option
Cuestiones
ayuda
daypo
buscar.php

SI repaso

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SI repaso

Descripción:
repaso para examen SI

Fecha de Creación: 2024/05/14

Categoría: Otros

Número Preguntas: 189

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Relaciona los conceptos con sus definiciones: Criptografía. Criptoanálisis. Esteganografía. Criptosistema.

¿Cuál de estos es un criptosistema simétrico?. Un sistema que utiliza la misma clave tanto para cifrar como para descifrar. Un sistema que utiliza una clave pública y una clave privada. Un sistema que oculta información dentro de otro tipo de información. Un sistema que compromete la seguridad de otro sistema criptográfico.

¿Cuál de estos NO es un componente de un criptosistema?. M (conjunto de mensajes sin cifrar). C (conjunto de posibles mensajes cifrados). K (conjunto de claves). S (conjunto de algoritmos seguros).

¿Cuál de estos NO es un tipo de autenticación?. Basada en algo que el usuario sabe (como una contraseña). Basada en algo que el usuario tiene (como una tarjeta de seguridad). Basada en algo que el usuario es (como una huella digital). Basada en la seguridad de la red (como un firewall).

¿Cuál de estos es un componente esencial de un criptosistema?. M (conjunto de mensajes sin cifrar). S (conjunto de algoritmos seguros). L (conjunto de logaritmos). P (conjunto de protocolos de red).

¿Qué representa cada conjunto del criptosistema?. M. C. K. E. D.

¿Cuál de estos es un criptosistema asimétrico?. Un sistema que utiliza la misma clave tanto para cifrar como para descifrar. Un sistema que utiliza una clave pública y una clave privada. Un sistema que oculta información dentro de otro tipo de información. Un sistema que compromete la seguridad de otro sistema criptográfico.

Un par de métodos de criptoanálisis que han dado interesantes resultados son el análisis diferencial y el análisis lineal... Análisis diferencial. Análisis lineal.

Relaciona cada método de cifrado con su definición. Cifrado por bloques. Cifrado en flujo. Cifrado por sustitución. Cifrado por transposición. Cifrado de Lorenz.

¿Cuál es el mecanismo más simple de confusión?. Sustitución. Transposición. Cifrado asimétrico. Cifrado cumpleaños.

¿Cuál es el mecanismo más simple de "difusión"?. Sustitución. Transposición. Cifrado asimétrico. Cifrado cumpleaños.

Confusión y difusión. ¿Cuál es cuál?. Confusión. Difusión.

¿Cuál es la característica interesante de la Red de Feistel en términos de descifrado?. Permite el descifrado sin necesidad de la clave original. Utiliza una función f fija para el descifrado. Para descifrar basta con aplicar el mismo algoritmo con las claves en orden inverso. No necesita invertir la función de cifrado para descifrar.

¿Qué se aplica en el cifrado por bloques?. Confusión. Difusión. Confusión y difusión. Ninguna de las anteriores.

El algoritmo de cifrado AES tiene... tamaño variable de clave, tamaño fijo de bloque. tamaño fijo de clave, tamaño variable de bloque. tamaño variable de clave y de bloque. tamaño fijo de clave y de bloque.

Relaciona cada modo de operación con su definición: ECB. CBC. CTR. CFB. OFB.

¿Qué modos de operación transforman un cifrador de bloque en un cifrador de flujo?. ECB. CBC. CFB. OFB. CTR.

¿Qué modos de operación utilizan vector de inicialización?. ECB. CBC. CFB. OFB. CTR.

¿Cuál es el tamaño de bloque del algoritmo AES?. 128 bits. 128, 192 o 256 bits. 64 bits. 192 bits.

¿Cuál es el tamaño de clave del algoritmo AES?. 128 bits. 128, 192 o 256 bits. 64 bits. 192 bits. No tiene clave.

¿Cuál es el tamaño de bloque del algoritmo DES?. 128 bits. 128, 192 o 256 bits. 64 bits. 56 bits. No tiene bloque.

¿Cuál es el tamaño de bloque del algoritmo TDES?. 112 bits. 128, 192 o 256 bits. 64 bits. 192 bits. No tiene bloque.

¿Cuál es el tamaño de clave del algoritmo TDES?. 112 bits. 128, 192 o 256 bits. 64 bits. 192 bits. No tiene clave.

¿Cuál es el tamaño de bloque del algoritmo TDES?. 112 bits. 128, 192 o 256 bits. 64 bits. 192 bits. No tiene clave.

¿Cuál es el tamaño de clave del algoritmo IDEA?. 112 bits. 128, 192 o 256 bits. 64 bits. 128 bits. No tiene clave.

¿Cuál es el tamaño de bloque del algoritmo IDEA?. 128 bits. 128, 192 o 256 bits. 64 bits. 192 bits. No tiene bloque.

¿Cuál es el tamaño de bloque del algoritmo ChaCha20?. 256 bits. 128, 192 o 256 bits. 64 bits. 192 bits. No tiene bloque.

¿Cuál es el tamaño de clave del algoritmo ChaCha20?. 256 bits. 128, 192 o 256 bits. 64 bits. 192 bits. No tiene bloque.

¿Cuál es el tamaño de clave del algoritmo DES?. 128 bits. 128, 192 o 256 bits. 64 bits. 56 bits. No tiene bloque.

¿Qué son AES, DES, IDEA....?. Algoritmos de cifrado. Funciones de resumen. Modos de operación. Firmas digitales.

¿Qué son ECB, CBC, CFB, OFB....?. Algoritmos de cifrado. Funciones de resumen. Modos de operación. Firmas digitales.

¿Qué son MD5, SHA,....?. Algoritmos de cifrado. Funciones de resumen. Modos de operación. Firmas digitales.

