option
Cuestiones
ayuda
daypo
buscar.php

U4 SEGI 60 preguntas

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
U4 SEGI 60 preguntas

Descripción:
Seguridad informatica

Fecha de Creación: 2026/01/28

Categoría: Informática

Número Preguntas: 60

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1. ¿Cuál es uno de los principales objetivos de la seguridad informática relacionado con la confianza de los usuarios?. a) Velocidad de procesamiento. b) Ahorro de costes. c) Protección de la información. d) Diseño web atractivo.

2. ¿Qué delito informático se menciona en el tema como uno de los más utilizados para estafar mediante suplantación?. a) Overclocking. b) Phishing. c) Rendering. d) Compiling.

3. ¿Qué servicio de seguridad garantiza que la información solo sea accesible por personas autorizadas?. a) Integridad. b) Disponibilidad. c) Confidencialidad. d) No repudio.

4. ¿Qué garantiza la "Integridad" de la información?. a) Que el mensaje no ha sido modificado o alterado. b) Que el mensaje está cifrado. c) Que el emisor es quien dice ser. d) Que el sistema no se caiga.

5. ¿Qué servicio impide que una entidad niegue haber realizado una acción (como enviar un mensaje)?. a) Autenticación. b) No repudio. c) Confidencialidad. d) Control de acceso.

6. ¿Qué define a la "Autenticidad"?. a) Asegurar que la información es legible. b) Asegurar la identidad de la persona o entidad con la que se comunica. c) Asegurar que los datos están comprimidos. d) Asegurar que el hardware funciona.

7. ¿Cuál es la diferencia principal entre criptografía y esteganografía?. a) La criptografía oculta el mensaje y la esteganografía lo destruye. b) La criptografía hace ininteligible el mensaje, la esteganografía oculta la existencia del mensaje. c) Son exactamente lo mismo. d) La esteganografía es solo digital.

8. ¿Qué método criptográfico utilizaban los lacedemonios (espartanos) con un bastón y una cinta de cuero?. a) El cifrado César. b) La Escítala. c) El disco de Alberti. d) La máquina Enigma.

9. En el cifrado de la Escítala, ¿qué elemento actuaba como clave secreta?. a) La longitud de la cinta. b) El idioma del mensaje. c) El grosor (diámetro) del bastón. d) El color de la tinta.

10. ¿En qué consiste el cifrado del César?. a) En invertir el orden de las letras. b) En sustituir cada letra por otra situada un número fijo de posiciones más adelante en el alfabeto. c) En usar coordenadas de una tabla. d) En usar claves públicas y privadas.

11. ¿Qué historiador griego inventó un sistema de cifrado basado en coordenadas (filas y columnas)?. a) Heródoto. b) Polybios. c) Sócrates. d) Arquímedes.

12. ¿Qué técnica utilizaba Leonardo Da Vinci para proteger sus notas?. a) Escritura especular (de derecha a izquierda). b) Tinta invisible. c) Cifrado numérico. d) Jeroglíficos egipcios.

13. ¿Quién describió por primera vez el cifrado polialfabético en el siglo XV con su famoso disco?. a) Leon Battista Alberti. b) Blaise de Vigenère. c) Julio César. d) Thomas Jefferson.

14. ¿Qué método de cifrado fue conocido como "le chiffre indéchiffrable" (la cifra indescifrable)?. a) Cifrado César. b) Cifrado Vigenère. c) Cifrado Escítala. d) Cifrado DES.

15. ¿Qué máquina de cifrado electromecánica fue famosa por su uso en la Segunda Guerra Mundial?. a) Colossus. b) Enigma. c) Babbage. d) Turing.

16. Según el principio de Kerckhoffs, ¿en qué debe residir la seguridad de un sistema criptográfico?. a) En el secreto del algoritmo. b) En el secreto de la clave. c) En la complejidad del hardware. d) En la oscuridad del diseño.

17. ¿Qué característica define a la criptografía simétrica?. a) Usa dos claves diferentes. b) Usa la misma clave para cifrar y descifrar. c) No usa claves. d) Es más lenta que la asimétrica.

18. ¿Cuál es el principal problema de la criptografía simétrica?. a) La lentitud de procesamiento. b) La distribución segura de la clave. c) El tamaño del mensaje cifrado. d) La falta de algoritmos.

19. Si 10 personas quieren comunicarse entre sí de forma segura usando criptografía simétrica, ¿cuántas claves son necesarias (fórmula n(n-1)/2)?. a) 10 claves. b) 20 claves. c) 45 claves. d) 90 claves.

20. ¿Cuál de los siguientes es un algoritmo de cifrado simétrico?. a) RSA. b) DES (Data Encryption Standard). c) MD5. d) Diffie-Hellman.

