option
Cuestiones
ayuda
daypo
buscar.php

SEGURIDAD INFORMATICA PRIMER PARCIAL

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SEGURIDAD INFORMATICA PRIMER PARCIAL

Descripción:
UNIVERSIDAD SIGLO 21

Fecha de Creación: 2023/04/04

Categoría: Otros

Número Preguntas: 57

Valoración:(5)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

En relación a las herramientas de detección y protección, un Sistema de Detección de Intrusos (IDS) cuenta con una versión basada en Host. ¿Es verdadero o falso?. Verdadero. Falso.

¿Qué involucra un proceso de Autenticación? Identifica las dos (2) opciones correctas. Verificar la identidad de un interlocutor. Verificar la integridad de los mensajes recibidos de un interlocutor.

En relación al Control de Accesos, en un proceso de Identificación ¿cuáles elementos pueden utilizarse para identificar a un Usuario? Selecciona las 4 (cuatro) opciones correctas: Algo que el Usuario sabe hacer. Algo que el Usuario conoce. Algo que el Usuario es. Algo que el Usuario posee.

En el contexto del Análisis de Riesgos ¿qué es una Vulnerabilidad?. Cualquier debilidad en el sistema informático que puede ser explotada por una Amenaza. ???.

¿Cuál es el objetivo de una Medida de Seguridad Pasiva?. Reducir el impacto cuando se produzca un incidente de seguridad. ???.

¿Qué es la Fiabilidad de un Sistema?. La probabilidad de que un Sistema se comporte tal y como se espera de él. ???.

La Seguridad Informática debe ser entendida como: Un proceso. ???.

En relación a las herramientas de detección y protección, selecciona la opción correcta acerca de los Sistemas de Detección de Intrusos (IDS). Cuentan con un motor de análisis encargado de detectar evidencia de intentos de intrusión. ???.

¿Qué proporciona una Infraestructura de Clave Pública (PKI)?. Proporciona un mecanismo para la generación y distribución de claves y gestión de Certificados Digitales. ???.

En relación a los Procedimientos de Seguridad, selecciona la opción correcta. Se descomponen en tareas y operaciones concretas. ???.

Identifica de manera correcta, cuáles fases intervienen en un proceso de autenticación de una Firma Electrónica. Selecciona las 4 (cuatro) opciones correctas. El Receptor genera un Resumen del mensaje recibido. El Receptor compara el Resumen generado por él, con el Resumen descifrado. Si ambos Resúmenes coinciden, el origen es auténtico y el mensaje es íntegro. El Receptor descifra el Resumen cifrado asociado al mensaje recibido, utilizando la Clave Pública del origen.

A la hora de analizar y gestionar los Riesgos ¿cuáles recursos deberían tenerse en cuenta? Selecciona la opción correcta: Recursos Hardware. ???.

En relación a la Criptografía Simétrica, identifica cuál afirmación es correcta. Toda la seguridad del Sistema depende de la confidencialidad de la Clave. ???.

Identifica correctamente una de las ventajas de la Criptografía Simétrica. Son algoritmos muy rápidos y eficientes desde el punto de vista computacional. ???.

En relación a la Criptografía Simétrica, identifica cuál afirmación es correcta: Se emplea la misma clave para cifrar y descifrar. ???.

En Criptografía Simétrica, las Claves Públicas y Privadas de cada usuario están relacionadas matemáticamente entre sí. Verdadero. Falso.

En Criptografía Asimétrica, dado dos Usuarios A y B, si B desea enviar datos cifrados a A ¿cómo se debe proceder? Selecciona la afirmación correcta: B debe cifrar los datos con la Clave Pública de A. A debe cifrar los datos con la Clave Pública de B.

¿Cómo se define a una Política de Seguridad?. Como una declaración de intenciones de alto nivel. ???.

Identifica cuál es un Servicio de Seguridad de la Información válido en la siguiente lista: Reclamación de Origen. ???.

En relación al Control de Accesos, en los tipos de Acceso Discrecional (DAC), ¿cómo operan? Selecciona la opción correcta: Los Controles de Acceso los controla y configura el propietario de cada objeto. ???.

¿Como se denominan los documentos digitales que dan fe en la vinculacion entre clave publica y una persona u organismo?. Certificados digitales. ???.

¿Cuál es el objetivo de una medida de seguridad activa?. Anular o reducir el riesgo de una amenaza. Reducir el impacto cuando se produzca un incidente de seguridad.

¿Cuál es el principal problema que presenta la criptografía simétrica?. El intercambio de la clave de cifrado a través de un canal seguro. ????.

Cuando se refiere a herramientas que permite al desarrollador proyectar programa informaticos, utilizando diferentes idiomas artificiales, se lo denomina: Software de programación. ???.

De que depende la implementacion de control de acceso en un sistema informatico. De la gestion de cuentas de usuarios y de la gestion de permisos y privilegios. ???.

Dentro de la Seguridad Informatica, se deben preservar tres pilares o características importantes. Confidencialidad. Integridad. Disponibilidad.