¿Qué es una función de resumen?. Una función que toma una entrada de cualquier longitud y produce una salida de longitud fija. Una función que toma una entrada de longitud fija y produce una salida de longitud fija. Una función que toma una entrada de cualquier longitud y produce una salida de longitud variable. Una función que toma una entrada de longitud fija y produce una salida de longitud variable.

Marca cuál de estos son algoritmos de cifrado: AES. DES. SHA. TDES. MD5. IDEA. RIPEMD. ChaCha20. CFB. RC4.

Marca cuál de estas son funciones de resumen: DES. ECB. OFB. AES. RC4. MD5. SHA. RIPEMD. HAVAL-128. IDEA.

Marca cuál de estos son modos de operación: TDES. ECB. OFB. AES. RC4. MD5. SHA. OFB. CTR. RSA.

¿Cuál de las siguientes NO es una característica de una función de resumen criptográfica?. Genera una salida de longitud fija a partir de una entrada de longitud variable. Es una función reversible, se puede saber qué entrada ha producido la salida. La salida parece aleatoria y no revela ninguna información sobre la entrada. Es fácil calcular la salida para una entrada dada.

¿Para qué sirve la sal en criptografía?. Para proteger la confidencialidad de la clave de cifrado. Para prevenir ataques de diccionario y ataques de fuerza bruta. Para reducir el tamaño del resumen criptográfico. Para asegurar la autenticidad del mensaje transmitido.

¿Cuál de estos métodos NO sirve para atacar una contraseña hash sin sal?. Ataque de diccionario. Ataque de fuerza bruta. Ataque por tablas de arcoíris. Ataque por criptoanálisis diferencial.

¿Cuándo se aplica la sal a una contraseña?. Antes de aplicar una función de resumen. Después de aplicar una función de resumen.

Si ciframos un documento utilizando OpenSSL con el algoritmo AES-256 y contraseña, ¿cómo será el tamaño del documento cifrado en relación con el original?. 16 bytes mayor, más el padding hasta múltiplo de 32 bytes. 16 bytes mayor. Idéntico. 16 bytes mayor, más el padding hasta múltiplo de 16 bytes.

Si ciframos un documento utilizando el algoritmo AES-128 en modo CBC y contraseña, ¿cómo será el tamaño del documento cifrado en relación con el original?. 16 bytes mayor, más el padding hasta múltiplo de 16 bytes. 32 bytes mayor, más el padding hasta múltiplo de 32 bytes. Idéntico. 8 bytes mayor, más el padding hasta múltiplo de 8 bytes.

Utilizando el algoritmo RC4 para cifrar un documento, ¿cómo será el tamaño del documento cifrado en relación con el original?. 16 bytes mayor. 8 bytes mayor. Idéntico. 32 bytes mayor.

¿Cuál de estos modos de operación es peligroso en los sistemas de cifrado simétrico?. PCBC. CBC. OFB. ECB.

¿Cómo se deriva una clave de cifrado en OpenSSL a partir de una contraseña?. Mediante una secuencia pseudoaleatoria. Mediante un cifrador de flujo. Mediante un cifrador en bloque. Mediante una función de resumen.

El padding... es obligatorio cuando se trabaja en flujo. es obligatorio cuando se trabaja en bloque. es obligatorio tanto en flujo como en bloque. es opcional tanto en flujo como en bloque.

¿Qué familia de algoritmos criptográficos limita el tamaño de los datos de entrada?. Algoritmos de resumen. Algoritmos de cifrado simétrico. Algoritmos de cifrado asimétrico. Ninguna de las familias indicadas.

¿Cuál es la longitud del hash de la función de resumen MD5?. 128 bits. 160 bits. 64 bits. 256 bits.

¿Cuál es la longitud del hash de la función de resumen SHA-1?. 128 bits. 160 bits. 64 bits. 256 bits.

¿Cuál es la longitud del hash de la función de resumen RIPEMD?. 128 bits. 160 bits. 64 bits. 256 bits.

¿Cuál es la longitud del hash de la función de resumen SHA-256?. 128 bits. 160 bits. 64 bits. 256 bits.

¿Cuál es la diferencia entre MD5 y SHA-1?. MD5 usa Big Endian y SHA-1 Little Endian. SHA-1 usa Big Endian y MD5 Little Endian.

El algoritmo SEAL, para producir las secuencias cifradas, ¿qué función de resumen usa?. SHA. MD5. RIPEMD. DEWGONG.

Marca todas las opciones correctas sobre los cifradores de bloque: Utilizan una clave fija para cifrar bloques de texto claro de tamaño fijo. El tamaño del bloque cifrado es siempre mayor que el tamaño del bloque de texto claro. Pueden operar en modos como ECB, CBC, CFB y OFB. La longitud de la clave en un cifrador de bloque siempre debe ser de 128 bits. El modo ECB es seguro porque no revela patrones en el texto claro. Pueden usar padding para ajustar el tamaño del texto claro al tamaño del bloque. El modo CBC (Cipher Block Chaining) cifra cada bloque de texto claro independientemente de los demás. Se pueden usar para generar flujo.

RSA y Diffie-Hellman son... Algoritmos de cifrado simétrico. Algoritmos de cifrado asimétrico.

Marca las afirmaciones correctas sobre los algoritmos de cifrado asimétrico. Utilizan una única clave para cifrar y descifrar mensajes. Generalmente emplean claves de longitud mayor que los simétricos. Son considerablemente más rápidos que los algoritmos de cifrado simétricos. Utilizan claves públicas y privadas para el cifrado y descifrado. Pueden ser utilizados para la autenticación de mensajes. Se utilizan principalmente para cifrar grandes cantidades de datos directamente. Es fácil derivar la clave privada a partir de la clave pública.