21. ¿Qué tamaño de clave utilizaba el estándar DES original?. a) 128 bits. b) 256 bits. c) 56 bits. d) 1024 bits.

22. ¿Qué algoritmo simétrico se creó para sustituir al DES debido a su vulnerabilidad?. a) César. b) AES (Advanced Encryption Standard). c) SHA-1. d) DSS.

23. ¿Quiénes sentaron las bases de la criptografía de clave pública (asimétrica) en 1976?. a) Rivest, Shamir y Adleman. b) Diffie y Hellman. c) Feistel y Coppersmith. d) Turing y Von Neumann.

24. En un sistema asimétrico, ¿qué clave se distribuye libremente?. a) La clave privada. b) La clave pública. c) La clave de sesión. d) La clave maestra.

25. Si quiero enviar un mensaje confidencial a "B" usando criptografía asimétrica, ¿con qué clave cifro?. a) Con mi clave privada. b) Con mi clave pública. c) Con la clave pública de "B". d) Con la clave privada de "B".

26. Si cifro un mensaje con mi clave privada, ¿qué estoy garantizando principalmente?. a) Confidencialidad (nadie más puede leerlo). b) Autenticidad (solo yo pude escribirlo). c) Compresión. d) Anonimato.

27. ¿Qué algoritmo asimétrico es el más conocido y utilizado, basado en la factorización de números primos?. a) AES. b) RSA. c) DES. d) MD5.

28. ¿Qué es una función Hash o función resumen?. a) Un algoritmo que comprime datos para ahorrar disco. b) Un algoritmo matemático que genera una cadena de longitud fija y única a partir de un mensaje. c) Un sistema para generar claves aleatorias. d) Un protocolo de red.

29. ¿Qué propiedad fundamental tienen las funciones hash seguras?. a) Son reversibles (se puede recuperar el texto original). b) Son unidireccionales (no se puede recuperar el texto original). c) Generan resúmenes de longitud variable. d) Necesitan dos claves.

30. ¿Qué significa que una función hash sea "resistente a colisiones"?. a) Que es difícil encontrar dos mensajes distintos que generen el mismo hash. b) Que nunca se bloquea. c) Que funciona rápido en redes lentas. d) Que el hash siempre tiene letras y números.

31. ¿Cuál de los siguientes es un algoritmo de HASH?. a) RSA. b) AES. c) MD5. d) 3DES.

32. ¿Qué es una firma digital?. a) Un escaneo de tu firma manuscrita pegado en un Word. b) Un mecanismo criptográfico que asegura autenticidad, integridad y no repudio. c) Una contraseña muy larga. d) Un sello de agua en una imagen.

33. ¿Qué proceso técnico se sigue para crear una firma digital?. a) Se cifra todo el documento con la clave pública. b) Se calcula el hash del documento y se cifra ese hash con la clave privada del emisor. c) Se cifra el hash con la clave pública del receptor. d) Se añade una imagen .jpg al final del correo.

34. Para verificar una firma digital recibida de Juan, ¿qué clave debe usar el receptor?. a) La clave privada de Juan. b) La clave pública de Juan. c) La clave privada del receptor. d) Una clave simétrica compartida.

35. ¿Qué es un "Sobre Digital"?. a) Un correo electrónico cifrado solo con clave simétrica. b) Un método híbrido que cifra el mensaje con una clave simétrica y la clave simétrica con una asimétrica. c) Una carpeta comprimida con contraseña. d) Un sistema de pago online.

36. ¿Por qué se usa cifrado simétrico para el cuerpo del mensaje en un Sobre Digital?. a) Porque es más seguro que el asimétrico. b) Porque es mucho más rápido para grandes volúmenes de datos. c) Porque no requiere claves. d) Porque el asimétrico no permite cifrar texto.

37. ¿Qué es un Certificado Digital?. a) Un diploma de un curso de seguridad. b) Un fichero firmado electrónicamente que vincula una clave pública con una identidad. c) Una contraseña para entrar en Windows. d) Un antivirus certificado.

38. ¿Qué entidad es responsable de emitir y firmar los certificados digitales?. a) La Autoridad de Certificación (CA). b) El usuario final. c) El proveedor de Internet. d) El fabricante del ordenador.

39. ¿Qué estándar define el formato de los certificados digitales más utilizados?. a) RFC 822. b) X.509 v3. c) ISO 9001. d) IEEE 802.11.

40. ¿Qué información NO suele contener un certificado digital estándar?. a) La clave pública del titular. b) La clave privada del titular. c) El nombre del titular. d) La fecha de caducidad.

41. ¿Qué es una Autoridad de Registro (RA)?. a) La entidad que genera las claves. b) La entidad que verifica la identidad del solicitante antes de que la CA emita el certificado. c) Un servidor de almacenamiento de datos. d) Un software de auditoría.