Dentro de la estructura TLD, se encuentran dominios que operan bajo algunas de las siguientes direcciones, seleccione 4 de ellas: Seleccione las 4 respuestas correctas. .Edu. .Org. .Com. .Net.

Dentro de las partes intervinientes en le lugar del hecho, existe una de ellas la cual tiene las facultades para garantizar el cumplimiento de la ley, identifique la correcta. El fiscal interviniente. ???.

Dentro de lo que se conoce como bienes inmateriales o intangibles, podemos ubicar a: Selecciones las 2 respuestas correctas. El software. Paginas web.

Dentro de los delitos informáticos, se pueden identificar dos tipologias, estas son: Como instrumento. Como objeto del delito.

Dentro de los elementos que componen a la firma digital, encontramos 2 muy importantes para lograr que un mensaje encriptado viaje seguro a destino. Clave secreta. Clave publica.

Dentro de los recursos de la empresa y que brindan un gran aporte al momento de brindar mayor seguridad en la información, se encuentran los siguientes: Información. Procesos. Sistemas. Redes.

Dentro de los servicios que brinda internet, nos encontramos con: La web o WWW (World Wide Web). ???.

Dentro del inventario de activos que es necesario para garantizar lo mas valioso de la empresa se debe tener presente los siguientes activos asociados a sistemas de información. Recursos no declarados. Recursos de información. Bases de informacion. Servicios.

El principal problema de los criptosistemas asimétricos es que los algoritmos son lentos y consumen muchos recursos computacionales. Verdadero. Falso.

En criptografia Asimétrica, dado dos usuarios A y B, si A desea enviar datos cifrados a B. ¿Cómo se debe proceder? Seleccione las dos respuestas correctas. A cifra con la clave publica de B. B descifra con su clave privada.

En el contexto de la gestión de riesgos. Como es la secuencia de procesos en la apreciacion de riesgos. Identificar, analizar, evaluar. ???.

En el contexto del análisis de riesgos. ¿Que es un riesgo?. La probabilidad de que una amenaza se materialice sobre una vulnerabilidad. ???.

En el contexto del análisis de riesgos. ¿Que mide el impacto?. El daño que podría causar a la organización un incidente de seguridad. ???.

En razón de la escasez de los números asignados en versión 4 (IPV4), el mismo sera reemplazado por otra versión que permitirá mayor conectividad de manera ilimitada, se lo conoce como. IPV6, de 128 bits y admite numeros y letras. ???.

En relación a la criptografia Asimétrica, Identifica cual afirmación es correcta: Utiliza dos claves criptograficas, de las cuales una es privada y otra es publica. ???.

En relación a los procedimientos de seguridad, seleccione la opción correcta: Se descomponen en tareas y operaciones concretas. ???.

Identifica correctamente una de las técnicas de criptoanalisis entre las siguientes opciones: Criptoanalisis Lineal. ???.

Identifica cual es un servicio de seguridad de la información valido en la siguiente lista. Referencia temporal (Certificación de fechas). ???.

Identifica cual es un servicio de seguridad de la información valido en la siguiente lista: Disponibilidad. ???.

Identifica de manera correcta cual de los siguientes es un tipo de ataque contra un sistema criptografico. Ataque basado solo en texto cifrado. ???.

Internet utiliza en su red de ordenadores y redes un protocolo particular llamado: TCP/IP. ???.

La seguridad informática se plantea una serie de objetivos. Identifica correctamente a uno de la siguiente lista. Minimizar y gestionar los riesgos y detectar los posibles problemas y amenazas a la seguridad. ???.

Los procedimientos de manejo o control de la información deben confeccionarse en base a ciertos elementos, entre algunos de ellos podemos nombrar 4: Seleccione la respuesta correcta. Sistemas informáticos, redes, computación móvil, correo. ???.

Otra de las técnicas conocidas es en determinados dias especiales solicitar a los usuarios que naveguen por determinados buscadores y que: Descarguen e instalen extensiones maliciosas que simulan ser de temas reales. ???.

¿Qué comprende un sistema de Gestión de la seguridad de la información?. La política, estructura organizativa, recursos, procedimientos y procesos. ???.

¿Qué es el riesgo Residual?. El nivel de riesgo que la organización esta dispuesta a aceptar. ???.

¿Qué es un criptograma?. Es el texto modificado producido por un criptosistema. ???.

¿Qué proporciona una infraestructura de clave publica (PKI)?. Proporciona un mecanismo para la generación y distribución de claves y gestión de certificados Digitales. ???.

¿Que se entiende como un idioma artificial que expresa instrucciones y que sean llevadas a cabo por ordenadores?. Lenguaje de programación. ???.

Se dice que la propiedad intelectual abarca solo cuestiones atinentes al derecho de autor. Verdadero. Falso.

Un sistema de aseguramiento que tiene como fin garantizar la autenticidad de la evidencia, se lo conoce como. Cadena de custodia. ???.

Denunciar Test
Chistes IA