option
Cuestiones
ayuda
daypo
buscar.php

Seguridad Informatica Primer parcial

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad Informatica Primer parcial

Descripción:
Primer parcial S21

Fecha de Creación: 2024/04/02

Categoría: Otros

Número Preguntas: 96

Valoración:(2)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

- ( 1.1 ) En el contexto del Análisis de Riesgos lQué es un Riesgo?. La probabilidad de que una Amenaza se materialice sobre una Vulnerabilidad. ????.

( 1.1 ) En el contexto del Análisis de Riesgos, una Amenaza se puede clasificar en función del grado de intencionalidad que representa. Identifica correctamente a una de estas clasificaciones en la siguiente lista: Actuaciones malintencionadas. Esporádica.

- ( 1.1 ) A la hora de analizar y gestionar los Riesgos icuáles recursos deberían tenerse en cuenta? Selecciona la opción correcta: Recursos Hardware. Activos ajenos al contexto de la organización que no afectan a sus objetivos.

- ( 1.3 ) lQué se entiende por Defensa Física?. Se refiere a las medidas que implican el control de acceso físico a los recursos y las condiciones ambientales en que tienen que ser utilizados. ???.

( 1.3 ) En relación al Control de Accesos, en los tipos de Acceso Discrecional (DAC), lcómo operan? Selecciona la opción correcta: Los Controles de Acceso los controla y configura el propietario de cada objeto. ????.

2.1 como se conoce a la ciencia que se ocupa de estudiar herramientas tecnicas para vulnerar a un sistema criptografico?. criptografia. criptoanalisis.

En criptografia simetrica ¿cuantas ckaves se emplean para el cifrado y descifrado ?. una sola clave tanto para el cifrado como para el descifrado. una sola clave para el cifrado y 2 para el descifrado.

Identifica correctamente una de las ventajas de la criptografia simetrica. requieren de un reducido tiempo de calculo para realizar el cifrado y descifrado de los mensajes. ?¡????.

En criptografia Simetrica, las claves publicas y privadas de cada usuario estan relacionadas matematicamente entre si. Verdadero. Falso.

Identifica correctamente una de las propiedades que debe cumplir una funcion. No es factible encontrar 2 mensajes originales que generen la misma huella digital. Dada una huella digital, es posible encontrar infinitos mensajes que lo generan.

Cual es el principal problema que representa la criptografia simetica. el intercambio de la clave de cifrados a traves de un canal seguro. el intercambio de la clave de descifrados a traves de un canal seguro.

En relacion a la criptografia simetrica, identifica cual afirmacion es correcta. Toda la seguridad del sistema depende de la confidencialidad de la clave. Toda la seguridad del sistema no depende de la confidencialidad de la clave.

En criptografia Asimetrica ¿cuantas clavees se emplean para el cifrado y descifrado?. una clave privada y una publica. una clave para cifrado y otra distinta para descifrado.

En criptografia asimetrica ¿cuantas claves se emplean para el cifrado y descifrado?. una clave para cifrado y otra distinta para descifrado. ????.

Identifica correctamente una de las funciones de una autoridad de certificacion, entre las siguientes opciones: gestion del directorio de archivos confidenciales. gestion del directorio y distribucion de las claves.

Identifica correctamente uno de los campos de un certificado digital, entre las siguientes opciones: periodo de validez del certificado digital. periodo de validez de firma digital.

En una infraestructura de clave pública (PKI) ¿cual elemento está constituido por una clave pública y un identificador firmados digitalmente por una autoridad de certificación? Selecciona la opción correcta: Certificado digital. Algoritmo de clave publica.

Algoritmos criptograficos simetricos y asimetricos se utilizan de forma complementaria. Verdadero. Falso.

Cual es la utilidad de un Certificado Digital. Demostrar que una clave publica pertenece a un usuario concreto. Demostrar que una clave privada pertenece a un usuario concreto.

en firma digital, para enviar un mensaje cifrado, el origen cifra el texto en claro con clave pública del destinatario. Verdadero. Falso.

identifica de manera correcta, cuáles fases intervienen en un proceso de autenticación de una firma electrónica. Selecciona las 4 (cuatro) opciones correctas: el receptor compra el resumen generado por él, con el resumen descifrado. el receptor descifra el resumen cifrado asociado al mensaje recibido, utilizando la clave pública del origen. si ambos resúmenes coinciden, el origen es auténtico y el mensaje es íntegro. el receptor genera un resumen del mensaje recibido.

. ¿Qué involucra un proceso de autenticación? Identifica las dos (2) opciones correctas: Verificar la identidad de un interlocutor. Verificar la integridad de los mensajes recibidos de un interlocutor. Verificar la integridad de los mensajes recibidos de un receptor.