Los algoritmos asimétricos... permiten cifrado con la clave pública y descifrado con la clave privada. permiten cifrado con la clave privada y descifrado con la clave pública. permiten cifrado con la clave pública y descifrado con la clave privada, y viceversa. no permiten ni cifrado con la clave pública ni cifrado con la clave privada.

¿Cuándo se usa cada uno?. Cifrar con la clave privada y descifrar con la pública. Cifrar con la clave pública y descifrar con la privada.

¿Cuál de las siguientes afirmaciones es incorrecta sobre el compromiso entre criptosistema y criptoanálisis?. A mayor complejidad del algoritmo de cifrado, mayor es la dificultad para realizar criptoanálisis. La simplicidad del algoritmo de cifrado facilita la implementación y reduce los errores potenciales. Un algoritmo de cifrado muy complejo puede ser más susceptible a errores de implementación. La seguridad de un criptosistema siempre aumenta proporcionalmente con la complejidad del algoritmo.

¿Cuáles son los factores de autenticación?. Conocimiento, posesión y existencia. Identidad, posesión y existencia. Identidad, conocimiento y existencia. Identidad, posesión y conocimiento.

Relaciona cada dimensión de la Seguridad de la Información con su definición: Autenticación. Confidencialidad. Disponibilidad. Integridad. No repudio. Trazabilidad.

Con respecto a los factores de autenticación, la contraseña es... un factor de conocimiento (algo que se sabe). un factor de posesión (algo que se tiene). un factor de existencia (algo que se es).

Con respecto a los factores de autenticación, el teléfono móvil es... un factor de conocimiento (algo que se sabe). un factor de posesión (algo que se tiene). un factor de existencia (algo que se es).

Con respecto a los factores de autenticación, el iris es... un factor de conocimiento (algo que se sabe). un factor de posesión (algo que se tiene). un factor de existencia (algo que se es).

En el cifrado natural con XOR, ¿qué secuencia cifrante sería débil?. Una que se genera de manera aleatoria. Una que consiste en todo unos. Una que consiste en todo ceros. Tanto todo unos como todo ceros.

Criptoanálisis diferencial y lineal... El criptoanálisis diferencial consiste en estudiar las variaciones que existen en mensajes cifrados correspondientes, tratando de identificar patrones, y el lineal consiste en hacer operaciones XOR entre algunos bits del texto claro y algunos bits del texto cifrado obteniendo finalmente un único bit. El criptoanálisis lineal consiste en estudiar las variaciones que existen en mensajes cifrados correspondientes, tratando de identificar patrones, y el diferencial consiste en hacer operaciones XOR entre algunos bits del texto claro y algunos bits del texto cifrado obteniendo finalmente un único bit.

La entropía... es la medida de la cantidad de información contenida en una variable aleatoria. es la medida de la seguridad o fortaleza asociada a un algoritmo criptográfico. es la medida de la complejidad o dificultad asociada a una clave de cifrado. es la medida de los días que faltan para el cumpleaños del profesor.

Un archivo que tiene baja entropía... será más fácil de comprimir en un ZIP. será más difícil de comprimir en un ZIP.

Según el criptosistema seguro de Shannon, ¿cuándo un criptosistema es seguro?. Cuando la cantidad de información que aporta el hecho de conocer el mensaje cifrado es cero. Cuando la cantidad de información que aporta el hecho de conocer el mensaje cifrado es mayor que cero. Cuando está cifrado con el algoritmo AES-256-CFB y luego codificado en Base64.

¿Cuáles son las dos aplicaciones fundamentales de la teoría de la información relacionadas directamente con la redundancia?. Compresión de datos y códigos de redundancia cíclica. Cifrado de datos y protocolos de comunicación seguros. Autenticación de usuarios y algoritmos de búsqueda. Transmisión en tiempo real y análisis de grandes datos.

¿Cuál es una estrategia interesante y comúnmente utilizada para protegerse contra ataques relacionados con la redundancia en los mensajes?. Cifrar los mensajes con una clave más larga. Dividir el mensaje en varios segmentos y cifrar cada uno con una clave diferente. Comprimir los mensajes antes de codificarlos. Utilizar una función hash antes del cifrado.

¿Cuáles son las dos técnicas básicas para ocultar la redundancia en un texto claro según la teoría de Shannon?. Confusión y difusión. Algoritmos simétricos y asimétricos. Compresión y expansión. Cifrado y descifrado.

¿De qué formas podemos calcular la inversa de un número modulo n?. Función de Euler. Algoritmo extendido de Euclides. Factorización prima. Algoritmo de Diffie-Hellman.

¿Se puede calcular el resultado de elevar un número de 1024 bits a otro número de 1024 bits haciendo el producto de la base tantas veces como dicte el exponente?. Sí. No. Patata.

Nadie ha encontrado un método eficaz para factorizar un número muy grande. Verdadero. Falso.

RSA vs Diffie-Hellman... ¿por qué son tan potentes?. RSA. Diffie-Hellman.

¿Con qué modo de operación fue cifrado este pingüino?. ECB. CBC. CFB. CTR. OFB.

¿Para qué sirve un vector de inicialización?. Para transformar el texto plano en texto cifrado, y para transformar el texto cifrado en texto plano. Para comenzar el proceso de cifrado, actúa como un "bloque anterior" para el primer bloque de datos. Para cifrar los bloques de datos de manera independiente.

