option
Cuestiones
ayuda
daypo
buscar.php

Seguridad informatica ILERNA

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad informatica ILERNA

Descripción:
Pacs UF4

Fecha de Creación: 2023/03/16

Categoría: Otros

Número Preguntas: 19

Valoración:(4)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
Denunciar Comentario
En la pregunta 3 la respuesta es errónea, un grayware no es lo mismo que un troyano. En la pregunta 14 las respuestas que nos da como buenas son erróneas, están cambiadas.
Responder
Denunciar Comentario
La respuesta del Grayware está mal -La respuesta sería: Es un programa que realiza acciones no deseadas en el equipo,pero que no causa daño al sistema
Responder
FIN DE LA LISTA
Temario:

¿Qué es el grayware?. Es un programa que realiza acciones no deseadas en el equipo pero que no causa daño al sistema. Todas las otras respuestas son incorrectas. Es lo mismo que un troyano. Es un programa que realiza acciones dañinas en el equipo y no advierte al usuario.

¿Cuál de los siguientes son troyanos?. gusano. Proxy. Downloader. Keylogger. Backdoor.

Los softwares maliciosos se pueden clasificar en función del impacto producido en el sistema y según su forma de propagación. Falso. Verdadero.

No existe un sistema totalmente seguro, lo que si podemos tratar es que nuestro sistema sea los más seguro posible ajustándose a las necesidades, y adoptar las medidas pertinentes para ofrecer un nivel de seguridad razonable. En un plan de contingencias, identifica qué se realiza en cada fase: conjunto de datos que acompaña al cifrado del mensaje para asegurar la identidad del usuario que envía el mensaje. documento que contiene información sobre una persona o entidad, almacenando su nombre, dirección, email y clave pública.

¿Cuál de los cifrados usa una llave pública y otra privada?. Cifrado asimétrico. Cifrado simétrico.

El método del cifrado en las comunicaciones se usa en muchos ámbitos por razones de seguridad. Con esta técnica se pretende conseguir tres objetivos: Integridad, transversalidad y autenticación. Ninguna de las otras respuestas es correcta. Integridad, confidencialidad y autenticación. Integridad, confidencialidad y transversalidad.

El equipo informático se ha ido convirtiendo en una herramienta más importante a la hora de almacenar información. Con el uso de internet, estos datos están cada vez más expuestos a ser interceptado por una persona no autorizada. Los métodos de encriptación en las empresas suelen ser utilizados en las comunicaciones entre trabajadores de distintas sedes. Ordena los pasos a seguir para la solicitud de certificados: Envíe sus datos a la autoridad de certificación correspondiente. Cuando lo expida, la autoridad certificadora debe firmarlo con su clave privada, de esta forma, garantiza su validez y ya puede enviarlo al solicitante. La autoridad de certificación debe validar la identidad de la persona que solicita antes de expedir el certificado.

En la firma digital ordinaria, ordena los pasos: A la hora de su llegada al receptor, éste desencripta la información recibida con su clave privada y a continuación, el resumen con la clave pública del emisor. Al mensaje se le adjunta la firma y se encripta todo (Mensaje más firma) con la clave pública del receptor y se transmite por el canal. El emisor aplica una función hash, obteniendo un resumen del mensaje, a éste se leaplica un cifrado con la clave privada del emisor obteniendo la firma.

¿Qué características debe tener un documento de incidencias de seguridad?. Descripción de los incidentes ocasionados en el sistema. En este documento solo aparecen las incidencias. No se pueden resolver incidencias “in situ”; solo vía remoto. Es importante organizar esta información en papel, carpetas, documentos electrónicos, etc. Elaboración de reglas y procedimientos para los distintos servicios.

Según su función, elige las clases de certificados que existen: Certificados de autentificación. Certificados de firma de código. Certificados de servidor seguro.

Una vez se establece el certificado digital de manera correcta a un usuario totalmente autentificado por la entidad correspondiente que sumistra el certificado podremos decir que ese certificado será único para esa persona y con una validez sin caducidad. Verdadero. Falso.

¿Cuál de estas afirmaciones es Falsa?. Los certificados se pueden utilizar para firmar documentos o garantizar la confidencialidad en las comunicaciones. Ante una incidencia de seguridad, se debe disponer de un informe anteriormente diseñado para registrar los incidentes ocasionados por el sistema. Los certificados digitales según su función, se dividen en dos tipos, uno de ellos es el certificado de servidor seguro que está relacionado con la interacción de una web y por otro lado tenemos el certificado de firma de código que asegura que el código firmado no sea malicioso. Ante una solicitud de certificado digital, la autoridad correspondiente debe firmar dicho certificado con la clave pública de la autoridad. De ese modo garantizamos la validez del certificado en cuestión y entonces podemos enviarlo al interesado (el cual anteriormente debió ser autentificado para evitar suplantaciones de identidad).

Relaciona los siguientes conceptos en parejas: Información no alterada. Seguridad al acceso a la información de un usuario autorizado. AES. Autentificación. RSA.

Gracias a la seguridad activa podemos solventar un daño causado por la infección de un software malicioso en nuestra máquina. Los elementos y estrategias de seguridad activa ayudarán a arreglar nuestra máquina y restaurarla. Falso. Verdadero.

Una de las diferencias entre los IDS Tripwire Enterprise y Snort es que el primero está diseñado solo para Windows y el segundo es de código abierto y por tanto está diseñado solo para Linux. Verdadero. Falso.

¿Cuál de los siguientes algoritmos no es un algoritmo hash?. SHA. RSA. MD5. RIPE-MD.

¿En qué cosiste la encriptación?. En cerrar los ordenadores en zonas subterráneas de seguridad o criptas. En realizar copias de seguridad para luego guardarlas en cajas de seguridad. En cifrar la información para que no tenga sentido ante un usuario no autorizado. En utilizar siempre mensajes de texto en las comunicaciones de red.

¿Cómo se llama el sistema que permite el intercambio de claves en SSL/TLS?. RSA. Diffie-Hellman. DSA. ElGamal.

Al recibir un correo de un amigo nos llama la atención que el asunto del correo esté en inglés (ya que este amigo nunca nos escribe en este idioma). Además el correo solo contiene un enlace para visitar una página web. ¿Qué debemos hacer?. Avisar a nuestro amigo de que es posible que haya sido víctima de una técnica de suplantación y es probable que tenga que cambiar la contraseña. Visitar la página web que nos proporciona el correo. Reenviar el correo a nuestros amigos utilizando la copia oculta. Eliminar el correo sin avisar a nuestro amigo.

Denunciar Test