Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESeguridad informática 2SMR

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Seguridad informática 2SMR

Descripción:
UNIDAD 2

Autor:
samini
(Otros tests del mismo autor)

Fecha de Creación:
23/02/2024

Categoría:
Informática

Número preguntas: 30
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
1. Indica cuál de las siguientes disciplinas NO se considera una parte de la criptología: a. Esteganografía b. Estegoanálisis. c. Criptoanálisis. d. Análisis forense digital.
2. ¿Cuál es la parte de la criptología que se dedica al estudio de sistemas criptográficos con el fin de encontrar debilidades en los sistemas y romper su seguridad sin el conocimiento de información secreta? a. Esteganografía. b. Estegoanálisis. c. Criptoanálisis. d. Criptografía.
3. ¿Cuál es la parte de la criptología que se ocupa de las técnicas de cifrado o técnicas de codificación destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a personas no autorizados? a. Esteganografía. b. Estegoanálisis. c. Criptoanálisis. d. Criptografía.
4. ¿Cuál es la parte de la criptología que trata el estudio y aplicación de técnicas que permiten ocultar mensajes dentro de otros objetos y de esta forma establecer un canal encubierto de comunicación, de modo que el propio acto de la comunicación pase inadvertido para observadores y observadoras que tienen acceso a ese canal? a. Esteganografía. b. Estegoanálisis. c. Criptoanálisis. d. Criptografía.
5. ¿Cuál es la parte de la criptología que está dedicada al estudio de la detección de mensajes que han sido ocultados mediante esteganografía? a. Esteganografía. b. Estegoanálisis. c. Criptoanálisis. d. Criptografía.
6. Indica cuál de las siguientes afirmaciones es incorrecta: a. En el lenguaje no técnico, el criptoanálisis se conoce como la práctica de romper o forzar los mensajes encriptados. b. La criptología se refiere a la unión de la ciencia de criptografía y de la ciencia de criptoanálisis (además de la esteganografía y el estegoanálisis). c. En el caso del criptoanálisis basta con ser capaz de detectar la existencia de un mensaje cifrado para considerar el sistema roto. d. En el caso del estegoanálisis basta con ser capaz de detectar la existencia de un mensaje oculto para considerar el sistema roto.
7. Indica cuál de las siguientes afirmaciones es correcta: a. La información en claro o texto en claro se refiere a la información que se le ha aplicado algún procedimiento de cifrado para protegerla. b. En criptografía, el cifrado es el proceso de codificación de la información, que convierte la representación original de la información, conocida como información en claro, en una forma alternativa conocida como texto cifrado. c. La información cifrada o texto cifrado se refiere a la información que se desea proteger y que es legible por cualquier persona, ya que aún no se le ha aplicado ningún procedimiento de cifrado. d. En informática, el cifrado se refiere al proceso mediante se emplea un conjunto de elementos, que se combinan siguiendo ciertas reglas y que son semánticamente interpretables (código), para intercambiar información.
8. Indica cuál de las siguientes técnicas de cifrado es considerada como cifrado por transposición o permutación: a. Escítala. b. Método César. c. Ambas (escítala y César). d. Ninguna de las otras.
9. Indica cuál de las siguientes técnicas de cifrado es considerada como cifrado por sustitución: a. Escítala. b. Método César. c. Ambas (escítala y César). d. Ninguna de las otras.
10. ¿Cómo se codificaría la palabra ORIHUELA, si empleamos el método César con desplazamiento de tres caracteres (sí tenemos en cuenta la letra Ñ, es decir, el abecedario es ABCDEFGHIJKLMNÑOPQRSTUVWXYZ)? a. PSJIVFMB. b. QTKJWGNC. c. SVMLYIOE. d. RULKXHÑD.
