Seguridad Informatica P1
![]() |
![]() |
![]() |
Título del Test:![]() Seguridad Informatica P1 Descripción: Seguridad Informatica P1 |




Comentarios |
---|
NO HAY REGISTROS |
En relación a las herramientas de detección y protección, un Sistema de Detección de Intrusos (IDS) cuenta con una versión basada en Host. Verdadero. Falso. ¿Qué involucra un proceso de Autenticación? Identifica las dos (2) opciones correctas: Verificar la identidad de un interlocutor. Verificar la integridad de los mensajes recibidos de un interlocutor. Verificar la veracidad de los mensajes recibidos de un interlocutor. Verificar la capacidad de los mensajes recibidos de un interlocutor. En relación al Control de Accesos, en un proceso de Identificación icuáles elementos pueden utilizarse para identificar a un Usuario? Selecciona las 4 (cuatro) opciones correctas: Algo que el Usuario sabe hacer. Algo que el Usuario conoce. Algo que el Usuario es. Algo que el Usuario posee. Algo que el Usuario reconoce. En el contexto del Análisis de Riesgos qué es una Vulnerabilidad?. Cualquier debildad en el sistema informático que puede ser explotada por una Amenaza. Cualquier propiedad en el sistema informático que puede ser explotada por una Amenaza. Cualquier acción en el sistema informático que puede ser explotada por una Amenaza. ¿Qué es la Fiabilidad de un Sistema?. La probabilidad de que un Sistema se comporte tal y como se espera de él. La posibilidad de que un Sistema se comporte tal y como se espera de él. La necesidad de que un Sistema se comporte tal y como se espera de él. La Seguridad Informática debe ser entendida como: Un proceso. Un mecanismo de protección. Una acción de protección. ¿Cuál es el objetivo de una Medida de Seguridad Pasiva?. Reducir el impacto cuando se produzca un incidente de seguridad. Reducir el impacto cuando se produzca un atentado de seguridad. Reducir el acceso cuando se produzca un incidente de seguridad. Reducir la posibilidad de que se produzca un incidente de seguridad. En relación a las herramientas de detección y protección, selecciona la opción correcta acerca de los Sistemas de Detección de Intrusos (IDS): Cuentan con un motor de análisis encargado de detectar evidencia de intentos de intrusión. Cuentan con un mecanismo de análisis encargado de detectar evidencia de intentos de intrusión. Cuentan con un sistema de análisis encargado de detectar evidencia de intentos de intrusión. ¿Qué proporciona una Infraestructura de Clave Pública (PKI)?. Proporciona un mecanismo para la generación y distribución de claves y gestión de Certificados Digitales. Proporciona una aplicación para la generación y distribución de claves y gestión de Certificados Digitales. Proporciona un mecanismo para la generación y distribución de claves y gestión de Firmas Digitales. En relación a los Procedimientos de Seguridad, selecciona la opción correcta: Se descomponen en tareas y operaciones concretas. Se descomponen en tareas. Se descomponen en tareas y acciones concretas. Identifica de manera correcta, cuáles fases intervienen en un proceso de autenticación de una Firma Electrónica. Selecciona las 4 (cuatro) opciones correctas: El Receptor genera un Resumen del mensaje recibido. El Receptor compara el Resumen generado por él, con el Resumen descifrado. Si ambos Resúmenes coinciden, el origen es auténtico y el mensaje es íntegro. El Receptor descifra el Resumen cifrado asociado al mensaje recibido, utilizando la Clave Pública del origen. El Receptor cifra el Resumen cifrado asociado al mensaje recibido, utilizando la Clave Privada del origen. A la hora de analizar y gestionar los Riesgos cuáles recursos deberían tenerse en cuenta? Selecciona la opción correcta: Recursos Hardware. Recursos Software. Servidor de mails. En relación a la Criptografía Simétrica, identifica cuál afirmación es correcta: Toda la seguridad del Sistema depende de la confidencialidad de la Clave. Toda la seguridad del Sistema depende de la integridad de la Clave. Toda la seguridad