42. ¿Qué es una CRL (Certificate Revocation List)?. a) Una lista de certificados caducados por tiempo. b) Una lista de certificados que han sido revocados antes de su fecha de expiración. c) Una lista de usuarios VIP. d) Una lista de contraseñas seguras.

43. ¿Por qué motivo se podría revocar un certificado digital?. a) Porque el usuario ha cambiado de navegador. b) Porque la clave privada asociada ha sido comprometida o robada. c) Porque el usuario ha apagado el ordenador. d) Los certificados nunca se pueden revocar.

44. ¿Qué es la FNMT en el contexto de la certificación en España?. a) Fábrica Nacional de Moneda y Timbre (prestador de servicios de certificación). b) Federación Nacional de Medios Tecnológicos. c) Fondo Nacional de Mercado Tecnológico. d) Fundación de Nuevos Métodos Telemáticos.

45. ¿Qué elemento físico es fundamental para el uso del DNI electrónico?. a) Una cámara web. b) Un lector de tarjetas inteligentes y el chip del DNIe. c) Un escáner de retina. d) Un micrófono.

46. ¿Qué dos certificados contiene el chip del DNI electrónico?. a) Uno para ocio y otro para trabajo. b) Uno para Autenticación y otro para Firma. c) Uno para cifrar y otro para descifrar. d) Uno público y uno secreto.

47. ¿Qué protocolo se utiliza habitualmente para asegurar la comunicación en páginas web (el candado en el navegador)?. a) HTTP. b) FTP. c) HTTPS (sobre SSL/TLS). d) Telnet.

48. ¿Qué significa SSL?. a) Super Secret Layer. b) Secure Sockets Layer. c) System Security Level. d) Simple Socket Line.

49. ¿Qué protocolo sustituyó y mejoró a SSL?. a) TLS (Transport Layer Security). b) PGP. c) SSH. d) IPsec.

50. ¿Qué protocolo permite el acceso remoto seguro a servidores mediante línea de comandos (sustituto de Telnet)?. a) RSH. b) SSH (Secure Shell). c) VNC. d) HTTP.

51. ¿En qué se basa el modelo de confianza de PGP (Pretty Good Privacy)?. a) En una autoridad central jerárquica (CA). b) En una "red de confianza" (Web of Trust) entre usuarios. c) En la confianza del gobierno. d) En que no necesita confianza.

52. ¿Qué es GnuPG?. a) Un virus. b) Una implementación libre y gratuita del estándar OpenPGP. c) Un sistema operativo. d) Un navegador web seguro.

53. En PGP/GnuPG, ¿qué es el "anillo de claves" (keyring)?. a) El dispositivo físico donde guardas las claves. b) El archivo donde se almacenan las claves públicas de otros usuarios y tus propios pares de claves. c) Un accesorio decorativo. d) La contraseña principal.

54. ¿Qué es el "ataque de fuerza bruta" contra una clave?. a) Golpear el hardware. b) Probar todas las combinaciones posibles de claves hasta dar con la correcta. c) Engañar al usuario para que la revele. d) Analizar el consumo de energía del procesador.

55. ¿Qué es un ataque "Man in the Middle" (Hombre en el medio)?. a) Cuando un atacante se interpone entre dos partes que se comunican, interceptando y/o modificando los mensajes. b) Cuando el servidor se cae en mitad de una transmisión. c) Cuando un virus borra el disco duro. d) Cuando se bloquea el ratón en la mitad de la pantalla.

56. ¿Qué longitud tiene el resumen generado por el algoritmo SHA-1?. a) 128 bits. b) 160 bits. c) 64 bits. d) 256 bits.

57. ¿Qué es OCSP (Online Certificate Status Protocol)?. a) Un protocolo para cifrar emails. b) Un protocolo para verificar en línea la vigencia (estado de revocación) de un certificado digital. c) Un formato de imagen seguro. d) Un sistema de chat.

58. ¿Qué significa PKI?. a) Private Key Infrastructure. b) Public Key Infrastructure (Infraestructura de Clave Pública). c) Personal Key Identification. d) Public Key Internet.

59. ¿Para qué sirve un "Time Stamping Authority" (TSA) o Sellado de Tiempo?. a) Para sincronizar el reloj del PC. b) Para probar que un dato existía en un momento determinado y no ha sido alterado desde entonces. c) Para medir cuánto tarda en cifrarse un archivo. d) Para programar el apagado del ordenador.

60. ¿Cuál es la ventaja del DNI electrónico 3.0 respecto a versiones anteriores?. a) No tiene chip. b) Incluye tecnología NFC para uso con móviles y tablets sin lector externo. c) Es de papel. d) No requiere PIN.

Denunciar Test