Seguridad informática 2
![]() |
![]() |
![]() |
Título del Test:![]() Seguridad informática 2 Descripción: aqui va el test temas 3, 4 y 5 |




Comentarios |
---|
NO HAY REGISTROS |
2. ¿Qué entendemos por seguridad lógica?. Se encarga de proteger los componentes tangibles del ordenador. Se encarga de proteger todo lo relacionado con el software o la información contenida en los equipos. Se refiere solo a la seguridad al obtener los datos. Actúa contra los intentos de vulnerar el sistema por fuerza bruta. 1. ¿Qué entendemos por seguridad física?. Se refiere básicamente a la protección de todos nuestros elementos desde el punto de vista de posibles desastres naturales. Se refiere a la seguridad relacionada con el software o los datos. Se refiere a la parte de la seguridad que no es posible monitorear. Es la estrategia que efectúan para auditar los CPD. 3. ¿Qué significa el concepto "Principios de la Seguridad Lógica"?. Aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas. Un protocolo estandarizado para establecer comunicación entre dos nodos. Se refiere a los primeros pasos para montar una red RODAS. Medidas de seguridad para evitar el recalentamiento de las partes fundamentales de un ordenador. 4. ¿Cuál es el principio básico de la Seguridad Lógica?. Todo lo que está prohibido no está permitido. Todo lo que sube baja. Toda fuerza tiene una fuerza de igual magnitud en sentido contrario. Todo lo que no está permitido debe estar prohibido. 5. ¿Qué 2 conceptos existen para controlar el acceso lógico?. Hide and Seek. Identificación y autenticación. Codificación y Programación. C3PO y R2D2. 6. ¿ Cuáles de las siguientes opciones son ataques para el control de acceso?. Phishing. DNI-e. Fuerza Bruta y Diccionario. Malware. 7. ¿Cómo podemos proteger nuestras cuentas de ataques?. Apuntando nuestra contraseña en un Post-it en el monitor. Usar siempre la misma contraseña. Mínimo número de intentos, máxima longitud de contraseña y reducir el conjunto de símbolos posibles a utilizar. Máximo número de intentos, mínima longitud de contraseña y ampliar el conjunto de símbolos posibles a utilizar. 8. ¿Cuál de estas opciones es incorrecta para la recomendación de contraseñas seguras?. Incluir secuencias, palabras o nombres de usuarios conocidos. Combinar Símbolos y letras tanto mayusculas como minúsculas. Intercalar números. Cambiar regularmente las contraseñas. 9. ¿Qué significa RODAS?. Red operativa, desplegable, acreditada y segura. Red orgánica, desplegable, acreditada y segura. Real Operative Demonstration and Safety. Real Orden de Acreditación y Seguridad. 10. ¿Las pegatinas ANTI TAMPER son elementos de seguridad física o lógica?. Física. Lógica. Ambas. Ninguna. 11. ¿Qué tipo de cuenta se recomienda para un uso cotidiano en sistemas Windows?. Administrador. Invitado. Limitada. Mínimos privilegios. 12. Una contraseña segura NO debe tener: Más de 10 caracteres. El propio nombre de usuario contenido. Caracteres mayúsculas, minúsculas y símbolos. Frases fáciles de recordar por ti. 13. ¿Qué es la identificación?. Momento en que el usuario se da a conocer en el sistema. Verificación que realiza el sistema sobre el intento de login. Un número de intentos de login. Un proceso de creación de contraseñas. 14. Para un usuario experimentado, las actualizaciones deben ser: Automáticas, descargar e instalar actualizaciones automáticamente. Descargar actualizaciones y notificar si deseas instalarlas. Notificar, pero no descargar ni instalar. Desactivar actualizaciones automáticas. 15. Las contraseñas de sistemas GNU/Linux se encuentran encriptadas en el archivo: /etc/groups. /etc/passwd. /etc/shadow. /etc/sha-pass. 16. En caso de tener configurada con contraseña el SETUP de la BIOS, y querer prohibir el arranque en modo Live, el primer dispositivo de arranque debe ser: LAN. HD. USB. CD. 17. El comando john --wordlist=password.lst passwords, realiza un ataque: Diccionario. Fuerza bruta. Simple. PWstealer. 