option
Cuestiones
ayuda
daypo
buscar.php

Seguridad y Protección de la Información --> T1

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad y Protección de la Información --> T1

Descripción:
Primer Parcial

Fecha de Creación: 2025/11/29

Categoría: Otros

Número Preguntas: 26

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

La definición de Ataques a la seguridad se daría como... cualquier acción que compromete la seguridad de la información propiedad de una organización. acciones o protocolos diseñados para detectar, prevenir y recuperarse de un ataque a la seguridad. (cifrado). funciones que haciendo uso de algún mecanismo de seguridad tratan de evitar, prevenir y detectar ataques a la seguridad. (confidencialidad, autenticación de mensajes).

La definición de Mecanismos de la seguridad se daría como... cualquier acción que compromete la seguridad de la información propiedad de una organización. acciones o protocolos diseñados para detectar, prevenir y recuperarse de un ataque a la seguridad. (cifrado). funciones que haciendo uso de algún mecanismo de seguridad tratan de evitar, prevenir y detectar ataques a la seguridad. (confidencialidad, autenticación de mensajes).

La definición de Servicios de la seguridad se daría como... cualquier acción que compromete la seguridad de la información propiedad de una organización. acciones o protocolos diseñados para detectar, prevenir y recuperarse de un ataque a la seguridad. (cifrado). funciones que haciendo uso de algún mecanismo de seguridad tratan de evitar, prevenir y detectar ataques a la seguridad. (confidencialidad, autenticación de mensajes).

Un servicio contrarresta los ataques haciendo uso de uno o más mecanismos. Verdadero. Falso.

La confidencialidad contrarresta la intercepción haciendo uso de algún algoritmo criptográfico de clave no simétrica. Verdadero. Falso.

Cual es el servicio que asegura o se requiere que la información sea solo accesible para lectura a personas/grupos autorizados. Incluye impresión, visualización y otras formas de revelación, incluyendo el simple revelado de la existencia de un objeto. Confidencialidad. Autenticación o validación. Integridad.

Cual es el servicio que es la capacidad para asegurar o verificar la identidad de un sujeto, el destinatario de un mensaje tiene seguridad de que el remitente es quien dice ser. Confidencialidad. Autenticación o validación. Integridad.

Cual es el servicio que para asegurar la no manipulación de la información generada en el origen, es decir, servicio por el cual se requiere que un documento solo puede ser modificado por personas/grupos autorizados. Incluye escritura, cambio de estado, borrado y creación. Confidencialidad. Autenticación o validación. Integridad.

Cual es el servicio que Ni el emisor ni el receptor pueden negar la emisión o recepción de un documento, es un servicio que previene que tanto emisor como receptor nieguen la transmisión/recepción de un mensaje. Cuando un mensaje es enviado, el receptor puede probar que el mensaje fue realmente enviado por un supuesto emisor. Igualmente cuando un mensaje es recibido, el emisor puede probar que el mensaje fue realmente recibido por el presunto receptor. No repudio. Disponibilidad. Control de Acceso.

Cual es el servicio que Requiere que la información esté disponible siempre que se solicite (98% o 99%) por grupos autorizados. No solo información sino también servicios. No repudio. Disponibilidad. Control de Acceso.

Cual es el servicio que Es un servicio que ofrece la capacidad de limitar y controlar el acceso o quién accede a lossistemas (hosts) y aplicaciones. Para lograrlo, cada entidad que intenta tener acceso a un sistema debe ser identificado o autentificado. No repudio. Disponibilidad. Control de Acceso.

Casi todos los mecanismos están basados en técnicas de criptográficas: ◦ Cifrado/descifrado (irreversibles) ◦ Compendio de mensajes, funciones hash (reversibles). Verdadero. Falso.

En los ataques, que es la intercepción?. Una parte no autorizada consigue acceder a un elemento o a información. Es un ataque a la confidencialidad. La parte no autorizada puede ser una persona, un programa, un ordenador. Una parte autorizada consigue acceder a un elemento o a información. Es un ataque a la confidencialidad. La parte no autorizada puede ser una persona, un programa, un ordenador.

