcalc.asp. password.kaspersky.com. nordpass.com. www.cgsecurity.org/wiki/CmosPwd. ¿Cuál es la página web que hemos empleado en las prácticas de clase para conocer las peores contraseñas (las más empleadas y jaqueadas) de los últimos años?. lastbit.com/pswcalc.asp. emn178.github.io/online-tools. www.cgsecurity.org/wiki/CmosPwd. nordpass.com. Según el servicio el servicio de gestión de contraseñas ‘Nordpass’, ¿cuál de las siguientes contraseñas ha sido la más jaqueada en 2020 y en 2021?. password. qwerty. 123456. guest. ¿Cuál es la página web que hemos empleado en las prácticas de clase para codificar contraseñas, empleando diferentes algoritmos de cifrado como ‘MD5’, ‘SHA1’, ‘SHA256’ y ‘SHA512’?. emn178.github.io/online-tools. www.cgsecurity.org/wiki/CmosPwd. nordpass.com. lastbit.com/pswcalc.asp. ¿Cuál es la utilidad que está integrada en los sistemas operativos ‘Windows 10’ y ‘Windows 11’ para que el usuario pueda configurar opciones de accesibilidad antes de iniciar sesión en el sistema, y que hemos explotado en las prácticas de clase para crear una cuenta de usuario con permisos de administrador en el sistema?. cmd.exe. System32.exe. move.exe. Utilman.exe. ¿Cuál es la sintaxis correcta del comando que hemos empleado en las prácticas de clase para crear un usuario con nombre whitehat y contraseña Orihuela24?* en un sistema operativo ‘Windows 11’?. net user whitehat Orihuela24*? /add. net whitehat Orihuela24*? /add. net user whitehat Orihuela24*?. user whitehat Orihuela24*? /add. ¿Cuál es la sintaxis correcta del comando que hemos empleado en las prácticas de clase para conseguir que un usuario con nombre whitehat tenga permisos de administrador en un sistema operativo ‘Windows 11’?. net group Administradores whitehat /add. net netgroup Administradores whitehat /add. net grouplocal Administradores whitehat /add. net localgroup Administradores whitehat /add. ¿Cuál es la combinación de teclas que hemos empleado en las prácticas de clase para abrir una interfaz de comandos durante el inicio de la instalación del sistema operativo ‘Windows 10’?. Shift + F10. Shift + F12. Shift + F2. Shift + F6. Indica cuál de las siguientes acciones no se recomienda para conseguir utilizar contraseñas seguras: Usar contraseñas que sean difíciles de recordar. Elegir contraseñas de longitud larga, de como mínimo ocho caracteres. Emplear una buena mezcla de caracteres (mayúsculas, minúsculas, números y caracteres especiales). Establecer reglas mnemotécnicas o inventar un sistema propio para recordarlas. ¿Cuál de los siguientes factores se considera fundamental a la hora de determinar el esfuerzo necesario que hay que realizar para averiguar una contraseña?. Espacio de claves (‘keyspace’). Longitud de la clave (‘key length’). Intensidad de la clave (‘encryption strength’). Todas las otras opciones son correctas. ¿Cuál es el algoritmo de reducción criptográfico que ha sido elegido para el funcionamiento de muchas criptomonedas, como el popular ‘bitcoin’?. SHA256. SHA512. MD5. SHA1. ¿Cómo se denomina el algoritmo de reducción criptográfico fue diseñado por Ronald Rivest y lanzado en 1991?. SHA256. SHA1. SHA512. MD5. ¿Cuál es el algoritmo de reducción criptográfico que genera claves de ciento veintiocho (128) símbolos hexadecimales?. MD5. SHA256. SHA512. SHAS1. ¿Cómo se denomina el algoritmo de reducción criptográfico que genera claves de cuarenta (40) símbolos hexadecimales?. SHA1. SHA256. MD5. SHA512. ¿Cuál es el algoritmo de reducción criptográfico que genera claves de treinta y dos (32) símbolos hexadecimales?. SHA1. MD5. SHA256. SHA512. ¿Cómo se denomina el algoritmo de reducción criptográfico que, a pesar de los problemas de seguridad detectados desde 1996 por Hans Dobbertin, sigue empleándose ampliamente