del Sistema depende de la disponibilidad de la Clave. Identifica correctamente una de las ventajas de la Criptografía Simétrica. Son algoritmos muy rápidos y eficientes desde el punto de vista computacional. Son algoritmos muy eficientes desde el punto de vista computacional. Son algoritmos muy complejos desde el punto de vista computacional. En relación a la Criptografía Simétrica, identifica cuál afirmación es correcta: Se emplea la misma clave para cifrar y descifrar. Se emplea diferente clave para cifrar y descifrar. En Criptografía Simétrica, las Claves Públicas y Privadas de cada usuario están relacionadas matemáticamente entre sí. Falso. Verdadero. En Criptografía Asimétrica, dado dos Usuarios A y B, si B desea enviar datos cifrados a A cómo se debe proceder?. B debe cifrar los datos con la Clave Pública de A. A debe cifrar los datos con la Clave Pública de B. B debe cifrar los datos con la Clave Pública de B. ¿Cómo se define a una Política de Seguridad?. Como una declaración de intenciones de alto nivel. Como una declaración de intenciones de bajo nivel. Como una declaración de intenciones de IT. Identifica cuál es un Servicio de Seguridad de la Información válido en la siguiente lista: Reclamación de Origen. Reclamación de Destino. Reclamación de Comunicación. En relación al Control de Accesos, en los tipos de Acceso Discrecional (DAC), ¿cómo operan? Selecciona la opción correcta: Los Controles de Acceso los controla y configura el propietario de cada objeto. Los Controles de Acceso los controla y configura el destinatario de cada objeto. Los Controles de Acceso los controla y configura el usuario de cada objeto. Como se denominan los documentos digitales que dan fe en la vinculación entre clave publica y una persona u organismo?. Certificados digitales. Firmas digitales. Certificados privados digitales. Cual es el objetivo de una medida de seguridad activa. Anular o reducir el riesgo de una amenaza. Anular o reducir posibilidad de una amenaza. Evitar el riesgo de una amenaza. Cual es el principal problema que presenta la criptografia simetrica. El intercambio de la clave de cifrado a traves de un canal seguro. El intercambio de la clave de cifrado a través de un canal inseguro. El intercambio de la clave publica a través de un canal seguro. "Cuando se refiere a herramientas que permite al desarrollador proyectar programa informáticos, utilizando diferentes idiomas artificiales, se lo denomina: Software de programacion. Software de Desarrollo. Software Seguro. De que depende la implementacion de control de acceso en un sistema informatico?. De la gestion de cuentas de usuarios y de la gestion de permisos y privilegios. De la gestión de permisos y privilegios. De la gestión de cuentas de usuarios. Dentro de la Seguridad Informática, se deben preservar tres pilares o características importantes. Confidencialidad, integridad, Disponibilidad. Confidencialidad. Confidencialidad, integridad. Dentro de la estructura TLD, se encuentran dominios que operan bajo algunas de las siguientes direcciones, seleccione 4 de ellas: Seleccione las 4 respuestas correctas. .Edu. .Org. .Com. .Net. .sys. Dentro de las partes intervinientes en le lugar del hecho, existe una de ellas la cual tiene las facultades para garantizar el cumplimiento de la ley, identifique la correcta. El fiscal interviniente. El analista interviniente. El desarrollador interviniente. Dentro de lo que se conoce como bienes inmateriales o intangibles, podemos ubicar a: El software, Paginas web. Hardware. Antivirus. Dentro de los delitos informaticos, se pueden identificar dos tipologias, estas son: Como instrumento y como objeto del delito. Como instrumento y como material del delito. Como método y como objeto del delito. Dentro de los elementos que componen a la firma digital, encontramos 2 muy importantes para lograr que un mensaje encriptado viaje seguro a destino. clave secreta y clave publica. encriptación. clave privada y clave publica. Dentro de los recursos de la empresa