Seguridad Informatica - Primer parcial - Completo
![]() |
![]() |
![]() |
Título del Test:![]() Seguridad Informatica - Primer parcial - Completo Descripción: Siglo 21 - Modulos 1 y 2 juntos. (Respuestas incorrectas generadas por IA) |




Comentarios |
---|
NO HAY REGISTROS |
En el contexto del Análisis de Riesgos, ¿qué es una Vulnerabilidad?. Cualquier debilidad en el sistema informático que puede ser explotada por una Amenaza. Cualquier fortaleza en el sistema informático que puede resistir una Amenaza. Cualquier mejora en el sistema informático que elimina una Amenaza. Cualquier actualización en el sistema informático que previene una Amenaza. ¿Cuál es el objetivo de una Medida de Seguridad Pasiva?. Reducir el impacto cuando se produzca un incidente de seguridad. Aumentar el impacto cuando se produzca un incidente de seguridad. Prevenir completamente cualquier incidente de seguridad. Detectar rápidamente un incidente de seguridad antes de que ocurra. ¿Qué es la Fiabilidad de un Sistema?. La probabilidad de que un Sistema se comporte tal y como se espera de él. La certeza de que un Sistema nunca fallará bajo ninguna circunstancia. La capacidad de un Sistema para operar sin consumir recursos. La posibilidad de que un Sistema detecte amenazas automáticamente. La Seguridad Informática debe ser entendida como: Un proceso. Un producto. Un dispositivo. Una solución. En relación a las herramientas de detección y protección, selecciona la opción correcta acerca de los Sistemas de Detección de Intrusos (IDS): Cuentan con un motor de análisis encargado de detectar evidencia de intentos de intrusión. Cuentan con un motor de cifrado encargado de ocultar intentos de intrusión. Cuentan con un motor de respaldo encargado de restaurar datos tras una intrusión. Cuentan con un motor de ataque encargado de responder a las intrusiones. ¿Qué proporciona una Infraestructura de Clave Pública (PKI)?. Proporciona un mecanismo para la generación y distribución de claves y gestión de Certificados Digitales. Proporciona un mecanismo para la eliminación de claves y bloqueo de Certificados Digitales. Proporciona un mecanismo para la encriptación de hardware y desactivación de Certificados Digitales. Proporciona un mecanismo para la creación de amenazas y monitoreo de Certificados Digitales. En relación a los Procedimientos de Seguridad, selecciona la opción correcta: Se descomponen en tareas y operaciones concretas. Se combinan en estrategias y objetivos abstractos. Se eliminan en favor de políticas y normas generales. Se transforman en sistemas y redes automáticas. A la hora de analizar y gestionar los Riesgos, ¿cuáles recursos deberían tenerse en cuenta? Selecciona la opción correcta: Recursos Hardware. Recursos Financieros. Recursos Humanos. Recursos Virtuales. En relación a la Criptografía Simétrica, identifica cuál afirmación es correcta: Toda la seguridad del Sistema depende de la confidencialidad de la Clave. Toda la seguridad del Sistema depende de la longitud del mensaje cifrado. Toda la seguridad del Sistema depende de la velocidad del procesador. Toda la seguridad del Sistema depende de la disponibilidad del software. Identifica correctamente una de las ventajas de la Criptografía Simétrica: Requieren de un reducido tiempo de cálculo para realizar el cifrado y descifrado de los mensajes. Requieren de un amplio tiempo de cálculo para garantizar la seguridad de los mensajes. Requieren de un reducido espacio de almacenamiento para procesar los mensajes. Requieren de un amplio número de claves para cifrar y descifrar los mensajes. En relación a la Criptografía Simétrica, identifica cuál afirmación es correcta: Se emplea la misma clave para cifrar y descifrar. Se emplea una clave diferente para cifrar y descifrar. Se emplea una clave pública para cifrar y descifrar. Se emplea una clave secreta solo para descifrar. En Criptografía Asimétrica, dado dos Usuarios A y B, si B desea enviar datos cifrados a A, ¿cómo se debe proceder? Selecciona la afirmación correcta: B debe cifrar los datos con la Clave Pública de A. B debe cifrar los datos con la Clave Privada de A. B debe cifrar los datos con la Clave Pública de B. B debe cifrar los datos con la Clave Privada de B. ¿Cómo se define a una Política