Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESETest Tema 1 Introducción a la Seguridad de la Información

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Test Tema 1 Introducción a la Seguridad de la Información

Descripción:
Seguridad de la Información

Autor:
CSopened
(Otros tests del mismo autor)

Fecha de Creación:
23/09/2021

Categoría:
Universidad

Número preguntas: 22
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
De todas estas palabras, cuales o cual no está en la RAE? Criptograma Esteganografía Criptoanálisis Todas las anteriores N/A.
En base a la ISO 17799 e ISO 7498, Cúal son los 3 pilares de la Seguridad de la Información?ICD Acceso, Confidecialidad e Autorización Integridad, Confidencialidad y Disponibilidad Disponibilidad, Integridad y Autenticación N/A.
Cuáles son y en que consisten los tres principios de la seguridad informática? PPP -------------------------- - P1: EL INTRUSO ACCEDERÁ Y ATACARÁ EL SISTEMA CON SU ARTILUGIO QUE LE SEA MÁS FÁCIL. - P2: HAY QUE PROTEGER LOS DATOS CONFIDENCIALES HASTA CUANDO EL SECRETO QUE SE GUARDA PIERDA SU VALOR COMO TAL. - P3: DEBE HABER COMPORTAMIENTO EFECTIVO, EFICIENTE Y APROPIADO GRACIAS A LAS MEDIDAS DE CONTROL QUE SE IMPLEMENTEN. -------------------------- - P1: EL INTRUSO ACCEDERÁ Y ATACARÁ EL SISTEMA CON SU ARTILUGIO QUE LE SEA MÁS COMPLEJO. - P2: HAY QUE PROTEGER LOS DATOS CONFIDENCIALES INCLUSO CUANDO EL SECRETO QUE SE GUARDA PIERDA SU VALOR COMO TAL. - P3: DEBE HABER COMPORTAMIENTO EFECTIVO, EFICIENTE Y APROPIADO GRACIAS A LAS MEDIDAS DE CONTROL QUE SE IMPLEMENTEN. -------------------------- - P1: EL INTRUSO ACCEDERÁ Y ATACARÁ EL SISTEMA CON SU ARTILUGIO QUE LE SEA MÁS FÁCIL. - P2: HAY QUE PROTEGER LOS DATOS CONFIDENCIALES SIEMPRE Y CUANDO EL SECRETO QUE SE GUARDA PIERDA SU VALOR COMO TAL. - P3: DEBE HABER COMPORTAMIENTO EFECTIVO, EFICIENTE Y APROPIADO GRACIAS A LAS MEDIDAS DE CONTROL QUE SE IMPLEMENTEN. N/A.
Cúales son las 4 brechas de seguridad y sus 4 significados? IIMG ------------------------- 1. Interrupción: pérdida 2. Interceptación: acceso 3. Modificación: cambio 4. Generación: creación ------------------------- 1. Intercomunicación: pérdida 2. Interceptación: acceso 3. Modificación: cambio 4. Generación: creación ------------------------- 1. Interrupción: cambio 2. Interconexión: acceso 3. Modificación: périda 4. Generación: creación N/A T/A.
Cuáles son y en que consisten los 4 elementos básicos de la seguridad informática? CIDN ----------------------------- 1.Confidencialidad: Los usuarios autorizados pueden acceder a los componentes del sistema. 2.Integridad: Los usuarios autorizados pueden crear y modificar los componentes del sistema. 3. Disponibilidad: Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen. 4. NO REPUDIO DE ORIGEN Y DESTINO ----------------------------- 1.Confidencialidad: Los usuarios registrados pueden acceder a los componentes del sistema. 2.Integridad: Los usuarios autorizados pueden crear y modificar los componentes del sistema. 3. Disponibilidad: Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen. 4. REPUDIO DE ORIGEN Y DESTINO ----------------------------- 1.Confidencialidad: Los usuarios autorizados pueden acceder a los componentes del sistema. 2.Inmediatez: Los usuarios autorizados pueden crear y modificar los componentes del sistema. 3. Disponibilidad: Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen. 4. NO REPUDIO DE ORIGEN Y DESTINO N/A T/A.