¿Cuál es la solución al problema del "man in the middle" en el intercambio de claves públicas?. Que las claves se transmitan con integridad y autenticación mediante la firma digital de claves. Que se garantice que el algoritmo de cifrado sea asimétrico y no simétrico, asegurando la confidencialidad. Asegurar la integridad mediante algoritmos de resumen más robustos como SHA-256. Ninguna es correcta.

Para romper un ataque de hombre en medio... basta con una verificación de clave. es necesario dos verificaciones de clave.

Los sistemas de clave simétrica... aseguran la integridad. aseguran el no repudio. aseguran la confidencialidad. aseguran la disponibilidad.

Las técnicas biométricas... aseguran la disponibilidad. aseguran el no repudio. aseguran la autenticación. aseguran la trazabilidad.

¿Qué contiene un certificado digital?. La clave pública del usuario. La clave privada del usuario. La clave pública de la Autoridad de Certificación (CA). La clave privada de la Autoridad de Certificación (CA).

¿Cuál se basa en un modelo horizontal y cuál se basa en un modelo vertical?. SSH. PGP. Certificado digital.

¿Hay alguna ley que nos obligue a usar PGP en España?. Sí, para reportar un incidente de seguridad a las autoridades españolas. Usas la clave PGP y mandas la información cifrada y firmada. Sí, para enviar correos electrónicos a cualquier entidad gubernamental. Usas la clave PGP para cifrar y firmar todos los mensajes. Sí, para proteger todas las comunicaciones internas de las empresas. Usas la clave PGP y mandas la información cifrada y firmada. Sí, para todas las transacciones bancarias electrónicas. Usas la clave PGP y mandas la información cifrada y firmada.

Para generar los números primos y grandes "p" y "q", el algoritmo RSA utiliza... algoritmos probabilísticos. algoritmos deterministas.

¿Cuáles son tests de primalidad?. Método de Lehmann. Método de Rabin-Miller. Método de Fermat. Método de Pollard. Método de Feistel. Método de Lorenz. Método de Rijndael.

Marca las dimensiones de la seguridad que configuran la privacidad: Confidencialidad. Temporalidad. No repudio. Integridad. Autenticación. Trazabilidad.

Las funciones HMAC aseguran... Autenticación. Confidencialidad. Integridad. No repudio.

¿Qué es ElGamal?. Un algoritmo de cifrado asimétrico basado en la dificultad de calcular logaritmos discretos. Un algoritmo de cifrado simétrico basado en la dificultad de calcular logaritmos discretos. Un algoritmo de cifrado simétrico basado en la dificultad de factorizar grandes números. Un algoritmo de cifrado asimétrico basado en la dificultad de factorizar grandes números.

¿Qué es el algoritmo de Rabin?. Un algoritmo de cifrado asimétrico basado en el problema de calcular raíces cuadradas módulo un número compuesto. Un algoritmo de cifrado simétrico basado en el problema de calcular raíces cuadradas módulo un número compuesto. Un algoritmo de cifrado asimétrico basado en la dificultad de calcular logaritmos discretos. Un algoritmo de cifrado simétrico basado en la dificultad de calcular logaritmos discretos.

¿Cuál es el propósito de cifrar un resumen (hash) con una clave privada?. Garantizar la integridad y autenticidad del documento asociado. Proteger la confidencialidad del documento asociado. Aumentar la longitud del resumen para mayor seguridad. Para asegurar la disponibilidad y trazabilidad del documento asociado.

¿Cómo se verifica una firma digital asociada a un documento?. Cifrando el documento con la clave pública del firmante y comparando los resultados. Descifrando el resumen cifrado con la clave pública del firmante y comparándolo con el resumen del documento calculado independientemente. Descifrando el resumen cifrado con la clave privada del firmante y comparándolo con el resumen del documento calculado independientemente. Calculando un nuevo resumen del documento y cifrándolo con la clave privada del receptor.

¿Qué operaciones asimétricas puedes hacer con DSA?. Cifrar. Descifrar. Firmar. Verificar.

¿Qué operaciones asimétricas puedes hacer con RSA?. Cifrar. Descifrar. Firmar. Verificar.

¿En dónde están las autoridades reconocidas?. CAB Forum. ICANN. W3C. IETF.

¿Cuál es la forma más segura para derivar una clave de cifrado en OpenSSL a partir de la contraseña?. Usando el algoritmo PBKDF2 con sal y múltiples iteraciones. Usando el algoritmo SHA-1 con sal y múltiples iteraciones. Usando el algoritmo HMAC con sal y múltiples iteraciones. Usando el algoritmo MD5 con sal y múltiples iteraciones.

¿Qué dimensión de la seguridad hay que reforzar para evitar un ataque de intermediario?. Privacidad. Integridad. Autenticación. Confidencialidad.

¿Qué caracteriza a los sistemas criptográficos horizontales?. Asumen que todos los agentes que intervienen en la comunicación poseen el mismo nivel de confianza. Asumen que todos los agentes que intervienen en la comunicación utilizan la misma autoridad de confianza. Asumen que todos los agentes que intervienen en la comunicación poseen distintos niveles de confianza. Asumen la existencia de autoridades de confianza.

¿Para qué se usan los algoritmos probabilísticos en criptografía?. Pruebas de aleatoriedad criptográfica. Pruebas de conocimiento cero. Pruebas de entropía condicionada. Pruebas de primalidad.

¿Cuáles son las partes más importantes de un certificado digital?. Clave privada. Clave pública. Datos de identidad del titular. Operaciones permitidas por el titular. Firma digital realizada con la clave privada de la autoridad de certificación. Firma digital realizada con la clave privada del titular. Firma digital realizada con la clave pública de la autoridad de certificación.

¿Qué es M.I.C.E.?. Money Ideology Coercion Ego. Money Information Control Encryption. Motivation Ideals Coercion Ethics. Money Influence Coercion Extortion.