de Seguridad?. Como una declaración de intenciones de alto nivel. Como una lista de tareas operativas detalladas. Como un conjunto de herramientas tecnológicas. Como un protocolo de cifrado específico. Identifica cuál es un Servicio de Seguridad de la Información válido en la siguiente lista: Reclamación de Origen. Generación de Amenazas. Duplicación de Datos. Eliminación de Claves. En relación al Control de Accesos, en los tipos de Acceso Discrecional (DAC), ¿cómo operan? Selecciona la opción correcta: Los Controles de Acceso los controla y configura el propietario de cada objeto. Los Controles de Acceso los controla y configura el sistema operativo automáticamente. Los Controles de Acceso los controla y configura un administrador externo únicamente. Los Controles de Acceso los controla y configura el fabricante del software. ¿Cómo se denominan los documentos digitales que dan fe en la vinculación entre clave pública y una persona u organismo?. Certificados digitales. Contraseñas digitales. Protocolos digitales. Firmas digitales. ¿Cuál es el objetivo de una medida de seguridad activa?. Anular o reducir el riesgo de una amenaza. Aumentar o amplificar el riesgo de una amenaza. Detectar o registrar el impacto de una amenaza. Ignorar o descartar la presencia de una amenaza. Cuando se refiere a herramientas que permiten al desarrollador proyectar programas informáticos, utilizando diferentes idiomas artificiales, se lo denomina: Software de programación. Hardware de desarrollo. Firmware de diseño. Protocolo de codificación. ¿De qué depende la implementación de control de acceso en un sistema informático?. De la gestión de cuentas de usuarios y de la gestión de permisos y privilegios. De la instalación de software y de la configuración de redes externas. De la eliminación de claves y de la actualización de hardware. De la creación de amenazas y de la supervisión de riesgos. Dentro de la Seguridad Informática, se deben preservar tres pilares o características importantes: Confidencialidad, integridad, disponibilidad. Velocidad, capacidad, estabilidad. Accesibilidad, redundancia, simplicidad. Eficiencia, compatibilidad, flexibilidad. Dentro de las partes intervinientes en el lugar del hecho, existe una de ellas la cual tiene las facultades para garantizar el cumplimiento de la ley, identifique la correcta: El fiscal interviniente. El testigo presencial. El técnico informático. El sospechoso detenido. Dentro de los delitos informáticos, se pueden identificar dos tipologías, estas son: Como instrumento y como objeto del delito. Como amenaza y como vulnerabilidad del delito. Como prueba y como sentencia del delito. Como riesgo y como impacto del delito. Dentro de los elementos que componen a la firma digital, encontramos 2 muy importantes para lograr que un mensaje encriptado viaje seguro a destino: Clave secreta y clave pública. Clave primaria y clave secundaria. Clave temporal y clave fija. Clave única y clave compartida. Dentro de los recursos de la empresa y que brindan un gran aporte al momento de brindar mayor seguridad en la información, se encuentran los siguientes: Información, procesos, sistemas y redes. Personal, finanzas, equipos y software. Edificios, energía, datos y protocolos. Clientes, proveedores, riesgos y amenazas. Dentro de los servicios que brinda internet, nos encontramos con: La web o WWW (world wide web). El correo físico o postal. La red eléctrica o power grid. El sistema operativo o OS. Dentro del inventario de activos que es necesario para garantizar lo más valioso de la empresa se debe tener presente los siguientes activos asociados a sistemas de información: Recursos no declarados, recursos de información, bases de información, servicios. Recursos financieros, recursos humanos, bases de empleados, contratos. Recursos físicos, recursos energéticos, bases de hardware, licencias. Recursos temporales, recursos externos, bases de clientes, aplicaciones. En el contexto de la gestión de riesgos, ¿cómo es la secuencia de procesos en la apreciación de riesgos?. Identificar, analizar, evaluar. Eliminar, detectar, prevenir. Crear, modificar, registrar. Supervisar, reportar, mitigar. En el contexto del análisis de riesgos, ¿qué es un riesgo?. La probabilidad de