Por orden de dentro a fuera, cuales serian los 5 servicios de seguridad que están relacionados?DCIAN ---------------------------- DCIAN 1.Disponibilidad 2.Confidencialidad 3.Integridad 4.Autenticacion 5.No repudio ---------------------------- DCIAN 1.Disponibilidad 2.Confidencialidad 3.Integridad 4.Acceso 5.No repudio ---------------------------- DCIAN 1.Disponibilidad 2.Comunicación 3.Integridad 4.Acceso 5.No repudio ---------------------------- DCIAR 1.Disponibilidad 2.Confidencialidad 3.Integridad 4.Autenticacion 5.Repudio.
En qué dos áreas se divide el criptoanálisis? TT ----------------------------------- 1. TIPOS DE ATAQUE CONTRA SISTEMA CRIPTOGRAFICO 2. TECNICA DE CRIPTO ANALISIS ----------------------------------- 1. TIPOS DE ATAQUE CONTRA SISTEMA CRIPTOGRAFICO 2. TECNICA DE CRIPTO ANALISIS ----------------------------------- 1. TIPOS DE ATAQUE CONTRA SISTEMA CRIPTOGRAFICO 2. TECNICA DE CRIPTO ANALISIS ----------------------------------- 1. TIPOS DE ATAQUE CONTRA SISTEMA CRIPTOGRAFICO 2. TECNICA DE CRIPTO ANALISIS.
Diferencia entre cifrado simétrico y asimétrico? -------------------------- 1. Simétrico: Son aquellos que emplean la misma clave k tanto para cifrar como para descifrar. 2. Asimétrico: Son aquellos que emplean una clave para cifrar y otra para descifrar Clave pública y clave privada. -------------------------- 1. Simétrico: Son aquellos que emplean la misma clave L tanto para cifrar, transponer como para descifrar. 2. Asimétrico: Son aquellos que emplean dos claves para cifrar y una para descifrar Clave pública y clave privada. -------------------------- 1. Simétrico: Son aquellos que emplean distinta clave k tanto para cifrar como para descifrar. 2. Asimétrico: Son aquellos que emplean una clave para cifrar y otra para descifrar Clave pública y clave privada. N/A T/A.
Qué signifia cada letra descrita debajo? ------------------- M: Texto en claro C: Texto cirfrado/Criptograma K: Claves Esub KE(M): Transformaciones de cifrado/cifrado Dsub KR(C): Transformaciones de descifrado/decifrado ------------------- M: Texto en claro C: Clave K: I clave Esub KE(M): Transformaciones de cifrado/cifrado Dsub KR(C): Transformaciones de descifrado/decifrado ------------------- M: Mensaje C: Texto cirfrado/Criptograma K: Claves Esub KE(M): Transformaciones de las claves Dsub KR(C): Transformaciones de descifrado/decifrado N/A T/A.
Que 4 planos de actuación existen en la seguridad informática? HTLO --------------------------- 1.Plano Humano. 2. Plano Técnico. 3. Plano Legislación. 4. Pano Organización. --------------------------- 1.Plano Humano. 2. Plano Técnológico. 3. Plano Legislación. 4. Pano Orientativo. --------------------------- 1.Plano Humano. 2. Plano Técnico. 3. Plano Legislación. 4. Pano Orientativo. N/A.
Qué aspectos comprenden el plano humano de la seguridad Informática? --------------------------------------- 1. Plano Humano: - Sensibilizacion y formación -Funciones, obligaciones y responsabilifad del personal. -Control y supervisión de los empleados. --------------------------------------- 1. Plano Humano: - Sensibilizacion y estructuración -Funciones, obligaciones y responsabilifad del personal. -Control y supervisión de los empleados. --------------------------------------- 1. Plano Humano: - Sensibilizacion y formación -Funciones, obligaciones y responsabilifad del personal. -Reducción los empleados. N/A.