¿Qué es una vulnerabilidad?. Un método utilizado por los atacantes para comprometer la seguridad de un sistema. Un programa malicioso que se inserta en un sistema informático. Una debilidad o defecto en un sistema que puede ser explotado por un atacante. Programas o técnicas que aprovechan vulnerabilidades para ejecutar un ataque.

¿Cuál es la principal diferencia entre un virus y un gusano (worm)?. Los virus no pueden replicarse a sí mismos. Los gusanos necesitan intervención humana para propagarse. Los gusanos se propagan de forma automática por las redes. Los virus solo infectan archivos .com y .bat.

Virus, troyano y gusano: Virus. Troyano. Gusano.

Tipos de software malicioso. Downloader. Backdoor. Rootkit. Spyware. PWStealer. Keylogger. Botnet. Rogue trojan. Ransomware. Bomba lógica.

Una vulnerabilidad es un tipo de... amenaza. riesgo. incidente. debilidad.

¿Cuál es la diferencia entre Inyección de código SQL y Cross Side Scripting (XSS)?. La inyección de código SQL se basa en insertar código malicioso en los datos que se envían a un servidor, mientras que el XSS se basa en insertar código malicioso en la propia URL que apunta a un servidor. La inyección de código SQL se basa en insertar código malicioso en la propia URL que apunta a un servidor, mientras que el XSS se basa e insertar código malicioso en los datos que se envían a un servidor.

Un exploit consiste en un ataque específico para una... vulnerabilidad. política de seguridad. medida de mitigación. medida de prevención de riesgos.

Para evitar la inyección de código SQL, podemos... filtrar las URL maliciosas en los datos de entrada, en el firewall de la organización. filtrar todo el tráfico de entrada, en el firewall de la organización. filtrar las URL maliciosas en los datos de entrada, en el código de la aplicación web. filtrar todo el tráfico de entrada, en el código de la aplicación web.

Observo mucha actividad en las luces de la tarjeta de red de mi PC, a pesar de ser el único usuario conectado en mi hogar. Sin embargo, el monitor del sistema muestra que el tráfico de red es escaso. ¿Qué podría estar causando esto?. Mi ordenador tiene un rootkit. Mi ordenador tiene un criptovirus. Mi ordenador tiene un bot de spam. Mi ordenador tiene un bot de minado de criptomonedas.

¿Cuál de estas son medidas de seguridad en Internet?. Cambiar la contraseña del router. Impedir el acceso al router desde Internet. Permitir el acceso al router desde Internet para facilidad de configuración. Utilizar Firewall y NAT. Utilizar Firewall y NO utilizar NAT. Usar DMZ (Default Workstation). No usar DMZ (Default Workstation). Configurar puertos entrantes si es necesario. Nunca configurar puertos entrantes.

¿Cuál de estas NO es una medida de seguridad BÁSICA de seguridad de un router?. Impedir su configuración desde Internet. Asegurarnos de que el router bloquea las conexiones entrantes y asigna IPs privadas a equipos internos. Evitar el empleo de DMZ o Default WorkStation. Configurar puertos entrantes si es necesario.

¿Cuáles de estas son medidas de seguridad BÁSICAS en la configuración de seguridad de la wifi?. Configurar protocolo WPA/WPA2/WPA3 con contraseña propia. Desactivar el protocolo WPS. Ocultar el SSID (identificador de la red). Utilizar una lista de control de acceso (ACL) por MAC. Desactivar el DHCP. Utilizar IPs estáticas. Emplear protocolos de autenticación 802.1x.

¿Cuáles de estas son medidas de seguridad MEDIAS en la configuración de seguridad de la wifi?. Configurar protocolo WPA/WPA2/WPA3 con contraseña propia. Desactivar el protocolo WPS. Ocultar el SSID (identificador de la red). Utilizar una lista de control de acceso (ACL) por MAC. Desactivar el DHCP. Utilizar IPs estáticas. Emplear protocolos de autenticación 802.1x.

¿Cuáles de estas son medidas de seguridad AVANZADAS en la configuración de seguridad de la wifi?. Configurar protocolo WPA/WPA2/WPA3 con contraseña propia. Desactivar el protocolo WPS. Ocultar el SSID (identificador de la red). Utilizar una lista de control de acceso (ACL) por MAC. Desactivar el DHCP. Utilizar IPs estáticas. Emplear protocolos de autenticación 802.1x.

En una organización, el firewall... debe filtrar el flujo de información entre el exterior y la Intranet. debe filtrar el flujo de información entre el exterior y la DMZ. debe filtrar tanto el flujo de información entre el exterior y la Intranet, como entre el exterior y la DMZ.

En una intranet corporativa... se permiten las conexiones entrantes desde Internet hacia la intranet. se permiten las conexiones entrantes desde Internet hacia la DMZ. se permiten tanto las conexiones desde Internet hacia la intranet y a la DMZ.

¿La zona desmilitarizada (DMZ) debería responder solicitudes del exterior (internet)?. Sí. No. Patata :D (no te atrevas a clicar aquí).

¿En qué parte de la red de una organización se ubican los servicios accesibles desde el exterior?. DMZ. Intranet. Firewall.

¿Qué entendemos por "vulnerabilidad"?. Una debilidad del sistema que sólo puede ser utilizada intencionadamente. Una debilidad del sistema que sólo puede ser utilizada accidentalmente. La consecuencia directa de la sustanciación de una amenaza. Una debilidad del sistema que puede ser utilizada accidental o intencionadamente.

