option
Cuestiones
ayuda
daypo
buscar.php

Seguridad Informática P1

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad Informática P1

Descripción:
1 Parcial (Siglo 21) # Complementarias al de 95

Fecha de Creación: 2025/04/11

Categoría: Otros

Número Preguntas: 23

Valoración:(7)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

(1.1) La Seguridad Informática se define como cualquier medida que impida la ejecución de operaciones no autorizadas sobre un sistema o red informática. Ahora bien, ¿Qué pueden comprometer esas acciones no autorizadas?. La Confidencialidad, Integridad y Disponibilidad de la información. La Integridad, la Disponibilidad y la reclamación de la información.

(1.1) La Seguridad Informática se define como cualquier medida que impida la ejecución de ciertas operaciones sobre un sistema o red informática. Ahora bien, ¿Cuáles son esas operaciones?. No autorizadas. Autorizadas.

(1.1) Identifica cual es un Servicio de Seguridad de la información valido en la siguiente lista: Autenticación. Autenticidad.

(1.1) Identifica cual es un Servicio de Seguridad de la información valido en la siguiente lista: Auditabilidad. Autenticidad.

(1.1) En el contexto del Análisis de Riesgos ¿Que mide el Impacto?. El daño que podría causar a la organización un incidente de seguridad. El daño que podría causar a la organización un accidente de seguridad.

(1.1) En relación a la implementación de un Sistema de Gestión de la Seguridad de la Información. ¿Cuáles son sus fases o etapas? Selecciona las (4) cuatro opciones correctas: Definición de Responsabilidades y Asignación de Recursos. Definición de las Políticas de Seguridad y el Alcance del Sistema de Gestión de la Seguridad de la Información. Identificación y Registro de Activos. Establecer un Programa de mejora de la seguridad. Identificación y Registro de Pasivos.

(1.1) ¿Qué definen las Políticas de Seguridad?. Que se debe proteger en el Sistema. Los pasos detallados para proteger el Sistema.

(1.1) Dentro de la estructura de una política de seguridad, ¿Cuáles componentes deben estar incluidas? Selecciona las (4) cuatro opciones correctas: Alcance. Análisis y Gestión de Riesgos. Compromiso de la Dirección de la Organización. Objetivos perseguidos. Análisis del software.

(1.1) Las medidas que implican el control de acceso físico a los recursos, ¿a qué tipo de Defensa corresponden?. Defensa Física. Defensa Lógica.

(1.1) En relación a las herramientas de detección y protección, selecciona la opción correcta acerca del Cortafuegos o Firewall: Permite establecer dos zonas de trabajo independientes: una zona fiable o de confianza y otra zona no fiable o insegura. Analiza en tráfico de red para detectar patrones de comportamiento anómalo.

(1.1) ¿Qué es la Criptología?. La Ciencia que inventa sistemas de cifrado de la información y Criptoanálisis. La Ciencia que mantiene a los sistemas de cifrado de la información y Criptoanálisis.

(1.1) ¿Cuáles son los componentes de un Criptosistema?. Algoritmos y Técnicas criptográficas. Algoritmos y Procedimientos criptográficos.

(1.1) La Teoría de los Algoritmos Públicos definida por Auguste Kerckhoffs, define una serie de principios ¿Cuáles son?. La fortaleza de un algoritmo criptográfico no debe estas basada en el conocimiento de su diseño. La seguridad de un algoritmo de cifrado no debe residir en la Clave empleada.

(1.1) Identifica de manera correcta cuál de los siguientes es un tipo de ataque contra un Sistema Criptográfico. Ataque basado solo en texto cifrado. Análisis basado en texto claro predecible.

(1.1) ¿Qué es una Función Resumen o Hash?. Es un algoritmo que realiza una serie de operaciones matemáticas sobre el mensaje original para obtener un valor de tamaño fijo. Es un algoritmo que realiza una serie de operaciones matemáticas sobre el mensaje destino para obtener un valor de tamaño variable.

(1.1) ¿Por qué una función de Resumen es una función unidireccional?. Porque no se puede reconstruir el mensaje original a partir de su resumen. Porque se puede reconstruir el mensaje original a partir de su resumen.

(1.1) ¿Cómo está construida una Infraestructura de Clave Pública (PKI)?. Está construida por Autoridades de Certificación, Autoridades de Registro y tecnología de Certificados Digitales. Está construida por Autoridades de Calificación, Autoridades de Certificación y tecnología de Certificados Digitales.

(1.1) En una infraestructura de clave pública (PKI) y en relación a los Certificados Digitales ¿Que es una Ruta de Certificación?. Una secuencia de Autoridades de Certificación que intervienen en la comprobación de validez de un Certificado Digital. Una comunicación de las Autoridades de Certificación que intervienen en la comprobación de validez de un Certificado Digital.

(1.1) Identifica correctamente uno de los campos de un Certificado Digital, entre las siguientes opciones: Nombre Común (CN). Nombre Real (NR).

(1.1) En relación al Control de Accesos, en un proceso de identificación ¿Cuáles elementos pueden utilizarse para identificar a un usuario? Selecciona las (4) cuatro opciones correctas. Algo que el usuario es. Algo que el usuario conoce. Algo que el usuario Posee. Algo que el usuario sabe hacer. Algo que el usuario desea.

(1.1) Identifica correctamente uno de los campos de un Certificado Digital, entre las siguientes opciones: Clave Pública del sujeto. Clave Pública del objeto. Clave Privada del sujeto.

(1.1) En relación a una Medida de Seguridad, identifica cual es la afirmación correcta. Es cualquier medio empleado para eliminar o reducir un Riesgo. Es cualquier medio empleado para salvaguardar o reducir un Riesgo.

(1.1) Identifica cuales son elementos válidos que intervienen es un Firma Digital. Selecciona las 4 (cuatro) opciones correctas: Certificado Digital. Clave Pública del Remitente. Clave Privada del Remitente. Hash cifrado. Hash descifrado.

Denunciar Test