Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESMIR. MP6. Seguridad informática ufc 4

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
SMIR. MP6. Seguridad informática ufc 4

Descripción:
PAC Ilerna Seguridad informatica

Autor:
alexyoscar
(Otros tests del mismo autor)

Fecha de Creación:
06/11/2021

Categoría:
Informática

Número preguntas: 24
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Qué es la seguridad activa? Son el conjunto de elementos que, en la medida de lo posible, evitan las posibles incidencias que puedan ocasionarse. Todas las opciones son correctas. Son el conjunto de elementos que aseguran una mayor estabilidad en el funcionamiento del sistema. Aquella que, a diferencia de la pasiva que se activa cuando se produce la incidencia, se encuentra en funcionamiento para evitar que se produzca.
¿Cuál de los siguientes son troyanos? Backdoor Proxy Downloader Keylogger gusano .
¿Qué es el grayware? Es un programa que realiza acciones dañinas en el equipo y no advierte al usuario Es un programa que realiza acciones no deseadas en el equipo pero que no causa daño al sistema, ni molestias o acciones no deseables para el usuario Es lo mismo que un troyano Todas las otras respuestas son incorrectas .
Los softwares maliciosos se pueden clasificar en función del impacto producido en el sistema, según su forma de propagación y según las acciones que realiza sobre el infectado. Verdadero Falso .
En un plan de contingencias, identifica qué se realiza en cada fase: conjunto de datos que acompaña al cifrado del mensaje para asegurar la identidad del usuario que envía el mensaje. documento que contiene información sobre una persona o entidad, almacenando su nombre, dirección, email y clave pública.
El método del cifrado en las comunicaciones se usa en muchos ámbitos por razones de seguridad. Con esta técnica se pretende conseguir tres objetivos: Integridad, transversalidad y autenticación Ninguna de las otras respuestas es correcta Integridad, confidencialidad y transversalidad Integridad, confidencialidad y autenticación .
Encriptación es evidenciar la significación de un mensaje con la intención de que sea interceptado por personas autorizadas en su escritura. Verdadero Falso .
¿Cuál de los cifrados usa una llave pública y otra privada? Cifrado asimétrico Cifrado simétrico .
Pertenece a la familia de programas “reiniciar y restaurar” (reboot and restore). Su objetivo es “congelar” el estado del sistema con la configuración y contenido en ese mismo instante. Software propietario Software de congelación Software de código abierto .
Ordena los pasos a seguir para la solicitud de certificados: Envíe sus datos a la autoridad de certificación correspondiente. La autoridad de certificación debe validar la identidad de la persona que solicita antes de expedir el certificado. Cuando lo expida, la autoridad certificadora debe firmarlo con su clave privada, de esta forma, garantiza su validez y ya puede enviarlo al solicitante.
Según su función, elige las clases de certificados que existen: Certificados de servidor seguro Certificados de firma de código Certificados de autentificación .
¿Qué características debe tener un documento de incidencias de seguridad? Descripción de los incidentes ocasionados en el sistema No se pueden resolver incidencias “in situ”; solo vía remoto Es importante organizar esta información en papel, carpetas, documentos electrónicos, etc. Elaboración de reglas y procedimientos para los distintos servicios .
En la firma digital ordinaria, ordena los pasos: El emisor aplica una función hash, obteniendo un resumen del mensaje, a éste se leaplica un cifrado con la clave privada del emisor obteniendo la firma. Al mensaje se le adjunta la firma y se encripta todo (Mensaje más firma) con la clave pública del receptor y se transmite por el canal. A la hora de su llegada al receptor, éste desencripta la información recibida con su clave privada y a continuación, el resumen con la clave pública del emisor.
En los elementos que intervienen en el proceso de criptosistema, relaciona cada elemento con su descripción correspondiente: Conjunto de datos que identifica al firmante. Detecta, además, los cambios producidos por el firmante, ya que se enlaza de forma única. Es un certificado generado por una organización segura de creación de firmas.
Gracias a la seguridad activa podemos evitar, en la medida de lo posible, que se produzca un daño causado por la infección de un software malicioso en nuestra máquina. verdadero falso.
En un plan de contingencia, la primera fase trata sobre: Realizar el plan de prueba, para poder evaluar la situación Determinar el alcance de los daños Deliberar que estrategia se debe tomar para solventar la incidencia Concienciar a los empleados para realizar sus tareas de forma segura .
¿Cuál de las siguientes sentencias es FALSA? Normalmente los virus tienen la característica de replicarse. El término troyano o caballo de troya tiene su origen en la hazaña de Eurípedes y su ejército troyano durante la guerra contra Esparta. Backdoor y Proxy son algunos de los troyanos típicos Los gusanos son similares a los virus pero no necesitan la intervención del humano. .
Con el sistema simétrico necesitaremos una llave privada para cifrar y descifrar los mensajes. Falso Verdadero .
Relaciona los siguientes conceptos en parejas: AES RSA Información no alterada Seguridad al acceso a la información de un usuario autorizado Autentificación.
Una de las diferencias entre los IDS Tripwire Enterprise y Snort es que el primero está diseñado solo para Windows y el segundo es de código abierto y por tanto está diseñado solo para Linux. Falso Verdadero .
¿En qué consiste el software de congelación? Consiste en un método en el cual cada vez que se reinicia el sistema obtenemos la misma información y estado del software original Consiste en un método por el cual el sistema se recupera gracias a la desinfección del software maligno por medio de programas fríos que detectan y eliminan software malicioso. Consiste en ir realizando "congelaciones" o copias de seguridad a lo largo de los diferentes días o meses. De tal modo en el futuro, cuando ocurra una infección, podemos cargar y restaurar el sistema con estas "congelaciones" o copias antiguas.
¿Cuál de estas sentencias es falsa? En la firma electrónica ordinaria se usa un cifrado asimétrico En la firma electrónica ordinaria, con una clave pública el emisor puede cifrar el mensaje En la firma electrónica con árbitro se necesita una tercera persona/entidad que conozca la autenticidad de las claves de los usuarios implicados. En la firma electrónica ordinaria tanto emisor como receptor utilizan la función hash .
Una vez se establece el certificado digital de manera correcta a un usuario totalmente autentificado por la entidad correspondiente que sumistra el certificado podremos decir que ese certificado será único para esa persona y con una validez sin caducidad. Falso Verdadero .
¿Cuál de estas afirmaciones es Falsa? Ante una incidencia de seguridad, se debe disponer de un informe anteriormente diseñado para registrar los incidentes ocasionados por el sistema. Los certificados se pueden utilizar para firmar documentos o garantizar la confidencialidad en las comunicaciones. Los certificados digitales según su función, se dividen en dos tipos, uno de ellos es el certificado de servidor seguro que está relacionado con la interacción de una web y por otro lado tenemos el certificado de firma de código que asegura que el código firmado no sea malicioso. Ante una solicitud de certificado digital, la autoridad correspondiente debe firmar dicho certificado con la clave pública de la autoridad. De ese modo garantizamos la validez del certificado en cuestión y entonces podemos enviarlo al interesado (el cual anteriormente debió ser autentificado para evitar suplantaciones de identidad) .
Denunciar test Consentimiento Condiciones de uso