18. Activando la directiva local de seguridad en sistemas Windows “las contraseñas deben cumplir los requisitos de complejidad”, las contraseñas nuevas o renovadas no pueden tener: 5 caracteres. Números. Minúsculas. Caracteres especiales. 19. Una de las vulnerabilidades en la instalación de Windows XP es: Crea un conjunto de usuarios administradores. Crea un usuario administrador con una contraseña débil. Crea un usuario administrador sin contraseña. Crear 2 usuarios al menos sin contraseña. 20. Desde la utilidad de usuarios y password de Windows de Ultimate Boot Recovery no podemos: Resetear contraseñas. Recuperar contraseñas. Modificar contraseñas seguras. Dejar contraseñas en blanco. 21. ¿Cuál es la función de la BIOS en un ordenador y cómo se puede establecer un nivel de seguridad en la configuración de la BIOS?. La BIOS controla la velocidad de la conexión a Internet y permite configurar la red inalámbrica. La BIOS es responsable de administrar el software del sistema operativo. La BIOS configura el hardware del ordenador y puede establecer niveles de seguridad, como la seguridad del sistema y la seguridad de configuración de la BIOS. La BIOS es una interfaz gráfica que permite personalizar el fondo de pantalla de la computadora. 22. ¿Cuál de las siguientes opciones es una de las formas en las que el creador del programa malicioso puede obtener un beneficio económico?. Crear una red de ordenadores infectados, generalmente llamada red zombi o botnet. Meter el programa malicioso en un pen drive. Los creadores de programas maliciosos solo buscan hacer el mal sin beneficios económicos. Las respuestas b y c son correctas. 23. Los distintos códigos maliciosos que existen pueden clasificarse en función de diferentes criterios. ¿Cuáles son los más comunes?. Orugas, cracks y shells. Virus, gusanos y troyanos. Principio de infección, principio de propagación. P2P, kademlia y descarga directa. 24. Debido a la gran cantidad y diversidad de códigos maliciosos que existen, existen varias clasificaciones genéricas que engloban varios tipos de códigos maliciosos, ¿cuáles no es una de esas clasificaciones?. Código delictivo. Ladrones de información. Ladrón de códigos. Greyware. 25. ¿Cómo definimos el concepto de Ingeniería social?. La ingeniería social es la que da acceso para ser profesional de la seguridad informática. Son técnicas de creación de confianza para que las auditorías de seguridad salgan con mejores resultados. C. Ese concepto no existe, en realidad se llama Grado en Ingeniería social. Ese concepto no existe, en realidad se llama Grado en Ingeniería social. Se apoya en técnicas de abuso de confianza para apremiar al usuario a que realice determinada acción, que en realidad es fraudulenta o busca un beneficio económico. 26. ¿Qué variantes actuales podemos encontrar sobre antivirus?. De escritorio, en línea, de ficheros en línea, portable y Live. Gratuitos, de pago único y de suscripción. Panda, Kaspersky, Norton y Nod32. Firewall lógico y firewall físico. 27. ¿Cómo definimos el concepto de Antispyware?. Es una aplicación espía, que sirve para robar datos. Herramienta de escritorio y en línea, que analiza nuestras conexiones de red y aplicaciones que las emplean, en busca de conexiones no autorizadas. Es un tipo de hacker que se dedica a espiar a sus competidores. Todas son falsas. 28. A la hora de seleccionar la mejor herramienta para evitar virus ¿que debemos buscar?. Saber cuáles se ajustan mejor a nuestras necesidades, utilizando siempre el contraste de varias y analizando los informes independientes que realizan los laboratorios de test de herramientas antimalware conocidas. Ir a una tienda especializada y dejarse aconsejar por el dependiente. Que la herramienta sea de una marca reconocida a nivel global. Que sea compatible con la región global, para que sea compatible a nivel mundial. 