Los Estándares de Criptografía de Clave Pública (#PKCS),Qué fin tienen? Identifica la opción correcta: Impulsar el desarrollo de la Firma Electrónica, la Criptografía de Clave Pública y los Servicios de Certificación Electrónicos. Impulsar el desarrollo de la Firma Electrónica, la Criptografía de Clave Pública y los Servicios de Certificación Digitales.

Identifica de manera correcta, cuales fases intervienen en un proceso de obtencion de una Firma Electronica. Selecciona 4. Cifrado del Resumen con Clave Privada en Origen. Generacion del Resumen del texto en claro en origen. Envio del texto claro con la Firma adjunta al destino. Cifrado del Resumen con Clave publica del remitente en origen.

En relación al Control de Accesos, en un proceso de Identificación icuáles elementos pueden utilizarse para identificar a un Usuario? Selecciona las 4 (cuatro) opciones correctas: Algo que el Usuario sabe hacer. Algo que el Usuario conoce. Algo que el Usuario es. Algo que el Usuario posee. Algo que el Usuario piensa.

En relación a las herramientas de detección y protección, un Sistema de Detección de Intrusos (IDS) cuenta con una versión basada en Host. Verdadero. Falso.

¿Qué involucra un proceso de Autenticación? Identifica las dos (2) opciones correctas: Verificar la identidad de un interlocutor. Verificar la integridad de los mensajes recibidos de un interlocutor.

En el contexto del Análisis de Riesgos iqué es una Vulnerabilidad?. Cualquier debildad en el sistema informático que puede ser explotada por una Amenaza. Cualquier debildad en el sistema informático es llamada una Amenaza.

¿Cuál es el objetivo de una Medida de Seguridad Pasiva?. Reducir el impacto cuando se produzca un incidente de seguridad. Ampliar el impacto cuando se produzca un incidente de seguridad.

¿Qué es la Fiabilidad de un Sistema?. La probabilidad de que un Sistema se comporte tal y como se espera de él. La confianza que da el sistema.

La Seguridad Informática debe ser entendida como: Un proceso. Una situacion.

En relación a las herramientas de detección y protección, selecciona la opción correcta acerca de los Sistemas de Detección de Intrusos (IDS): Cuentan con un motor de análisis encargado de detectar evidencia de intentos de intrusión. ????.

¿Qué proporciona una Infraestructura de Clave Pública (PKI)?. Proporciona un mecanismo para la generación y distribución de claves y gestión de Certificados Digitales. Proporciona un mecanismo para la generación y distribución de claves y gestión de Firmas Digitales.

En relación a los Procedimientos de Seguridad, selecciona la opción correcta: Se descomponen en tareas y operaciones concretas. ?????.

Identifica de manera correcta, cuáles fases intervienen en un proceso de autenticación de una Firma Electrónica. Selecciona las 4 (cuatro) opciones correctas: "El Receptor descifra el Resumen asociado al mensaje recibido, utilizando la Clave Pública del origen". "El Receptor genera un Resumen del mensaje recibido". El Receptor compara el Resumen generado por él, con el Resumendescifrado. si ambos resúmenes coinciden, el origen es auténtico y el mensaje es íntegro.

A la hora de analizar y gestionar los Riesgos icuáles recursos deberían tenerse en cuenta? Selecciona la opción correcta. Recursos Hardware. Recursos Software.

En relación a la Criptografía Simétrica, identifica cuál afirmación es correcta: Toda la seguridad del Sistema depende de la confidencialidad de la Clave. Toda la seguridad del Sistema depende de la dificultad de la Clave.

Identifica correctamente una de las ventajas de la Criptografía Simétrica. Son algoritmos muy rápidos y eficientes desde el punto de vista computacional. Son algoritmos muy lentos e ineficientes desde el punto de vista computacional.

En relación a la Criptografía Simétrica, identifica cuál afirmación es correcta: Se emplea la misma clave para cifrar y descifrar. Se emplean 2 claves para cifrar y descifrar.

En Criptografía Simétrica, las Claves Públicas y Privadas de cada usuario están relacionadas matemáticamente entre sí. Verdadero. Falso.

En Criptografía Asimétrica, dado dos Usuarios A y B, si B desea enviar datos cifrados a A cómo se debe proceder? Selecciona la afirmación correcta: B debe cifrar los datos con la Clave Pública de A. A debe cifrar los datos con la Clave Pública de B.

¿Cómo se define a una Política de Seguridad?. Como una declaración de intenciones de alto nivel. Como una declaración de intenciones de bajo nivel.

Identifica cuál es un Servicio de Seguridad de la Información válido en la siguiente lista: Reclamación de Origen. ???.

En relación al Control de Accesos, en los tipos de Acceso Discrecional (DAC), ¿cómo operan? Selecciona la opción correcta: Los Controles de Acceso los controla y configura el propietario de cada objeto. ??.