que una amenaza se materialice sobre una vulnerabilidad. La certeza de que una amenaza se elimine por una fortaleza. La posibilidad de que una vulnerabilidad se detecte antes de una amenaza. La garantía de que una amenaza se resuelva sin una vulnerabilidad. En el contexto del análisis de riesgos, ¿qué mide el impacto?. El daño que podría causar a la organización un incidente de seguridad. El tiempo que podría tomar resolver un incidente de seguridad. El costo que podría generar prevenir un incidente de seguridad. La frecuencia que podría tener un incidente de seguridad. En razón de la escasez de los números asignados en versión 4 (IPV4), el mismo será reemplazado por otra versión que permitirá mayor conectividad de manera ilimitada, se lo conoce como: IPV6, de 128 bits y admite números y letras. IPV5, de 64 bits y admite solo números. IPV8, de 256 bits y admite solo letras. IPV4+, de 32 bits y admite símbolos. En relación a la criptografía Asimétrica, identifica cuál afirmación es correcta: Utiliza dos claves criptográficas, de las cuales una es privada y otra es pública. Utiliza una clave criptográfica, de la cual solo una es privada. Utiliza tres claves criptográficas, de las cuales dos son públicas. Utiliza dos claves criptográficas, de las cuales ambas son privadas. Identifica correctamente una de las técnicas de criptoanálisis entre las siguientes opciones: Criptoanálisis Lineal. Criptoanálisis Virtual. Criptoanálisis Manual. Criptoanálisis Remoto. Identifica cuál es un servicio de seguridad de la información válido en la siguiente lista: Referencia temporal (Certificación de fechas). Generación de copias (Duplicación de datos). Eliminación de riesgos (Supresión de amenazas). Creación de claves (Fabricación de cifrado). Identifica cuál es un servicio de seguridad de la información válido en la siguiente lista: Disponibilidad. Redundancia. Compatibilidad. Escalabilidad. Identifica de manera correcta cuál de los siguientes es un tipo de ataque contra un sistema criptográfico: Ataque basado solo en texto cifrado. Ataque basado solo en hardware físico. Ataque basado solo en software obsoleto. Ataque basado solo en redes públicas. Internet utiliza en su red de ordenadores y redes un protocolo particular llamado: TCP/IP. HTTP/FTP. LAN/WAN. DNS/URL. La seguridad informática se plantea una serie de objetivos. Identifica correctamente a uno de la siguiente lista: Minimizar y gestionar los riesgos y detectar los posibles problemas y amenazas a la seguridad. Maximizar y aumentar los riesgos y eliminar los posibles problemas y amenazas a la seguridad. Ignorar y evitar los riesgos y registrar los posibles problemas y amenazas a la seguridad. Crear y distribuir los riesgos y ocultar los posibles problemas y amenazas a la seguridad. Los procedimientos de manejo o control de la información deben confeccionarse en base a ciertos elementos, entre algunos de ellos podemos nombrar 4: Seleccione la respuesta correcta: Sistemas informáticos, redes, computación móvil, correo. Edificios, personal, finanzas, contratos. Hardware, energía, transporte, licencias. Clientes, proveedores, riesgos, amenazas. Otra de las técnicas conocidas es en determinados días especiales solicitar a los usuarios que naveguen por determinados buscadores y que: Descarguen e instalen extensiones maliciosas que simulan ser de temas reales. Actualicen e instalen software legítimo que simula ser de temas reales. Eliminen e instalen aplicaciones seguras que simulan ser de temas reales. Configuren e instalen protocolos seguros que simulan ser de temas reales. ¿Qué comprende un sistema de Gestión de la seguridad de la información?. La política, estructura organizativa, recursos, procedimientos y procesos. El hardware, conexiones de red, energía, sistemas y riesgos. El software, licencias, personal, finanzas y amenazas. La infraestructura, clientes, proveedores, datos y protocolos. ¿Qué es el riesgo Residual?. El nivel de riesgo que la organización está dispuesta a aceptar. El nivel de riesgo que la organización debe eliminar por completo. El nivel de riesgo que la organización transfiere a terceros. El nivel de riesgo que la organización no puede detectar. ¿Qué es un criptograma?. Es el texto modificado producido por un