29. Indica cuál de los siguientes elementos no supone un riesgo de infección por software malicioso: Uso de dispositivos extraíbles. Ingeniería social. Explotando una vulnerabilidad. Actualizar el sistema operativo. 30. ¿Cuál es el Malware que toma control remoto del usuario administrador?. Joke. Rootkit. Hoax. Gusano. 31. ¿Cuáles son características de un antivirus portable?. No requieren instalación en nuestro sistema. Requiere de gran cantidad de recursos. Es más seguro al no encontrarse en el dispositivo. Ninguna es correcta. 32. ¿A qué código delictivo corresponde esta definición? ”es un tipo de programa informático malicioso cuya principal finalidad es la de hacer creer que un ordenador es infectado por algún tipo de virus, vendiendo falsas herramientas de seguridad”. Keyloggers. Rogueware. Phishing. Adware. 33. ¿Cuál es la principal característica de un virus informático?. Necesita de la intervención del usuario para ser ejecutado. No necesita de la intervención del usuario para ser ejecutado. No suelen viajar dentro de ejecutables como .exe. Son transparentes ya que no suelen llevar otro nombre para ocultarse. 34. ¿Cuáles son algunos de los métodos comunes de infección de malware y cómo se pueden prevenir?. El malware se introduce a través de programas legítimos y se propaga a través de redes locales. Los archivos maliciosos se transmiten principalmente a través de dispositivos extraíbles y correos electrónicos no deseados o spam. Las cookies maliciosas son la única forma de infección de malware en la actualidad. El malware se propaga principalmente a través de actualizaciones de software legítimo. 35. ¿Cuál es el término comúnmente utilizado para referirse a una red de ordenadores infectados que pueden ser controlados simultáneamente por un atacante y utilizados para llevar a cabo actividades maliciosas, como el envío de spam o ataques de denegación de servicio?. Red zombi. Red segura. Red criptográfica. Red privada. 36. Malware que toma el control remoto del usuario administrador: Hoax. Joke. Rootkit. Gusano. 37. Malware que envía mensajes electrónicos con noticias falsas o bulos. Hoax. Joke. Rootkit. Gusano. 38. Malware que permite capturar lo que se pulsa por teclado para capturar posibles usuarios y contraseñas. Clicker. Spyware. Exploit. Keylogger. 39. Diferencia entre el scam y el spam. Fraude bancario y correo basura. Fraude electrónico y correo basura. Correo basura y fraude malware. Troyano y gusano. 40. La finalidad actual de crear malware es: Lucrarse. Hacer el mal. Divertirse. Crear parches de seguridad posteriores. 41. ¿Bajo qué término se engloban acciones maliciosas no demasiado perjudiciales?. Hoax. Greyware. Joke. Infostealer. 42. Indica qué sentencia es falsa con respecto al DNIe: Posee la misma utilidad en Internet que el DNI anterior. Posee mucho más nivel de seguridad que el anterior. Lo poseen actualmente muchas menos personas que el anterior. Exige un hardware bastante económico para emplearlo. 43. Con el certificado digital y el DNIe todavía no puedo realizar trámites como: Acceder a la declaración de la renta. Realizar devoluciones online de un producto. Averiguar mis datos de la Seguridad Social. Pedir una cita para el médico. 44. En un sistema criptográfico el aspecto más importante es: Longitud de la clave. La asimetría. La clave. Tiempo de cifrado. 45. ¿Cuál de estos tipos de mecanismos de identificación no poseen validez alguna todavía?. DNIe. Firma digitalizada. Firma digital. Certificado digital. 46. La codificación RSA-3, es un método: Asimétrico. Simétrico. Hash. Híbrido. 47. ¿Qué tipo de cifrado se emplea en este comando gpg –c?. Asimétrico. Simétrico. Hash. Híbrido. 48. ¿Para qué se emplea este comando gpg –b?. Cifrado asimétrico. Cifrado simétrico. Publicación de clave pública. Firma digital. 