¿Qué es una cookie?. Un fragmento de información que se almacena en el disco del visitante de una página web, a petición del navegador del visitante de dicha página web. Un fragmento de información que se almacena en el disco de un servidor web, a petición del navegador del visitante de una página web alojada en ese servidor. Un fragmento de información que se almacena en el disco de un servidor web, a petición del servidor que aloja la página web. Un fragmento de información que se almacena en el disco del visitante de una página web, a petición del servidor que aloja la página web.

Un rootkit es un software malicioso capaz de... eliminar determinados componentes de un sistema operativo. infectar determinados componentes de un sistema operativo. bloquear determinados componentes de un sistema operativo. sustituir determinados componentes de un sistema operativo.

¿Qué es una CRL?. Una relación de certificados renovados. Una relación de cifradores revocados. Una relación de certificados revocados. Una relación de direcciones MAC reconocidas.

¿Cuál de estas amenazas tiene relación directa con el servicio de nombres DNS?. Phishing. Pharming. Spoofing. Sniffing.

¿Cuál de estas amenazas consiste en que el atacante se hace pasar por otra persona, por ejemplo por correo electrónico?. Phishing. Pharming. Spoofing. Snooping.

¿Cuál de estas es la mejor defensa ante un ataque de ransomware?. Tener una copia de seguridad en un disco externo. Tener una copia de seguridad en la nube. Tener una copia de seguridad en línea. Tener una copia de seguridad en otra partición del sistema.

¿Cuál de éstas es una forma de evitar un rootkit?. Arrancar desde un medio externo como un USB. Arrancar desde una partición de recuperación. Arrancar en modo seguro o modo de emergencia. Arrancar desde el mismo disco duro.

Perfiles clásicos del atacante informático. Hacker. Cracker. Script kiddie. Phreaker. Carder.

Un ataque de denegación de servicio distribuido se caracteriza porque: El intruso deniega el servicio distribuyendo contraseñas por la Red. Se distribuye el trabajo entre varios hackers. Se emplea a un conjunto de máquinas para saturar al sistema víctima. Se aprovechan exploits para saturar al sistema objetivo desde una máquina.

Una diferencia entre un gusano y un virus es que…. El virus es un software malicioso y el gusano no lo es. Son términos sinónimos, se refieren al mismo tipo de software. El gusano se propaga automáticamente, mientras que el virus necesita intervención humana. El gusano puede ser un troyano y el virus no.

¿Cuál de estos rangos de direcciones IP no pertenece a una red privada?. 10.X.X.X. 152.126.X.X. 192.168.X.X. 172.26.X.X.

¿Cuál de estas direcciones IP es pública?. 10.1.1.1. 192.168.1.1. 172.26.0.1. 11.1.1.1.

¿Cuál de estas amenazas consiste en monitorizar, capturar y analizar el tráfico de datos que circula por una red informática?. Snooping. Pharming. Spoofing. Sniffing.

¿Cuál es el principal punto débil en un sistema informático?. Las personas que lo administran. La infraestructura de red. El software antivirus. Los cortafuegos (firewalls).

¿Cuál es la única forma de combatir la ingeniería social?. Incrementar la supervisión de los empleados por parte del equipo de seguridad. Organizar planes de formación específica para todo el personal. Implementar una política estricta de sanciones por errores de seguridad. Contratar más personal de seguridad para monitorear las actividades.

CVE, NIST y NVD... ¿Cuál es cuál?. CVE. NIST. NVD. MITRE.

¿Quién gestiona el programa CVE (Common vulnerabilities and exposures)?. MITRE. NVD. NIST.

¿Quién gestiona la NVD (base de datos nacional de vulnerabilidades)?. NIST. MITRE. CVE.

¿De qué se trataba la vulnerabilidad CVE-2024-3094?. Una vulnerabilidad en la autenticación de OpenSSH versiones 5.6.0 y 5.6.1. Un backdoor en la biblioteca de compresión XZ Utils, versiones 5.6.0 y 5.6.1. Una brecha de seguridad en el servicio de correo electrónico de Linux. Una explotación de una debilidad en los navegadores web (Firefox, Chrome) en sistemas Unix.

¿Cuál es el protocolo que te permite conectarte a un router sin contraseña, simplemente apretando un botón?. WPS. WPA. WEP. WPE.

Diferencia entre IDS e IPS. IDS. IPS.

Análisis de riesgos. Terminología básica. Activo. Amenaza. Impacto. Riesgo. Vulnerabilidad.

Ordena las fases del desarrollo de un análisis de riesgos: Detección_de_amenazas Gestión_del_riesgo Identificación_de_salvaguardas Gestión_de_activos.

Relaciona a quién asigna como CSIRT el RD-Ley 12/2018 en función de qué organismo sea. Administración pública. Defensa. Empresas. Red académica. Ciudadanos.

Eres un administrador de sistemas en una agencia gubernamental española que gestiona información sensible y servicios críticos para el funcionamiento del estado. Descubres un ataque de ransomware que ha cifrado archivos importantes y ha comprometido la disponibilidad de sistemas clave dentro de la agencia. Los atacantes están exigiendo un rescate para descifrar los datos. Estás obligado a reportárselo a... CCN-CERT. ESP-DEF-CERT. INCIBE-CERT.

Eres el responsable de seguridad de una empresa tecnológica mediana en España. La empresa gestiona datos de clientes y empleados, y depende de sus sistemas de TI para operar eficazmente. Detectas un ataque de phishing masivo que ha afectado a varios empleados. Estás obligado a reportárselo a... CCN-CERT. INCIBE-CERT. ESP-DEF-CERT.

¿Quién es el encargado de monitorizar la red de forma ininterrumpida: 24 horas al día, 7 días a la semana, 365 días al año, con el objetivo de proteger a los organismos públicos y privados?. SOC. CCN. ENISA. CERT.