criptosistema. Es el software utilizado por un criptosistema. Es el hardware diseñado para un criptosistema. Es el protocolo aplicado en un criptosistema. ¿Qué se entiende como un idioma artificial que expresa instrucciones y que sean llevadas a cabo por ordenadores?. Lenguaje de programación. Protocolo de red. Sistema operativo. Interfaz de usuario. Un sistema de aseguramiento que tiene como fin garantizar la autenticidad de la evidencia, se lo conoce como: Cadena de custodia. Registro de datos. Copia de seguridad. Protocolo de acceso. En el contexto del Análisis de Riesgos, una Amenaza se puede clasificar en función del grado de intencionalidad que representa. Identifica correctamente a una de estas clasificaciones en la siguiente lista: Actuaciones malintencionadas. Actuaciones accidentales. Actuaciones automáticas. Actuaciones temporales. Además de los aspectos específicos inherentes a la seguridad de los activos de información, cuando se habla de Seguridad Informática, deben considerarse también otros aspectos. Identifica correctamente uno de esos aspectos en la siguiente lista: Regulaciones Legales aplicables a cada sector o tipo de organización. Preferencias personales aplicables a cada usuario o empleado. Recursos financieros aplicables a cada departamento o área. Tecnologías emergentes aplicables a cada proveedor o cliente. En relación al Control de Acceso, identifica correctamente cuál es el principio de seguridad básico: Todo lo que no está expresamente permitido en el Sistema debería estar prohibido. Todo lo que no está expresamente prohibido en el Sistema debería estar permitido. Todo lo que no está expresamente configurado en el Sistema debería estar bloqueado. Todo lo que no está expresamente registrado en el Sistema debería estar liberado. ¿Qué se entiende por Defensa Física?. Se refiere a las medidas que implican el control de acceso físico a los recursos y las condiciones ambientales en que tienen que ser utilizados. Se refiere a las medidas que implican el cifrado de datos digitales y las condiciones de almacenamiento en que tienen que ser guardados. Se refiere a las medidas que implican la eliminación de riesgos lógicos y las condiciones de uso en que tienen que ser aplicados. Se refiere a las medidas que implican la creación de copias de seguridad y las condiciones de red en que tienen que ser transmitidos. La teoría de los algoritmos públicos definida por Auguste Kerckhoffs define una serie de principios. ¿Cuáles son? Identifica la opción correcta: La fortaleza de un algoritmo criptográfico no debe estar basado en el conocimiento de su diseño. La fortaleza de un algoritmo criptográfico debe estar basado en la complejidad de su hardware. La fortaleza de un algoritmo criptográfico debe estar basado en la velocidad de su ejecución. La fortaleza de un algoritmo criptográfico debe estar basado en la longitud de su código. August Kerckhoffs, en la Teoría de los Algoritmos Públicos, propone una serie de principios. Identifica correctamente uno de estos principios. Selecciona la opción correcta: La única fortaleza de un Algoritmo criptográfico debe residir en la clave utilizada. La única fortaleza de un Algoritmo criptográfico debe residir en el software empleado. La única fortaleza de un Algoritmo criptográfico debe residir en el hardware instalado. La única fortaleza de un Algoritmo criptográfico debe residir en el usuario autorizado. ¿Cómo se conoce a la Ciencia que se ocupa de estudiar herramientas y técnicas para vulnerar a un sistema criptográfico?. Criptoanálisis. Criptografía. Criptosistema. Criptograma. En Criptografía Simétrica, ¿cuántas claves se emplean para el cifrado y descifrado?. Una sola clave tanto para el cifrado como para el descifrado. Dos claves distintas tanto para el cifrado como para el descifrado. Tres claves únicas tanto para el cifrado como para el descifrado. Cuatro claves separadas tanto para el cifrado como para el descifrado. En Criptografía Asimétrica, ¿cuántas claves se emplean para el cifrado y descifrado?. Una clave para el cifrado y otra clave distinta para el descifrado. Una clave para el cifrado y la misma clave para el descifrado. Dos claves para el cifrado y ninguna clave para el descifrado. Tres claves para el cifrado