49. ¿Para qué se emplea este comando gpg --sendkeys?. Cifrado Asimétrico. Cifrado Simétrico. Publicación de clave pública. Firma digital. 50. Son algoritmos de cifrado simétrico. Clave pública y clave privada. DES, 3DS, RC5 y AEG (o Rivendel). DES, 3DES, RC5 y AES (o Rijndael). PGP, GPG, GNU y GPL. 51. La criptografía simétrica es un método criptográfico que: Usa la misma clave para cifrar y descifrar el mensaje. Utiliza logaritmos de cifrado usados por el gobierno de los Estados Unidos. Tiene una clave pública, custodiada por el propietario, y una privada, conocida por los usuarios. Se basa en funciones hash de un solo sentido, aprovechando las propiedades de los números primos. 52. Una desventaja de la criptografía asimétrica con respecto a la simétrica es: Para una misma longitud de clave y mensaje se necesita menor tiempo de proceso. El mensaje cifrado ocupa menos espacio que el original. Las claves deben ser de mayor tamaño que las simétricas. No tiene ninguna desventaja con respecto a la criptografía simétrica. 53. La criptografía híbrida: No es un método de cifrado, solo existen criptografía simétrica y asimétrica. Sigue sin resolver el problema de autenticación y de no repudio. Permite probar la participación de las partes (origen y destino) en una comunicación. Ralentiza el proceso de cifrado dado que utiliza claves simétricas y asimétricas mezcladas. 54. Sobre la firma digital: Con este sistema conseguimos asegurar el no repudio en destino, ya que el receptor del mensaje no podrá negar haber recibido el documento firmado. Sirve para algunos documentos pero no es equivalente a la firma física, que se requiere para documentos oficiales. Al usar un sistema de cifrado híbrido, no resuelve el problema de autenticación y de no repudio. Con este sistema conseguimos asegurar la autenticación, la integridad y el no repudio en origen del mensaje. 55. ¿Cuál es el formato estándar de certificados digitales?. X.509. .P12. BB-8. Depende de la autoridad certificadora. 56. ¿Cuáles son los dos grandes tipos de algoritmos de cifrado?. Cifrado en bloque y cifrado de sustitución. Cifrado de sustitución y descifrado. Cifrado en bloque y cifrado de flujo. Cifrado de flujo y cifrado de transposición. 57. La criptografía simétrica…. Es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes. Es un método de seguridad que se emplea para la sustitución de caracteres con el fin de asegurar la información que se transmite. Es un método de seguridad que se emplea para el cifrado de información gracias a una sustitución de bits basados en los RC5, AES y CUY. Emplea algoritmos de intercambio de claves para solventar los principales problemas de cifrado asimétrico. 58. Algunos de los algoritmos empleados como hash en la criptografía de clave asimétrica son: MD5 y SHA. MI5 y ASH. El hash no se utiliza en la criptografía de clave asimétrica. NFT y HSA. 59. ¿Qué número de claves emplea el cifrado 3DES, Blowfish e IDEA?. 326 bits. 514 bits. 2 ^ 56 bits. 128 bits. 60. ¿Cuáles son los problemas que presentan los sistemas de cifrado simétrico?. En grupos grandes de personas sería imposible mantener este sistema por el número elevado de claves necesitadas. Los principales problemas de este sistema son relacionados con la seguridad del cifrado. Sus algoritmos de cifrado, como el 3DES están en desuso por fallos de seguridad. En grupos reducidos de personas no funcionaría este sistema, ya que el número de claves sería pequeño más vulnerable. 61. El método de cifrado César: Se basa en sustituir las letras por números y sumar 3 a cada uno. Es un sistema de clave simétrica que utiliza la misma clave para cifrar y descifrar el mensaje. Fue el primer sistema de clave asimétrica, Julio César cifraba el mensaje con una clave y sus generales lo descifraban con las suyas. Consistía en leer la primera letra de cada frase y así se obtiene el mensaje original. |