Agencia creada en 2004 cuyo objetivo fundamental es el desarrollo del conocimiento en ciberseguridad y la protección del territorio de la Unión Europea. ENISA. MCCD. SOC. CNPIC.

¿Cuál es una de las responsabilidades de la ENISA desde 2018 según la Directiva NIS?. Implementación de políticas de privacidad de datos. Desarrollo de estrategias de ciberseguridad nacional. Gestión de incidentes de ciberseguridad en empresas privadas. Supervisión de la infraestructura de telecomunicaciones.

¿Qué función tiene el Mando Conjunto de Ciberdefensa creado en 2014?. Coordinar la seguridad informática de empresas privadas. Planeamiento y ejecución de la ciberdefensa en el entorno militar. Desarrollo de software de seguridad para instituciones educativas. Supervisión de la implementación de políticas de privacidad.

¿Cuáles son CERT existentes en España?. CCN-CERT. ESP-DEF-CERT. INCIBE-CERT. IRIS-CERT. INFRA-CERT. SOC-CERT. CNPIC-CERT. ENISA-CERT. MCCD-CERT.

¿Cuál es uno de los objetivos principales de la Directiva NIS?. Crear un nuevo protocolo de internet. Incrementar la velocidad de las redes. Detectar eventos de ciberseguridad. Establecer nuevas leyes de privacidad de datos.

¿CERT y CSIRT son lo mismo?. Sí. No.

¿Qué establece la Directiva NIS en relación con la notificación de incidentes?. La notificación de incidentes es opcional para los operadores de servicios esenciales. Establece un sistema de notificación de incidentes obligatorio. Permite a los Estados decidir si implementan o no la notificación de incidentes. Requiere la notificación solo de los incidentes que afectan a usuarios finales.

¿Cómo se realizó la trasposición de la Directiva NIS en España?. A través de una ley aprobada en 2016. Mediante un decreto publicado en 2018. Con una enmienda a la Constitución. A través de un acuerdo intergubernamental.

Marca cuál de estas son medidas principales de la directiva NIS: Definir una Estrategia Nacional de Seguridad de las redes y los sistemas de información. Establecer condiciones de seguridad para los operadores de servicios esenciales y proveedores de servicios digitales. Crear una red CSIRT (Equipos de Respuesta a Incidentes de Seguridad Informática). Crear un grupo de cooperación para el intercambio de información entre los Estados miembros. Establecer un sistema de notificación de incidentes obligatorio. Crear un sistema de monitorización en tiempo real para todas las redes. Obligar a los Estados miembros a financiar investigaciones en ciberseguridad. Desarrollar una plataforma unificada de seguridad para la UE. Implementar una nueva tecnología de cifrado en todas las redes.

¿Cómo definimos un riesgo?. Como la probabilidad de que ocurra un evento que puede tener un impacto positivo o negativo en la organización. Como la probabilidad de que ocurra un evento adverso que supone un impacto negativo en caso de ocurrir. La probabilidad de que una amenaza nunca ocurra. La posibilidad de que un evento adverso no se produzca.

Marca las metodologías reconocidas de análisis de riesgos: CRAMM. EBIOS. MAGERIT. ISO/IEC 27005. ITIL. ISO/IEC 27001. ISO/IEC 27002. SGSI. ENS. CCN-STIC 805.

Los riesgos se dividen en... conocidos y desconocidos. mitigables y controlables. evaluables y cuantificables. prevenibles e inevitables.

¿Qué es una auditoría de seguridad?. Proceso de recogida, agrupación y evaluación de evidencias que determinan si el sistema de información protege el activo empresarial, mantiene la integridad de los datos, ayuda a realizar los fines de la organización, etc. Proceso de monitorización y control continuo de las actividades diarias de una empresa para asegurar la calidad del servicio y la satisfacción del cliente. Define la estrategia en seguridad TIC durante un período de tiempo, detallando acciones a realizar y alineando todas las áreas de la organización con esta estrategia. Consiste en documentar detalladamente una relación de tareas y actividades destinadas a dar respuesta a cualquier incidente genérico que afecte a la seguridad de la Información.

¿Qué política de la organización se ve especialmente afectada por la creciente amenaza de los criptovirus?. Política de copias de seguridad. Política de uso de la nube. Política de actualizaciones. Política de cuentas de usuario y contraseñas.

¿Cuál fue la consecuencia de la directiva emitida por el Parlamento Europeo en 1995?. La creación de la Agencia Española de Protección de Datos. La emisión de la LORTAD en España. La obligatoriedad de adoptar la LOPD en España. La publicación del Reglamento General de Protección de Datos (RGPD).

¿Qué ley ha asumido la mayoría de las funciones de la antigua LORTAD?. LOPD. LSSI-CE. Ley de firma electrónica. Esquema nacional de seguridad (ENS).

¿Qué figura profesional introduce el RGPD para garantizar el cumplimiento de la normativa de protección de datos?. Delegado de protección de datos. Delegado de seguridad de datos. Delegado de defensa de datos. Delegado de privacidad de datos.

¿Cuál es el régimen sancionador del RGPD para las infracciones graves?. Multas de hasta 2.000.000 € o el 1 % del volumen de negocio total anual. Multas de hasta 10.000.000 € o el 2 % del volumen de negocio total anual. Multas de hasta 20.000.000 € o el 4 % del volumen de negocio total anual global del ejercicio financiero anterior. Multas de hasta 50.000.000 € o el 10 % del volumen de negocio total anual global del ejercicio financiero anterior.