y que brindan un gran aporte al momento de brindar mayor seguridad en la informacion, se encuentran los siguientes: Información, procesos, sistemas y redes. Información, procesos, sistemas. Procesos, sistemas y redes. Dentro de los servicios que brinda internet, nos encontramos con: La web o WWW (world wide web). La VPN. La transferencia de Archivos. Dentro del inventario de activos que es necesario para garantizar lo mas valioso de la empresa se debe tener presente los siguientes activos asociados a sistemas de información: Recursos no declarados, recursos de informacion, bases de informacion, servicios. Recursos declarados, recursos de información, bases de información, servicios. Recursos no declarados, recursos de información. El principal problema de los criptosistemas asimétricos es que los algoritmos son lentos y consumen muchos recursos computacionales. verdadero. falso. En criptografia asimetrica, dado dos usuarios A y B, si A desea enviar datos cifrados a B. Como se debe proceder? Seleccione las dos respuestas correctas. A cifra con la clave publica de B. / B descifra con su clave privada. A cifra con la clave publica de A. / B descifra con su clave privada. B cifra con la clave publica de B. / A descifra con su clave privada. En el contexto de la gestión de riesgos. Como es la secuencia de procesos en la apreciación de riesgos. Identificar, analizar, evaluar. Identificar, analizar. Identificar, evaluar. En el contexto del análisis de riesgos. Que es un riesgo?. La probabilidad de que una amenaza se materialice sobre una vulnerabilidad. La seguridad de que una amenaza se materialice sobre una vulnerabilidad. La intencionalidad de que una amenaza se materialice sobre una vulnerabilidad. En el contexto del analisis de riesgos. Que mide el impacto?. El daño que podria causar a la organizacion un incidente de seguridad. El daño que podria causar a la organizacion un accidente de seguridad. La perdida que podria causar a la organizacion un incidente de seguridad. En razon de la escasez de los numeros asignados en version 4 (IPV4), el mismo sera reemplazado por otra version que permitira mayor conectividad de manera ilimitada, se lo conoce como: IPV6, de 128 bits y admite numeros y letras. IPV4, de 128 bits y admite numeros y letras. IPV6, de 256 bits y admite numeros y letras. En relacion a la criptografia Asimetrica, Identifica cual afirmacion es correcta: Utiliza dos claves criptograficas, de las cuales una es privada y otra es publica. Utiliza dos claves criptograficas, de las cuales una es accesible y otra es publica. Utiliza una claves criptografica publica. En relacion a los procedimientos de seguridad, seleccione la opcion correcta: Se descomponen en tareas y operaciones concretas. Se descomponen en acciones y operaciones concretas. Se descomponen en opciones y operaciones concretas. Identifica correctamente una de las tecnicas de criptoanalisis entre las siguientes opciones. Criptoanalisis Lineal. Criptoanalisis Secuencial. Criptoanalisis No lineal. Identifica cual es un servicio de seguridad de la informacion valido en la siguiente lista. Referencia temporal (Certificacion de fechas). Referencia atemporal (Certificacion de fechas). Referencia temporal (Certificacion de números). Identifica cual es un servicio de seguridad de la informacion valido en la siguiente lista: Disponibilidad. Acceso. Pertenencia. Identifica de manera correcta cual de los siguientes es un tipo de ataque contra un sistema criptografico. Ataque basado solo en texto cifrado. Ataque basado solo en números cifrados. Ataque basado solo en letras cifradas. Internet utiliza en su red de ordenadores y redes un protocolo particular llamado: TCP/IP. TCP. IP/TCP. "La seguridad informatica se plantea una serie de objetivos. Identifica correctamente a uno de la siguiente lista. Minimizar y gestionar los riesgos y detectar los posibles problemas y amenazas a la seguridad. Minimizar y gestionar las amenazas y detectar los posibles problemas de seguridad. Minimizar