en la actualidad?. MD5. SHA1. SHA256. SHA512. ¿Qué algoritmo de reducción criptográfico generaría una clave como la siguiente: 15e2b0d3c33891ebb0f1ef609ec419420c20e320ce94c65fbc8c3312448eb225?. MD5. SHA1. SHA512. SHA256. ¿Cómo se denomina el algoritmo de reducción que criptográfico que generaría una clave como la siguiente: 25f9e794323b453885f5181f1b624d0b?. MD5. SHA1. SHA256. SHA512. ¿Cuál es el algoritmo de reducción criptográfico que generaría una clave como la siguiente: 5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8?. MD5. SHA1. SHA256. SHA512. ¿Cuál de los siguientes algoritmos de reducción criptográfico no ha sido desarrollado por el ‘National Institute of Standards and Technology’ (NITS)?. MD5. SHA1. SHA256. SHA512. ¿Cuál es el software que hemos empleado en las prácticas de clase para recuperar una contraseña mediante un ataque de fuerza bruta con diccionario?. ‘SteganPEG’. ‘John the Ripper password cracker’. ‘MD5 & SHA Checksum Utility’. ‘Kleopatra’. ¿Cómo se denomina el proyecto encargado de desarrollar múltiples aplicaciones relacionadas con la seguridad, entre las que se encuentra el software ‘John the Ripper password cracker’?. ‘Gpg4win Project’. ‘GitHub developer platform’. ‘OpenPGP Working Group’. ‘Openwall Project’. Si pretendemos descifrar una contraseña capturada en un fichero de texto con nombre ‘shadow1.txt’ que se encuentra en la ruta C:\JohnTheRipper\ , usando un diccionario con nombre ‘diccionario500.txt’ que se ubica en la ruta C:\JohnTheRipper\ , ¿cuál es la sintaxis completa del comando que habría que ejecutar con la aplicación ‘John the Ripper password cracker’ que hemos empleado en las prácticas de clase?. john --show C:\JohnTheRipper\shadow1.tx. john --wordlist=C:\JohnTheRipper\shadow1.txt C:\JohnTheRipper\diccionario500.txt. john --wordlist=C:\JohnTheRipper\diccionario500.txt C:\JohnTheRipper\shadow1.txt. john --show C:\JohnTheRipper\diccionario500.tx. ¿Cuál es la forma idónea para denominar el tipo de software malicioso que suele utilizar una red informática para propagarse, aprovechando los fallos de seguridad en la computadora de destino?. Virus. Troyano. Gusano. Bomba lógica. ¿Cuál es la forma idónea para denominar el tipo de software malicioso que suele replicarse ocupando parte de la memoria y el almacenamiento secundario de un sistema informático, haciendo que el rendimiento del equipo disminuya o se paralice?. Virus. Troyano. Gusano. Bomba lógica. ¿Cuál es la forma idónea para denominar el tipo de software malicioso que se presenta al usuario o a la usuaria como si fuese un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante o a una atacante, acceso remoto al equipo infectado?. Virus. Troyano. Gusano. Bomba lógica. ¿Cuál es la forma idónea para denominar el código de programación que se inserta intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas y, en ese momento, se ejecuta una acción maliciosa?. Virus. Troyano. Gusano. Bomba lógica. ¿Cuál es la forma idónea para denominar el tipo de software malicioso que se refiere a cualquier programa que automáticamente muestra u ofrece publicidad, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa, a los usuarios y usuarias, con el fin de generar lucro a sus autores?. ‘Dialer’. ‘Rogueware’. ‘Spyware’. ‘Adware’. ¿Cuál es la forma idónea para denominar el tipo de software malicioso que restringe el acceso a determinadas partes o archivos del sistema operativo infectado y solicita a las víctimas un rescate económico a cambio de quitar esta restricción?. ‘Wiper’. ‘Ramsonware’. ‘Spyware’. ‘Rogueware’. ¿Cuál es la forma idónea para denominar el tipo de software malicioso que es capaz de robar información de pago (datos personales y de tarjetas de crédito fundamentalmente) directamente