Qué aspectos comprenden el plano técnico de la seguridad Informática? --------------------------------------- 1. Plano Técnico: - Selección, instalación, configuración y actualización de soluciones Hardware y software. -Criptografía -Estandarización de productos. -Desarrollo seguro de aplicaciones. --------------------------------------- 1. Plano Técnico: - Selección, instalación, configuración y actualización de soluciones Hardware y software. -Criptoanalisis -Estandarización de productos. -Desarrollo seguro de aplicaciones. --------------------------------------- 1. Plano Técnico: - Selección, instalación, configuración y actualización de soluciones Hardware y software. -Criptología -Estandarización de productos. -Desarrollo seguro de aplicaciones. N/A.
Qué aspectos comprenden el plano legislación de la seguridad Informática? --------------------------------------- 1. Plano Legislación: - Cumplimiento y adaptación a la legislación vigente. --------------------------------------- 1. Plano Legislación: - Cumplimiento y regulación a la legislación vigente. --------------------------------------- 1. Plano Legislación: - Cumplimiento y reestructuración a la legislación vigente. N/A.
Qué aspectos comprenden el plano Organización de la seguridad Informática? --------------------------------------- 1. Plano Organización: - Políticas, normas y procedimientos. - Planes de contingencia y respuesta ataques. - Relaciones con terceros (clientes, proveedores...) --------------------------------------- 1. Plano Organización: - Políticas, normas y procedimientos. - Planes de reducción y respuesta a incidentes. - Relaciones con terceros (clientes, proveedores...) --------------------------------------- 1. Plano Organización: - Políticas, normas y procedimientos. - Planes de contingencia y respuesta a incidentes. - Relaciones con terceros (clientes, proveedores...) N/A.
Qué producen estas dos formulas y que significan? ---------------------------------- - Son ejemplo de claves debiles. - La primera cifra el mensaje y como resultado el mismo mensaje. - La segunda cifra dos veces el mensaje y da el mismo mensaje. ---------------------------------- - Son ejemplo de claves debiles. - La primera cifra el texto descifrado y como resultado el mismo mensaje. - La segunda cifra dos veces el mensaje y da el mismo mensaje. N/A.
Que diferencias principales hay entre seguridad informática y seguridad de la información? ---------------------- Seguridad informática: -No es un bien tangible. - No hace falta que tenga que ver con los aspectos legales. Seguridad de la Información: - Tiene que ver con los aspectos legales de la seguridad. ---------------------- Seguridad informática: -Es un bien tangible. - No hace falta que tenga que ver con los aspectos legales. Seguridad de la Información: - Tiene que ver con los aspectos legales de la seguridad. ---------------------- Seguridad informática: -No es un bien tangible. - Hace falta que tenga que ver con los aspectos legales. Seguridad de la Información: - Tiene que ver con los aspectos legales de la seguridad. N/A.
En que tres grandes grupos se clasifican los criptosistemas y en que consisten? ----------------------------- -Sistemas de cifra: Ø Clásicos versus modernos : Clasificación histórica. -Sistemas de cifra: Ø En bloque versus en flujo : Clasificación de acuerdo a cómo se produce la cifra. -Sistemas con clave: Ø Secreta versus pública : Clasificación de acuerdo al uso de una única clave secreta (sistemas asimétricos) o bien dos claves, una de ellas pública y la otra privada (sistemas simétricos). ----------------------------- -Sistemas de cifra: Ø Clásicos versus modernos : Clasificación histórica y cultural (no técnica). -Sistemas de cifra: Ø En bloque versus en flujo : Clasificación de acuerdo a cómo se produce la cifra. -Sistemas con clave: Ø Secreta versus pública : Clasificación de acuerdo al uso de una única clave secreta (sistemas simétricos) o bien dos claves, una de ellas pública y la otra privada (sistemas asimétricos). ----------------------------- -Sistemas de cifra: Ø Clásicos versus modernos : Clasificación histórica y cultural (no técnica). -Sistemas de cifra: Ø En bloque versus en flujo : Clasificación de acuerdo a cómo se produce el texto en claro. -Sistemas con clave: Ø Secreta versus pública : Clasificación de acuerdo al uso dos claves secretas (sistemas simétricos) o bien dos claves, una de ellas pública y la otra privada (sistemas asimétricos).