y gestionar las amenazas a la seguridad. Los procedimientos de manejo o control de la informacion deben confeccionarse en base a ciertos elementos, entre algunos de ellos podemos nombrar 4: Seleccione la respuesta correcta. Sistemas informaticos, redes, computacion movil, correo. Sistemas informaticos, redes. Sistemas informaticos, redes, telefonia, correo. Otra de las tecnicas conocidas es en determinados dias especiales solicitar a los usuarios que naveguen por determinados buscadores y que: Descarguen e instalen extensiones maliciosas que simulan ser de temas reales. Descarguen e instalen programas maliciosos que simulan ser de temas reales. Descarguen extensiones maliciosas que simulan ser de temas reales. Que comprende un sistema de Gestion de la seguridad de la informacion?. La política, estructura organizativa, recursos, procedimientos y procesos. La estructura organizativa, recursos, procedimientos y procesos. Los recursos, procedimientos y procesos. Que es el riesgo Residual. El nivel de riesgo que la organizacion esta dispuesta a aceptar. El nivel de riesgo que la organizacion NO esta dispuesta a aceptar. El nivel de riesgo que la organizacion acepta. Que es un criptograma?. Es el texto modificado producido por un criptosistema. Es el texto modificado producido por un sistema. Es el texto producido por un criptosistema. Que proporciona una infraestructura de clave publica (PKI). Proporciona un mecanismo para la generacion y distribucion de claves y gestion de certificados Digitales. Proporciona un mecanismo para la generacion y distribucion de claves y gestion de firmas Digitales. Proporciona un mecanismo para la distribucion de claves y gestion de certificados Digitales. Que se entiende como un idioma artificial que expresa instrucciones y que sean llevadas a cabo por ordenadores?. Lenguaje de programacion. Lenguaje de Desarrolladores. Lenguaje de Sistemas. Lenguaje de Encriptación. Se dice que la propiedad intelectual abarca solo cuestiones atinentes al derecho de autor. falso. verdadero. Un sistema de aseguramiento que tiene como fin garantizar la autenticidad de la evidencia, se lo conoce como. Cadena de custodia. Cadena de seguridad. Cadena de evidencia. ¿A qué Capa del modelo OSI pertenece el Protocolo HTTP?. Aplicación. Fisica. Transporte. Red. Walter, especialista en Ciberseguridad, es contratado por una empresa para ayudar a proteger el fraude iniciado a través del correo electrónico y que son comunicaciones destinadas a engañar a un usuario para conectar a un servicio fraudulento con el fin de obtener información de pago …. Anti pishing. Man in the middle. ExploIT. Walter, especialista en Ciberseguridad, es contratado por una empresa para ayudarlos mediante herramientas destinadas a filtrar el correo electrónico, también llamado correo basura. ¿Cómo se llama la acción que impide la. Anti Spam. Anti virus. Anti malware. En Criptografía. ¿Qué se entiende por Confusión?. Es la acción de reducir la relación entre el texto claro y el texto cifrado, de manera que se dificulta el análisis de patrones estadísticos. Es la acción de reducir la relación entre el texto veraz y el texto cifrado, de manera que se dificulta el análisis de patrones estadísticos. Es la acción de reducir la relación entre el texto claro y el texto protegido, de manera que se dificulta el análisis de patrones estadísticos. ¿Cómo se denomina la técnica que permite ocultar la información de un portador de modo que no sea advertido el hecho mismo de su existencia y envío?. Estenografía. Cifrado. Encriptación. En el Cifrado Asimétrico. ¿Qué clave emplea el emisor para encriptar el mensaje que envía el destinatario?. Publica del Destinatario. Publica del Receptor. Publica del Emisor. ¿Cómo se llama la herramienta de software o hardware que permite el usuario supervisar su tráfico en internet en tiempo real y capturar todo el tráfico de datos que entran y salen de su equipo?. Sniffer. Spoofer. Criptografo. ¿Cuál es la utilidad de un Certificado