¿Cuáles son los resultados de una auditoría de seguridad?. Evidencias de los riesgos asociados a los sistemas de información y posibles acciones de mejora. Evaluaciones de la moral del equipo y recomendaciones de bienestar. Evidencias de la eficiencia de los sistemas de información y posibles acciones de mejora. Diagnóstico de la seguridad física de la infraestructura y medidas de refuerzo.

¿Qué es una evaluación del impacto según el RGPD y cuál es su propósito principal?. Un análisis detallado de los costos asociados con la implementación de nuevas tecnologías en una organización. Una evaluación de los riesgos y las medidas de protección necesarias para la protección de datos personales sensibles. Un informe financiero anual sobre las ganancias y pérdidas de una empresa. Un estudio sobre la efectividad de las campañas de marketing de una organización.

¿Qué obliga el RGPD a todas las organizaciones a hacer en relación con las vulnerabilidades informáticas y brechas de seguridad lógica?. A ignorar los problemas menores y enfocarse solo en las mayores amenazas. A analizar las vulnerabilidades informáticas y brechas de seguridad lógica para implementar soluciones tecnológicas óptimas. A contratar siempre un delegado de protección de datos sin importar el tamaño de la organización. A evitar el uso de cualquier tecnología novedosa.

¿Qué se entiende por dato personal según el RGPD?. Información sobre una persona jurídica identificada o identificable. Información sobre una persona física identificada o identificable. Información únicamente sobre una persona física no identificable. Información exclusivamente financiera de una persona física.

Según el RGPD, ¿qué se incluye en la definición de tratamiento de datos personales?. Solo operaciones automatizadas sobre datos personales. Operaciones no automatizadas sobre datos personales. Operaciones automatizadas y no automatizadas sobre datos personales. Solo la recogida y conservación de datos personales.

¿Qué obliga el RGPD en relación con la comunicación de incidentes de seguridad?. Notificar las violaciones de datos a las autoridades de supervisión y a las personas afectadas dentro de 72 horas después de haber tenido conocimiento de ello. Notificar las violaciones de datos a las autoridades de supervisión dentro de 72 horas después de haber tenido conocimiento de ello. Notificar las violaciones de datos a las autoridades de supervisión y a las personas afectadas dentro de 48 horas después de haber tenido conocimiento de ello. Notificar las violaciones de datos a las autoridades de supervisión dentro de 48 horas después de haber tenido conocimiento de ello.

¿Qué implicó la implementación del RGPD en la legislación española?. No hubo necesidad de actualizar la LOPD. La publicación de la LOPDyGDD. La eliminación de todas las leyes de protección de datos previas. La creación de una nueva agencia separada de la Agencia Española de Protección de Datos.

El RGPD... Evoluciona hacia el tratamiento de datos, con respecto al modelo anterior, basado en ficheros de datos. Evoluciona hacia ficheros de datos, con respecto al modelo anterior, basado en tratamiento de datos.

¿Qué es una declaración de aplicabilidad?. Informe que identifica los controles de seguridad de la información que una organización ha seleccionado para implementar. Informe que identifica los controles de privacidad de la información que una organización ha seleccionado para implementar. Informe que identifica los controles de autenticación de la información que una organización ha seleccionado para implementar. Informe que identifica los controles de integridad de la información que una organización ha seleccionado para implementar.

Uno de los factores clave para el éxito de un plan director de seguridad es: Compromiso con los empleados. Realización de un análisis de riesgos. Compromiso con los proveedores y clientes. Compromiso de la dirección.

Marca cuáles de estos son factores clave para el éxito de un plan director: Designar un responsable del plan. Designar un comité de empleados. Designar tareas específicas a cada empleado. Asignar recursos y medios. Asignar fechas límite. Asignar tareas administrativas. Realizar un seguimiento permanente. Realizar un seguimiento anual. Determinar un marco metodológico. Compromiso con los clientes.

Definiciones cruciales de un plan de continuidad del negocio: RTO. MTD. ROL. RPO.

La ISO 27001... Es certificable. No es certificable. Se basa en la implantación de un SGSI. Se basa en la implantación de un ENS. Concibe la seguridad como un proceso en sí mismo. Concibe la seguridad como un objeto en sí mismo. Requiere el compromiso de la dirección. No requiere el compromiso de la dirección.

Muchas ISO, como la ISO 27001, se apoyan en el llamado... Ciclo de Deming. Ciclo de Denis. Ciclo de Delphi. Ciclo de Derek.

¿Qué se hace en el ciclo de deming (PLAN/DO/CHECK/ACT)?. PLAN. DO. CHECK. ACT.

¿Cuál es un factor crítico al establecer el SGSI?. Planteamientos realistas. Planificación detallada. Evaluación continua. Compromiso de los empleados.

En las agendas personales de las personas físicas también se aplica la LOPD. Sí. No.

¿A qué ámbito pertenecen los estándares ISO 27001 y ISO 27002?. Seguridad de la Información. Privacidad de la información. Metodologías de gestión de riesgos. Ninguna de las anteriores.

En el modo CTR... al texto plano se le aplica el algoritmo de cifrado por bloques. al texto plano no se le aplica el algoritmo de cifrado por bloques.

¿Qué únicos algoritmos de cifrado se pueden usar en TLS 1.3?. AES GCM. AES CCM. AES CBC. CHACHA20 + Poly1305. RC4 + Poly1305. Camellia GCM. ARIA GCM. GOST 28147-89 CNT. RC4. AES CFB.

Algoritmos como AES, DES, CHACHA20, son ejemplos de... Esteganografía. Criptografía.

La IDENTIFICACIÓN... usualmente se realiza con un solo factor. requiere más de un factor.

La AUTENTICACIÓN... usualmente se realiza con un solo factor. requiere más de un factor.

Denunciar Test