Que relación hay entre activos e información? ------------------------- Activo: - ES UN BIEN QUE POSEE TODA EMPRESA. - ALGO QUE TENGA VALOR PARA LA ORGANIZACION. EJ:SOFTWARE, HARDWARE, DATOS… Información: - CONJUNTO ORGANIZADO DE DATOS PROCESADOS. - QUE SON SIGNIFICATIVO PARA LA EMPRESA. ------------------------- Activo: - ES UN BIEN QUE POSEE TODA EMPLEADO. - ALGO QUE TENGA VALOR PARA LA ORGANIZACION. EJ:SOFTWARE, HARDWARE, DATOS… Información: - CONJUNTO ORGANIZADO DE DATOS PROCESADOS. - QUE SON SIGNIFICATIVO PARA LA EMPRESA. ------------------------- Activo: - NO ES UN BIEN QUE POSEE TODA EMPRESA. - ALGO QUE TENGA VALOR PARA LA ORGANIZACION. EJ:SOFTWARE, HARDWARE, DATOS… Información: - CONJUNTO NO ORGANIZADO DE DATOS PROCESADOS. - QUE SON SIGNIFICATIVO PARA LA EMPRESA. N/A.
Cuál es el ciclo de la "Seguridad como proceso"? Proceso y no producto. ------------------- 1. Revisión y actualización de las medidas de seguridad implantadas (auditoría) 2. Reducir la posibilidad de que se produzcan accidentes de seguridad 3. Conseguir la rápida recuperación de los daños experimentados 4.Facilitar la rápida detección de los incidentes de seguridad 5. Minimizar el impacto en el sistema de información ------------------- 1. Revisión y actualización de las medidas de seguridad implantadas (auditoría) 2. Reducir la posibilidad de que se produzcan accidentes de seguridad 3. Conseguir la rápida recuperación de los daños experimentados 4. Facilitar la rápida erradicación de los incidentes de seguridad 5. Minimizar el impacto en el sistema de información ------------------ N/A.
Cuales son los 5 objetivos de la seguridad informática y que consisten? MDGLC ------------------------------- 1. Minimizar y gestionar: Riesgos 2. Detectar : Posibles problemas y amenazas de seguridad. 3. Garantizar: Utilización de los recursos y de las aplicaciones del sistema. 4. Limitar: Pérdidas y adecuada recuperación del sistema en caso de un incidente de seguridad. 5. Cumplir: Con el marco legal y con los requisitos impuestos por los clientes. ------------------------------- 1. Minimizar y gestionar: Riesgos 2. Detectar : Posibles problemas y amenazas de seguridad. 3. Garantizar: Utilización de los recursos y de las aplicaciones del sistema. 4. Limitar: Pérdidas y recuperación del sistema en caso de un accidente de seguridad. 5. Cumplir: Con el marco legal y con los requisitos impuestos por los clientes. ------------------------------- 1. Minimizar y gestionar: Riesgos 2. Detectar : Posibles problemas y amenazas de destrucción. 3. Garantizar: Utilización de los recursos y de las aplicaciones del sistema. 4. Limitar: Pérdidas y adecuada recuperación del sistema en caso de un accidente de seguridad. 5. Cumplir: Con el marco legal y con los requisitos impuestos por los clientes. N/A.