"Como se define una politica de seguridad?",. "Como una declaracion de intenciones de alto nivel". "Como una declaracion de intenciones de bajo nivel".

"Como se denominan los documentos digitales que dan fe en la vinculacion entre clave publica y una persona u organismo?". Certificados digitales. Firmas digitales.

Cual es el objetivo de una medida de seguridad activa",. Anular o reducir el riesgo de una amenaza". Anular o reducir el riesgo de una brecha.

Cual es el principal problema que presenta la criptografia simetrica?. "El intercambio de la clave de cifrado a traves de un canal seguro. ????.

Cuando se refiere a herramientas que permite al desarrollador proyectar programa informaticos, utilizando diferentes idiomas artificiales, se lo denomina: Software de programacion. Software de proteccion.

"De que depende la implementacion de control de acceso en un sistema informatico?. De la gestion de cuentas de usuarios y de la gestion de permisos y privilegios. ???.

"Dentro de la Seguridad Informatica, se deben preservar tres pilares o caracteristicas importantes. Confidencialidad, integridad, Disponibilidad. Confidencialidad, integridad, No agresion.

"Dentro de la estructura TLD, se encuentran dominios que operan bajo algunas de las siguientes direcciones, seleccione 4 de ellas: Seleccione las 4 respuestas correctas. .edu. .com. .net. .ar. .org.

"Dentro de las partes intervinientes en le lugar del hecho, existe una de ellas la cual tiene las facultades para garantizar el cumplimiento de la ley, identifique la correcta. "El fiscal interviniente". ????.

Dentro de lo que se conoce como bienes inmateriales o intangibles, podemos ubicar a: Selecciones las 2 respuestas correctas. El software. Paginas Web. Backend.

Dentro de los delitos informaticos, se pueden identificar dos tipologias, estas son: Como instrumento y como objeto del delito. ??????.

"Dentro de los elementos que componen a la firma digital, encontramos 2 muy importantes para lograr que un mensaje encriptado viaje seguro a destino. clave secreta y clave publica. clave compartida y clave publica.

"Dentro de los recursos de la empresa y que brindan un gran aporte al momento de brindar mayor seguridad en la informacion, se encuentran los siguientes: informacion, procesos, sistemas y redes. ??????.

Dentro de los servicios que brinda internet, nos encontramos con: La web o WWW (world wide web). La web o WWW (wide worldweb).

"Dentro del inventario de activos que es necesario para garantizar lo mas valioso de la empresa se debe tener presente los siguientes activos asociados a sistemas de informacion: Recursos no declarados, recursos de informacion, bases de informacion, servicios". ???.

El principal problema de los criptosistemas asimetricos es que los algoritmos on lentos y consumen muchos recursos computacionales. Verdadero. Falso.

En criptografia asimetrica, dado dos usuarios A y B, si A desea enviar datos cifrados a B. Como se debe proceder? Seleccione las dos respuestas correctas. B descifra con su clave privada. A cifra con la clave publica de B. B cifra con la clave publica de A. A descifra con su clave privada.

"En el contexto de la gestion de riesgos. Como es la secuencia de procesos en la apreciacion de riesgos. Identificar, analizar, evaluar. ???.

En el contexto del analisis de riesgos. Que es un riesgo?". "La probabilidad de que una amenaza se materialice sobre una vulnerabilidad. ????.

En el contexto del analisis de riesgos. Que mide el impacto?. El daño que podria causar a la organizacion un incidente de seguridad. ????.

En razon de la escasez de los numeros asignados en version 4 (IPV4), el mismo sera reemplazado por otra version que permitira mayor conectividad de manera ilimitada, se lo conoce como: IPV6, de 128 bits y admite numeros y letras. IPV4, de 128 bits y admite numeros y letras.

En relacion a la criptografia Asimetrica, Identifica cual afirmacion es correcta. Utiliza dos claves criptograficas, de las cuales una es privada y otra es publica. Utiliza dos claves criptograficas, de las cuales una es publica y otra es privada.

"En relacion a los procedimientos de seguridad, seleccione la opcion correcta: Se descomponen en tareas y operaciones concretas. Se descomponen en tareas y operaciones no concretas.

"Identifica correctamente una de las tecnicas de criptoanalisis entre las siguientes opciones. Criptoanalisis Lineal. Criptoanalisis no Lineal.

"Identifica cual es un servicio de seguridad de la informacion valido en la siguiente lista. "Referencia temporal (Certificacion de fechas). ?????.

"Identifica cual es un servicio de seguridad de la informacion valido en la siguiente lista:". Disponibilidad. Indisponibilidad.