11. ¿Cómo se codificaría la palabra ORIHUELA, si empleamos el método César con desplazamiento de tres caracteres (NO tenemos en cuenta la letra Ñ, es decir, el abecedario es ABCDEFGHIJKLMNOPQRSTUVWXYZ)? a. HNBPRQUET. b. WYETURTD. c. JMPEQUDX. d. GMAOQUDX.
12. ¿Cuál de las siguientes características es propia de la criptografía asimétrica? a. Utiliza la misma clave para cifrar y descifrar los mensajes. b. Utiliza dos claves privadas diferentes para cifrar y descifrar los mensajes. c. Utiliza dos claves diferentes para cifrar y descifrar los mensajes, una privada y otra pública d. Se considera que es menos eficiente que la criptografía asimétrica.
14. Indica cuál de los siguientes elementos se considera un componente opcional en una infraestructura de clave pública: a. Autoridad de Certificación (AC). b. Autoridad de Registro (AR). c. Autoridad de Validación (AV). d. Repositorios o directorios de certificados y listas de revocación de certificados.
15. Indica cuál de las siguientes componentes de una infraestructura de clave pública consiste en una entidad, institución u organismo de confianza que es responsable de emitir y revocar certificados digitales (electrónicos): a. Autoridad de Certificación (AC). b. Autoridad de Registro (AR). c. Autoridad de Validación (AV). d. Repositorios o directorios de certificados y listas de revocación de certificados.
12. ¿Cuál de las siguientes características es propia de la criptografía simétrica? a. Utiliza la misma clave para cifrar y descifrar los mensajes. b. Utiliza dos claves privadas diferentes para cifrar y descifrar los mensajes. c. Utiliza dos claves diferentes para cifrar y descifrar los mensajes, una privada y otra pública d. Se considera que es menos eficiente que la criptografía asimétrica.
16. Indica cuál de las siguientes componentes de una infraestructura de clave pública consiste en una entidad, institución u organismo de confianza que se encarga de la asociación entre una clave pública (‘public key’) y el titular del certificado: a. Autoridad de Certificación (AC). b. Autoridad de Registro (AR). c. Autoridad de Validación (AV). d. Repositorios o directorios de certificados y listas de revocación de certificados.
17. Indica cuál de las siguientes componentes de una infraestructura de clave pública consiste en una entidad, institución u organismo de confianza que suministra información sobre el estado de los certificados digitales (emitido, expirado, revocado o suspendido): a. Autoridad de Certificación (AC). b. Autoridad de Registro (AR). c. Autoridad de Validación (AV). d. Repositorios o directorios de certificados y listas de revocación de certificados.
18. Indica cuál de las siguientes afirmaciones es incorrecta con respecto a la criptografía asimétrica: a. Las firmas digitales son posibles gracias de la criptografía asimétrica. b. Un mensaje cifrado con la clave pública de un destinatario no puede ser descifrado por nadie (incluyendo al que lo cifró), excepto por un poseedor de la clave privada correspondiente. c. La criptografía asimétrica nos proporciona mecanismos de autenticación, confidencialidad, integridad, pero no ofrece mecanismos de no repudio d. Un mensaje firmado con la clave privada del remitente puede ser verificado por cualquier persona que tenga acceso a la clave pública de dicho remitente.
20. ¿Cuál es el software que hemos empleado en clase para ocultar menajes de texto en imágenes de mapas de bits y que ha sido desarrollado por el experto en seguridad Kango Abhiram? a. ‘SteganPEG’. b. ‘X - Certificate and Key management’ c. ‘Steghide’. d. ‘Kleopatra’.
22. ¿Cuál es la extensión de fichero que hemos utilizado en las prácticas de clase de creación de certificados digitales (electrónicos)? a. .pfx b. .p12 c. .cer d. .crt.