Digital?. Demostrar que una Clave Publica pertenece a un Usuario Concreto. Demostrar que una Clave Privada pertenece a un Usuario Concreto. Demostrar que una Clave Publica pertenece a un Dominio Concreto. ¿Qué tipo de Encriptación usa la Firma Digital?. Asimétrico. Simétrico. Sofía es contratada para analizar la Seguridad de una empresa. Luego de realizar el trabajo, detecto los Riesgos que afectan o pueden afectar a corto o mediano plazo a la compañía. ¿…?. Planes de Acción Personalizados. Planes de Reacción Personalizados. Planes de Análisis Personalizados. Selecciona la opción correcta. ¿Cuál o cuáles son los componentes de un Criptosistema?. Algoritmos y técnicas Criptográficas. Algoritmos y técnicas de cifrado. Algoritmos y técnicas Ednograficos. ¿Cuál es el término que se usa cuando un ciberdelincuente descubre una vulnerabilidad antes que lo haga el desarrollador de la aplicación y se aprovecha de ella sin que …. Zero Day. One Day. First Day. Selecciona la opción correcta. Algunas vulnerabilidades son desarrolladas y/o aprovechadas intencionalmente para ser explotadas contra personas, organismos, etc. ¿Qué finalidad tienen estas vulnerabilidades diseñadas intencionalmente?. Ciberespionaje y robo de datos. Sniffing. Ingeniería Social. Completa el enunciado seleccionando la opción correcta. La definición que implica que los usuarios que acceden a un sistema podrán operar solo a la información que se les autoriza, corresponde a la definición de: Gestión de Privilegios. Gestión de Clave. Administración de Password. ¿Cómo se conoce a la ciencia que se ocupa de estudiar herramientas y técnicas para vulnerar a un sistema criptográfico?. Criptoanálisis. Etnoanálisis. Ciberseguridad. Selecciones Tres (3) correctas. Además de la Certificación por niveles, la empresa Certificación SRL: Características del edificio donde se aloja el data center. Características del sitio donde se ubica el data center. Operación y Administración. Operación y Supervisión. Seleccione Tres (3) opciones correctas. Un especialista en ciberseguridad, luego de la auditoria de una organización, determina que algunas vulnerabilidades se pueden dar por distintas fallas. ¿Cuáles son las fallas conocidas?. Errores de Programación. Fallas en el Diseño. No Previsión de Cambios. Falta de antivirus. Selección Cuatro (4) opciones correctas. ¿De dónde pueden prevenir los Riesgos Lógicos?. Red Pública. Red privada. Internet. Violación Credenciales de Acceso. Estructura de red. Selecciona las Cuatro (4) operaciones correctas. ‘Que aporta la ciberseguridad a la seguridad de la empresa?. Detectar las distintas vulnerabilidades de la red informática. Facilitas el teletrabajo sin poner en riesgo la seguridad. Minimizar o eliminar los riesgos de ciberseguridad de forma rápida. Proteger la infraestructura critica de la empresa. Facilitas el teletrabajo sin poner en riesgo la integridad. En relación a las herramientas de detección y protección, un Sistema de Detección de Intrusos (IDS) cuenta con una versión basada en Host. ¿Es verdadero o falso?. Verdadero. Falso. Identifica de manera correcta, cuáles fases intervienen en un proceso de autenticación de una Firma Electrónica. Selecciona las 4 (cuatro) opciones correctas. El Receptor genera un Resumen del mensaje recibido. El Receptor compara el Resumen generado por él, con el Resumen descifrado. Si ambos Resúmenes coinciden, el origen es auténtico y el mensaje es íntegro. El Receptor descifra el Resumen cifrado asociado al mensaje recibido, utilizando la Clave Pública del origen. El Receptor descifra el Resumen cifrado asociado al mensaje recibido, utilizando la Clave Privada del origen. Dentro de lo que se conoce como bienes inmateriales o intangibles, podemos ubicar a: Selecciones las 2 respuestas correctas. El software. Paginas web. La red. Dentro de los recursos de la empresa y que brindan un gran aporte al momento de brindar mayor seguridad en la información, se encuentran los siguientes: Información. Procesos. Sistemas. Redes. Metodos. |