Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESTI 30 Junio 2016

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
STI 30 Junio 2016

Descripción:
Javier Martinez Bueno Gay

Autor:
Peneman
(Otros tests del mismo autor)

Fecha de Creación:
21/01/2018

Categoría:
Informática

Número preguntas: 30
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Los cifrados de flujo se basan en aplicar transposiciones entre el mensaje y una secuencia secreta. V F.
Internet es un sistema descentralizado. V F.
Los distintos usuarios de un sistema operativo poseen cuentas, con una serie de privilegios aso- ciados. V F.
Los sistemas de permisos tienen el proposito de asociar ́ ficheros a distintos usuarios de una computadora. V F.
Hay que dar por hecho que en cualquier sistema se producen fallos. V F.
Los criptosistemas asimetricos emplean una misma clave para cifrar y descifrar. V F.
Una vulnerabilidad es la accion de aprovechar un agujero de seguridad. V F.
Cualquier equipo conectado a Internet sufre de forma habitual ataques. V F.
Una comunicacion a traves de SSL consta de dos fases: establecimiento (handshaking) y transferencia. V F.
Un Criptosistema Seguro de Shannon no puede implementarse en la practica. V F.
Todo criptosistema cumple la condicion Dk(Ek(m)) = m. V F.
Una Honeynet captura habitualmente poca informacion, pero de mucho valor. V F.
Las vulnerabilidades de un sistema pueden ser debidas al diseño, al uso o a la implementación. V F.
Diceware es un metodo para crear contraseñas muy seguras, mediante el empleo de dados. V F.
Las expectativas de seguridad recogen el funcionamiento real esperado de un sistema, incluyen- do los riesgos que tiene. V F.
Todo administrador de un sistema de informacion debería revisar periodicamente alguna bugtraq. V F.
Un Sistema de Deteccion de Intrusiones procesa automáticamente los datos de auditoría de seguridad, en busca de anomalías. V F.
El cifrado de producto se basa en multiplicar las representaciones numericas de los mensajes. V F.
Un sistema de archivos emplea el control de accesos para garantizar la confidencialidad y la disponibilidad de los datos. V F.
Los sistemas operativos no suelen incorporar funciones especíicas para la seguridad; estas deben ser implementadas mediante programas adicionales. V F.
La pregunta secreta para recuperar contraseñas degrada la seguridad de un sistema. V F.
Se denomina daño a las alteraciones que se producen cuando el sistema funciona correctamente. V F.
RSA es uno de los algoritmos asimetricos más conocidos, sencillos y eficientes. V F.
Un ataque de denegación de servicio degrada la disponibilidad de la Informacion. V F.
Una S–Caja es la unidad básica de sustitución en algoritmos de cifrado por bloques. V F.
Las copias de seguridad deben estar en el mismo equipo que los datos, para facilitar su recuperacion en el caso de que se produzcan pérdidas. V F.
Un Sistema de Detección de Intrusiones permite proteger un sistema, mientras que un Honeypot suele emplearse para aprender de los atacantes. V F.
La confusión está asociada a la sustitución de unos símbolos por otros, sin cambiarlos de lugar. V F.
Una asociación de seguridad en IPSec es una relación bidireccional entre un emisor y un receptor que ofrece servicios de seguridad al tráfico que transporta. V F.
Los cifrados de transposición se basan en alterar las posiciones de los símbolos en el mensaje. V F.
Denunciar test Consentimiento Condiciones de uso