y una clave para el descifrado. En una Infraestructura de Clave Pública (PKI), ¿cuál elemento está constituido por una Clave Pública y un Identificador firmados digitalmente por una Autoridad de Certificación? Selecciona la opción correcta: Certificado Digital. Protocolo Digital. Contraseña Digital. Firma Digital. ¿Cómo se denominan los Algoritmos de Cifrado, donde los símbolos cambian su orden dentro del texto cifrado? Selecciona la opción correcta: Algoritmos de Transposición. Algoritmos de Sustitución. Algoritmos de Compresión. Algoritmos de Generación. ¿Cuál es el principal problema que presenta la Criptografía Simétrica? Identifica la opción correcta: El intercambio de la Clave de cifrado a través de un canal seguro. La generación de la Clave de cifrado a través de un sistema complejo. La eliminación de la Clave de cifrado a través de un protocolo rápido. La distribución de la Clave de cifrado a través de un canal público. ¿Cuál es la utilidad de un Certificado Digital?. Demostrar que una clave Pública pertenece a un usuario concreto. Demostrar que una clave Privada pertenece a un sistema concreto. Demostrar que una clave Secreta pertenece a un servidor concreto. Demostrar que una clave Pública pertenece a un software concreto. ¿Qué definen los Procedimientos de Seguridad?. Cómo se debe proteger al Sistema. Por qué se debe atacar al Sistema. Dónde se debe instalar al Sistema. Cuándo se debe actualizar al Sistema. ¿Qué es el Criptoanálisis? Selecciona la opción correcta: Es la Ciencia que se ocupa de estudiar herramientas y técnicas para vulnerar a un sistema criptográfico. Es la Ciencia que se ocupa de diseñar herramientas y técnicas para fortalecer a un sistema criptográfico. Es la Ciencia que se ocupa de instalar herramientas y técnicas para proteger a un sistema criptográfico. Es la Ciencia que se ocupa de eliminar herramientas y técnicas para simplificar a un sistema criptográfico. En relación a los Algoritmos de Transposición, ¿qué añaden al texto cifrado? Selecciona la opción correcta: Difusión. Compresión. Sustitución. Reducción. En relación a los algoritmos de sustitución monoalfabética, identifica la afirmación correcta: Cada uno de los símbolos se representa con otro símbolo en una relación uno a uno. Cada uno de los símbolos se elimina con otro símbolo en una relación uno a muchos. Cada uno de los símbolos se combina con otro símbolo en una relación muchos a uno. Cada uno de los símbolos se duplica con otro símbolo en una relación uno a cero. Identifica correctamente una de las funciones de una Autoridad de Certificación, entre las siguientes opciones: Gestión del Directorio y Distribución de las Claves. Eliminación del Directorio y Creación de las Claves. Supervisión del Directorio y Bloqueo de las Claves. Registro del Directorio y Copia de las Claves. Identifica correctamente una de las propiedades que debe cumplir una Función Resumen: No es factible encontrar dos mensajes originales que generen la misma huella digital. No es factible encontrar un mensaje original que genere una huella digital única. No es factible encontrar varios mensajes originales que generen huellas digitales distintas. No es factible encontrar un mensaje original que genere una huella digital corta. Identifica correctamente uno de los campos de un Certificado Digital, entre las siguientes opciones: Período de Validez del Certificado Digital. Tamaño del Certificado Digital. Color del Certificado Digital. Fuente del Certificado Digital. La Seguridad de un Sistema Informático depende de varios factores. Identifica de manera correcta a uno de ellos en la siguiente lista: El soporte de los fabricantes de hardware y software. El diseño de los edificios de la organización. El presupuesto de los empleados de la empresa. El tamaño de los equipos de desarrollo. La Seguridad de un Sistema Informático depende de varios factores. Identifica de manera correcta a uno de ellos en la siguiente lista: Los conocimientos, capacidades e implicación de los responsables del sistema informático. Las preferencias, gustos y opiniones de los usuarios del sistema informático. Los recursos, herramientas y equipos de los proveedores del sistema informático. Las políticas, normas y reglas de los clientes del