En los ataques, que es la interrupción?. Se destruye un elemento del sistema o se hace inasequible o inútil. Se corta el flujo de información. Es una amenaza a la disponibilidad. Una parte autorizada consigue acceder a un elemento o a información. Es un ataque a la confidencialidad. La parte no autorizada puede ser una persona, un programa, un ordenador.

En los ataques, que es la modificación?. Se destruye un elemento del sistema o se hace inasequible o inútil. Se corta el flujo de información. Es una amenaza a la disponibilidad. Una parte no autorizada, no solo consigue acceder, sino que falsifica un elemento. Es un ataque a la integridad. En el trayecto el flujo de información una tercera parte cambia el contenido del mensaje.

¿Que es la criptografía?. arte que estudia la escritura secreta, escribir ocultando el significado. arte que estudia como hacer legible al escritura secreta. ciencia/arte que engloba la criptografía y el criptoanálisis.

¿Que es el criptoanálisis?. arte que estudia la escritura secreta, escribir ocultando el significado. arte que estudia como hacer legible al escritura secreta. ciencia/arte que engloba la criptografía y el criptoanálisis.

¿Que es la criptología?. arte que estudia la escritura secreta, escribir ocultando el significado. arte que estudia como hacer legible al escritura secreta. ciencia/arte que engloba la criptografía y el criptoanálisis.

Aspectos a tener en cuenta a la hora de escribir algoritmos criptográficos: ◦ Tipos de operaciones para transformar el texto plano en texto cifrado. ◦ Sustituciones y transposiciones (de forma reiterada) ◦ Lógicas y aritméticas (símbolos binario) ◦ Número de claves usadas ◦ Una clave – algoritmos de cifrado convencional, de clave simétrica o de clave secreta. ◦ Dos claves – (Clave pública y clave privada). Algoritmos asimétricos o de clave pública. ◦ Una se utiliza para el cifrado y otra para el descifrado. ◦ Pública conocida públicamente y la privada conocida sólo por el propietario. Verdadero. Falso.

Forma en la que el texto plano (texto a cifrar) es procesada por el algoritmo (estamos hablando de los cifradores de bloque). Se toma un conjunto de elementos de entrada (bloque), se cifran y se genera un conjunto de elementos de salida (bloque). ◦ Hasta que no se tiene un bloque entero no se cifra. Cifra uno a uno los símbolos del texto plano. ◦ Puede ser a nivel de bit o de carácter.

Forma en la que el texto plano (texto a cifrar) es procesada por el algoritmo (estamos hablando de los cifradores de corriente). Se toma un conjunto de elementos de entrada (bloque), se cifran y se genera un conjunto de elementos de salida (bloque). ◦ Hasta que no se tiene un bloque entero no se cifra. Cifra uno a uno los símbolos del texto plano. ◦ Puede ser a nivel de bit o de carácter.

Las formas de hacer criptoanálisis dependen de: La naturaleza del algoritmo. Si se conoce alguna característica del texto plano. Si se conocen pares de texto cifrado y texto plano. Todas son correctas.

Un esquema de cifrado se dice que es “incondicionalmente seguro” si del texto cifrado disponible es imposible obtener la clave o el texto plano, independientemente de la cantidad de texto disponible y del tiempo del que dispone el oponente. Verdadero. Falso.

Algoritmo incondicionalmente seguro: one-time pad. Inviable su utilización. Esquema “computacionalmente seguro”, si se cumplen dos criterios: El tiempo necesario para descifrar la información excede la vida útil de la misma y El coste de descifrarlo excede el coste de la información. El tiempo necesario para descifrar la información excede la vida útil de la misma y La optimización de descifrarlo excede el coste de la información.

Problemas a la hora de hacer criptoanálisis: Estimaciones de tiempo. Dificultad de reconocer el texto plano. Todas son correctas.

La esteganografía encubre y disimula la existencia de un mensaje con el objetivo de que ni si quiera se detecte , no es una técnica de encriptación como tal y no se codifica la información para que pueda ser extendida, si no que se trata de ocultar la propia existencia de los datos. Técnicas clásicas: marcado de caracteres, tinta invisible, punzadas Técnicas más modernas: ◦ Escribir en un color igual que el fondo. ◦ Cambiar la fuente en algunos caracteres. ◦ Codificar la información en ficheros gráficos o de sonido. Verdadero. Falso.

Denunciar Test