23. ¿Cómo se denomina la Autoridad de Certificación (AC) que emite certificados electrónicos de ciudadano y que hemos empleado en las prácticas de clase? a. Dirección General de la Policía. b. Fábrica Nacional de Moneda y Timbre – Real Casa de la Moneda (FNMT-RCM). c. Agencia de Tecnología y Certificación Electrónica (ACCV). d. SIGNE Autoridad de Certificación.
21. ¿Cuál es el software que hemos empleado en clase para ocultar menajes de texto en imágenes de mapas de bits, empleando un enfoque estenográfico del tipo “gráfico teórico” ('graph-theoretic') y que obtiene archivos finales capaces de soportar pruebas estadísticas del primer orden (pruebas básicas de análisis forense de datos)? a. ‘SteganPEG’. b. ‘X - Certificate and Key management’ c. ‘Steghide’ d. ‘Kleopatra’.
19. ¿Cuál es el software que hemos empleado en clase para crear una Autoridad de Certificación (AC) y poder así emitir y revocar certificados digitales (electrónicos)? a. ‘Gpg4win’ b. ‘X - Certificate and Key management’ c. ‘MD5 & SHA Checksum Utility’. d. ‘Kleopatra’.
24. En esteganografía, ¿cómo se denomina el archivo que normalmente es un fichero multimedia, donde se oculta un mensaje secreto, encerrándolo o incrustándolo? a. Mensaje a ocultar. b. Portador. c. Archivo embebido. d. Archivo incrustado.
25. ¿Cómo se denomina la teoría en la que se base el software ‘Steghide’ que hemos empleado en las prácticas de clase para ocultar mensajes en imágenes? a. Teoría de cuerdas. b. Teoría de grafos. c. Teoría de la normalización. d. Teoría de imágenes de mapas de bits.
26. Si pretendemos incrustar un mensaje de texto denominado MensajeAcultar.txt dentro de una imagen denominada ESPEÑETAS.jpg y que el resultado se guarde como una imagen con nombre escondido.jpg, ¿cuál sería el comando de ‘Microsoft Windows’ que haría correctamente esta acción? a. copy /b ESPEÑETAS.jpg+MensajeAocultar.txt ESPEÑETAS.jpg. b. copy /b ESPEÑETAS.jpg+MensajeAocultar.txt escondido.jpg. c. steghide embed -ef MensajeAocultar.txt -cf ESPEÑETAS.jpg. d. steghide embed -v -ef MensajeAocultar.txt -cf escondido.jpg.
27. Si pretendemos incrustar un mensaje de texto denominado MensajeAcultar.txt dentro de una imagen denominada Alicante.jpg y que el resultado se guarde como una imagen con el mismo nombre (Alicante.jpg), ¿cuál sería el comando de ‘Microsoft Windows’ que haría correctamente esta acción? a. copy /b Alicante.jpg+MensajeAocultar.txt Alicante.jpg. b. copy /b Alicante.jpg+MensajeAocultar.txt escondido.jpg. c. steghide embed -ef MensajeAocultar.txt -cf Alicante.jpg. d. steghide embed -v -ef MensajeAocultar.txt -cf Alicante.jpg.
28. Si pretendemos incrustar un mensaje de texto denominado MensajeAocultar.txt dentro de una imagen denominada Orihuela.jpg (sin obtener los detalles del proceso), ¿cuál sería el comando de ‘Steghide’ que haría correctamente esta acción? a. copy /b Orihuela.jpg +MensajeAocultar.txt Orihuela.jpg. b. copy /b Orihuela.jpg +MensajeAocultar.txt escondido.jpg. c. steghide embed -ef MensajeAocultar.txt -cf Orihuela.jpg. d. steghide embed -v -ef MensajeAocultar.txt -cf Orihuela.jpg.
29. Si pretendemos incrustar un mensaje de texto denominado MensajeAocultar.txt dentro de una imagen denominada España.jpg (obteniendo los detalles del proceso), ¿cuál sería el comando de ‘Steghide’ que haría correctamente esta acción? a. copy /b España.jpg +MensajeAocultar.txt España.jpg b. copy /b España.jpg +MensajeAocultar.txt escondido.jpg c. steghide embed -ef MensajeAocultar.txt -cf España.jpg d. steghide embed -v -ef MensajeAocultar.txt -cf España.jpg.
30. ¿Cuál es la opción de comando ‘Stephide’ para indicar que emplee el modo detallado (‘verbose mode’) a la hora de hacer la incrustación de un mensaje en una imagen? a. – ef. b. - cf. c. – v. d. – f.
Denunciar test Consentimiento Condiciones de uso