sistema informático. Las Políticas de Seguridad deben cumplir con una serie de características y principios básicos. Identifica correctamente una de ellas en la siguiente lista: Configuración robusta ante fallos. Configuración flexible ante cambios. Configuración simple ante riesgos. Configuración rápida ante amenazas. Los Estándares de Criptografía de Clave Pública (#PKCS), ¿qué fin tienen? Identifica la opción correcta: Impulsar el desarrollo de la Firma Electrónica, la Criptografía de Clave Pública y los Servicios de Certificación Electrónicos. Impulsar el desarrollo de la Firma Manual, la Criptografía de Clave Privada y los Servicios de Certificación Física. Impulsar el desarrollo de la Firma Digital, la Criptografía de Clave Simétrica y los Servicios de Certificación Temporales. Impulsar el desarrollo de la Firma Virtual, la Criptografía de Clave Única y los Servicios de Certificación Automáticos. Al momento de llegar a la escena de crimen, es importante cumplir con un proceso, si luego debemos realizar un informe forense informático, ello es: Preservación de la Evidencia Digital. Eliminación de la Evidencia Digital. Modificación de la Evidencia Digital. Copia de la Evidencia Digital. En relacion al Control de Accesos, en un proceso de Identificacion icuales elementos pueden utilizarse para identificar a un Usuario? Selecciona las 4 (cuatro) opciones correctas: Algo que el Usuario sabe hacer. Algo que el Usuario conoce. Algo que el Usuario es. Algo que el Usuario posee. Algo que el Usuario desea. Identifica de manera correcta, cuales fases intervienen en un proceso de autenticacion de una Firma Electronica. Selecciona las 4 (cuatro) opciones correctas: El Receptor compara el Resumen generado por el, con el Resumen descifrado. El Receptor descifra el Resumen cifrado asociado al mensaje recibido, utilizando la Clave Publica del origen. Si ambos Resumenes coinciden, el origen es autentico y el mensaje es íntegro. El Receptor genera un Resumen del mensaje recibido. El Receptor verifica la clave Publica del origen. Dentro de lo que se conoce como bienes inmateriales o intangibles, podemos ubicar a: Seleccione las 2 respuestas correctas. El software. Paginas web. Computadoras. Edificio de la empresa. En criptografia asimetrica, dado dos usuarios A y B, si A desea enviar datos cifrados a B. Como se debe proceder? Seleccione las dos respuestas correctas. A cifra con la clave publica de B. B descifra con su clave privada. A cifra con la clave privada de B. B descifra con la clave pública de A. En relacion a los Sistemas de Deteccion de Intrusiones (IDS) ¿Que tipos existen? Identifica las 2 (dos) opciones correctas: IDS a nivel de Equipo. IDS a nivel de Red. IDS a nivel de Software. IDS a nivel de Usuario. ¿Que involucra un proceso de Autenticacion? Identifica las dos (2) opciones correctas: Verificar la identidad de un interlocutor. Verificar la integridad de los mensajes recibidos de un interlocutor. Verificar la velocidad de un interlocutor. Verificar la disponibilidad de los mensajes enviados por un interlocutor. Dentro de la estructura TLD, se encuentran dominios que operan bajo algunas de las siguientes direcciones, seleccione 4 de ellas: .Edu. .Org. .Com. .Net. .Sys. El principal problema de los criptosistemas asimetricos es que los algoritmos son lentos y consumen muchos recursos computacionales. Verdadero. Falso. En relacion a las herramientas de deteccion y proteccion, un Sistema de Deteccion de Intrusos (IDS) cuenta con una version basada en Host. Verdadero. Falso. Algoritmos criptograficos Simetricos y Asimetricos se utilizan de forma complementaria. Verdadero. Falso. En Firma Digital, para enviar un mensaje cifrado, el origen cifra el texto en claro con la Clave Publica del Destinatario. Verdadero. Falso. En Criptografía Simetrica, las Claves Publicas y Privadas de cada usuario estan relacionadas matematicamente entre sí. Falso. Verdadero. Se dice que la propiedad intelectual abarca solo cuestiones atinentes al derecho de autor. Falso. Verdadero. ¿Como se la conoce a la técnica que puede engañar a cualquier usuario llamando, por ejemplo, por teléfono bajo la identificación de un número seguro de un remitente conocido?. Spoofing. Spooning. Man in the middle. DDoS. |