------------------------- 1.ATAQUES BASADOS SOLOS EN EL TEXTO CIFRADO: EL CRIPTO ANALISTA DISPONE DE VARIOS TEXTOS CIFRADOS Y EL OBJETIVO ES RECUPERAR LOS TEXTOS EN CLAROS. 2.ATAQUES BASADOS EN TEXTO EN CLARO CONOCIDO: IGUAL QUE EL ANTERIOR, PERO HAY QUE DETERMINAR LA CLAVE Y DISPONE TAMBIEN DE LOS TEXTOS EN CLARO. 3.ATAQUES BASADOS EN TEXTO EN CLARO SELECCIONADO: COMO EL SEGUNDO PERO HAY QUE ELEGIR QUE TEXTO EN CLARO LE INTERESAN. 4.ATAQUES ADAPATATIVOS BASADOS EN TEXTO EN CLARO CONOCIDO: OBTIENE CORRELACIONES ENTRE TEXTO EN CLARO Y TEXTO CIFRADO. ------------------------- 1.ATAQUES BASADOS SOLOS EN EL TEXTO CIFRADO: EL CRIPTO ANALISTA DISPONE DE VARIOS TEXTOS CIFRADOS Y EL OBJETIVO ES RECUPERAR LOS TEXTOS EN CLAROS. 2.ATAQUES BASADOS EN TEXTO EN CIFRADO CONOCIDO: IGUAL QUE EL ANTERIOR, PERO HAY QUE DETERMINAR LA CLAVE Y DISPONE TAMBIEN DE LOS TEXTOS EN CLARO. 3.ATAQUES BASADOS EN TEXTO EN CIFRADO SELECCIONADO: COMO EL SEGUNDO PERO HAY QUE ELEGIR QUE TEXTO EN CLARO LE INTERESAN. 4.ATAQUES ADAPATATIVOS BASADOS EN TEXTO EN CLARO CONOCIDO: OBTIENE CORRELACIONES ENTRE TEXTO EN CLARO Y TEXTO CIFRADO. N/A T/A.
---------------------------- 1.Criptoanalisis diferencial: CORRELACIONES ENTRE EL TEXTO EN CLARO Y EL CIFRADO. 2.Criptoanalisis lineal: ENCONTRAR CORRELACIONES ENTRE CLAVE, TEXTO EN CLARO Y TEXTO CIFRADO. UTILIZA OPERACIONES XOR DEL TEXTO EN CLARO Y CIFRADO. 3.Criptoanalisis basado en claves relacionadas: ENCONTRAR RELACIONES ENTRE CAMBIOS EN LAS CLAVES, TEXTO EN CLARO Y CIFRADO. 3.Tecnicas de analisis estadistico de frecuencias: ENCONTRAR PATRONES QUE DIFUMINARSE EN EL TEXTO EN CLARO. 4.Interceptacion de claves: "MAIN IN TE MIDDLE". ----------------------------- 1.Criptoanalisis diferencial: CORRELACIONES ENTRE EL TEXTO EN CLARO Y EL CIFRADO. 2.Criptoanalisis lineal: ENCONTRAR CORRELACIONES TEXTO EN CLARO Y TEXTO CIFRADO. UTILIZA OPERACIONES XOR DEL TEXTO EN CLARO Y CIFRADO. 3.Criptoanalisis basado en claves relacionadas: ENCONTRAR RELACIONES ENTRE CAMBIOS EN LAS CLAVES, TEXTO EN CLARO Y CIFRADO. 3.Tecnicas de analisis estadistico de frecuencias: ENCONTRAR PATRONES QUE DIFUMINARSE EN EL TEXTO EN CIFRADO. 4.Interceptacion de claves: "MAIN IN TE MIDDLE". N/A T/A.
Denunciar test Consentimiento Condiciones de uso