desde el navegador, empleando código escrito en lenguaje ‘JavaScript’?. ‘Wiper’. ‘Hijacker’. ‘Spyware’. ‘Formjacker’. ¿Cuál es la forma idónea para denominar el tipo de software malicioso que altera la configuración del navegador de un equipo para redirigir la navegación hacia sitios web que el usuario o la usuaria no tenía intención de visitar?. ‘Decoy’. ‘Hijacker’. ‘Form grabber’. ‘Formjacker’. ¿Cuál es la forma idónea para denominar el tipo de software malicioso que actúa sobre las transacciones de criptomonedas, haciendo que los ingresos o pagos lleguen a otro destino?. ‘Decoy’. ‘Formjacker’. ‘Form grabber’. ‘Malware clipper’. ¿Cómo se denominó el famoso ‘malware’ que fue descubierto en 1987, que permanecía oculto e inactivo en los ordenadores y que se activaba entre las 08:00h y las 21:00h de cada viernes que coincidía con el día 13 del mes, en equipos que funcionaban con el sistema operativo ‘MicroSoft Disk Operating Systems’ (MS-DOS)?. ‘Blaster’. ‘ILoveYou’. ‘Morris’. ‘Jerusalem’. ¿Cómo se denominó el famoso ‘malware’ que fue descubierto en 2000, que se transmitía a través de mensajes de correo electrónico, que fue escrito en el lenguaje ‘Visual Basic Script Edition’ (VBScript), que era capaz de crear varias entradas en el registro de configuración del sistema operativo ‘Microsoft Windows’ y de ocasionar pérdidas de información contenida en múltiples tipos de archivos?. ‘Blaster’. ‘ILoveYou’. ‘Morris’. ‘Jerusalem’. ¿Cómo se denominó el famoso ‘malware’ que fue descubierto en 1988, que tenía comportamiento de gusano, que llegó a tener unos efectos tan devastadores que justificaron la creación del primer ‘Computer Emergency Response Team’ (CERT), un centro de respuesta para incidentes de seguridad en tecnologías de la información?. ‘Blaster’. ‘ILoveYou’. ‘Morris’. ‘Jerusalem’. ¿Cómo se denominó el famoso ‘malware’ que fue descubierto en 1999, que tenía comportamiento de gusano, que se transmitía a través de correos electrónicos y que se incrustaba en las macros del software ‘Microsoft Word’ para realizar múltiples acciones dañinas?. ‘Melissa’. ‘Anna Kournikova’. ‘Sasser’. ‘Stuxnet’. Definición de seguridad informática. Definición de integridad. Definición de confidencialidad. Definición de disponibilidad. Lo hemos empleado en la práctica 5 para descifrar un mensaje previamente cifrado. Kleopatra. Steghide. Winpower. SteganPEG. Lo hemos empleado en la práctica 4 verificar la integridad de un archivo. SteganPEG. X - Certificate and Key management. MD5_and_SHA_Checksum_Utility. Steghide. Lo hemos empleado en la práctica 11 para Ocultar mensajes de texto dentro de una imagen. Steghide. SteganPEG. Winpower. Kleopatra. Lo hemos empleado en la práctica 12 Ocultar mensajes de texto dentro de una imagen. Winpower. Steghide. SteganPEG. Kleopatra. Lo hemos empleado en la práctica 17Gestionar un sistema de alimentación ininterrumpida. Winpower. Kleopatra. Steghide. SteganPEG. Lo hemos empleado en la práctica 9 creación de una Autoridad de Certificación (AC). SteganPEG. Kleopatra. X - Certificate and Key management. Steghide. La hemos empleado en la práctica 16 para conocer los Centros de Procesamiento de Datos (CPD) más grandes del mundo. AnalyticsVidhya.com. Password Check Kaspersky. Nordpass. www.rackonline.es. La hemos empleado en la práctica 22 Recorrido de las contraseñas más inseguras. www.rackonline.es. Nordpass. Password Check Kaspersky. AnalyticsVidhya.com. Lo hemos empleado en la práctica 21Análisis de la fortaleza de las contraseñas. www.rackonline.es. Nordpass. AnalyticsVidhya.com. Password Check Kaspersky. Lo hemos empleado en la práctica 15 Análisis de los sistemas de alimentación ininterrumpida (SAI). AnalyticsVidhya.com. Nordpass. www.rackonline.es. Password Check Kaspersky. |