"Identifica de manera correcta cual de los siguientes es un tipo de ataque contra un sistema criptografico. "Ataque basado solo en texto cifrado". "Ataque basado solo en clave de cifrado".

"Internet utiliza en su red de ordenadores y redes un protocolo particular llamado: TCP/IP. HTTPS.

"La seguridad informatica se plantea una serie de objetivos. Identifica correctamente a uno de la siguiente lista. Minimizar y gestionar los riesgos y detectar los posibles problemas y amenazas a la seguridad. ????.

"Los procedimientos de manejo o control de la informacion deben confeccionarse en base a ciertos elementos, entre algunos de ellos podemos nombrar 4: Seleccione la respuesta correcta.". Sistemas informaticos, redes, computacion movil, correo". ??.

"Otra de las tecnicas conocidas es en determinados dias especiales solicitar a los usuarios que naveguen por determinados buscadores y que: Descarguen e instalen extensiones maliciosas que simulan ser de temas reales. ??.

"Que comprende un sistema de Gestion de la seguridad de la informacion?. La politica, estructura organizativa, recursos, procedimientos y procesos. ???.

Que es el riesgo Residual". El nivel de riesgo que la organizacion esta dispuesta a aceptar. El nivel de riesgo que la organizacion esta dispuesta a pagar.

Que es un criptograma?. Es el texto modificado producido por un criptosistema. Es el texto modificado producido por una criptomoneda.

Que proporciona una infraestructura de clave publica (PKI). Proporciona un mecanismo para la generacion y distribucion de claves y gestion de certificados Digitales. Proporciona un mecanismo para la generacion y distribucion de claves y gestion de Firmas Digitales".

Que se entiende como un idioma artificial que expresa instrucciones y que sean llevadas a cabo por ordenadores?. Lenguaje de programacion. codigo binario.

"Se dice que la propiedad intelectual abarca solo cuestiones atinentes al derecho de autor. Verdadero. Falso.

"Un sistema de aseguramiento que tiene como fin garantizar la autenticidad de la evidencia, se lo conoce como. Cadena de custodia. Cadena de flujo.

Cuando se refiere a herramientas que permite al desarrollador proyectar programas informaticos, utilizando diferentes idiomas artificiales, se denomina: Software de programacion. Software de desarrollador.

internet utiliza en su red de ordenadores y redes un protocolo particular llamado: TCP/IP (Transmission Control Protocol/Internet Protocol). TCP/IP(Tramites Controlados Pesados/ Iguana Pepona).

Se dice que la propiedad Intelectual abarca solo cuestiones atinentes al derecho de autor. Falso. Verdadero.

Como se denominan los documentos digitales que dan fe en la vinculacion entre una clave publica y una persona u organismo?. Certificados de confianza. Certificados privados.

( 1.1.2 ) Dentro de la Segundad de la Información, se deben preservar tres pilares o característ cas importantes: Confidencialidad, Integridad y Disponibilidad. ????.

Dentro de los elementos que componen a la firma d1g tal, encontramos a 2 muy importantes para lograr que un mensaje encriptado viaJe seguro a destino: Clave secreta y clave pública. Clave privada y clave pública.

Los procedimientos de maneJo o control de la información deben confeccionarse en base a ciertos elementos, entre algunosde ellos podemos nombrar 4: Seleccione la respuesta correcta. Sistemas informáticos, redes, computación móvil, correo. ???.

Al momento de llegar a la escena de crimen, es importante cumplir con un proceso, si luego debemos realizar un informa forense informático, ello es: Preservación de la Evidencia Digital. publicidad de la digitalizacion.

Dentro de las partes Intervinientes en el lugar del hecho, existe una de ellas, la cual tiene las facultades para garantizar el cumplimiento de la ley, dentifique a correcta. El Fiscal interviniente. ???.

Un sistema de aseguramiento que tiene como fin garantizar la autenticidad de la ev denca, se lo conoce como. Cadena de custodia. ??.

Dentro del Inventano de activos que es necesario para garantizar lo más vahoso de la empresa, se debe tener presente los siguientes activos asociados a sistemas de información. Recursos no declararos, recursos de información y bases de información y servicios. ???.

Como se la conoce a la técnica que puede engañar a cualqu er usuario llamando por ejemplo por teléfono bajo la identficación de un número "seguro" de un remitente conocido: Spoofing. Spooning.

Otras de las tecnicas conocidas es en determinados dias especiales solicitar a los usuarios que naveguen por determinados buscadores y que. descarguen e instalen actualizaciones de sitio oficial. descarguen e instalen actualizaciones de sitio pirata.

Dentro de los recursos de la empresa y que brindan un gran aporte al momento de brindar mayor seguridad en la infomracion se encuentran los siguientes: Informacion, procesos, sistemas y redes. ????.

Denunciar Test
Chistes IA