Primer Parcial
1.1
1.1
1.1
1.1
1.1
1.1
1.2
1.2
1.2
1.2
1.2
1.3
1.3
1.3
1.3
1.4
1.4
1.5
2.1
2.1
2.1
2.1
2.1
2.1
2.1
2.2
2.2
2.2
2.2
2.2
2.2
2.3
2.3
2.4
2.5
2.5
2.5
2.7
2.7
2.7
Pregunta: En relación a las herramientas de detección y protección, un Sistema de Detección de Intrusos (IDS) cuenta con una versión
basada en Host.
Respuesta: Verdadero
__________
Pregunta: ¿Qué involucra un proceso de Autenticación? Identifica las dos (2) opciones correctas:
Respuesta:
Verificar la identidad de un interlocutor.
Verificar la integridad de los mensajes recibidos de un interlocutor.
Pregunta: En relación al Control de Accesos, en un proceso de Identificación icuáles elementos pueden utilizarse para identificar a un
Usuario? Selecciona las 4 (cuatro) opciones correctas:
Respuesta:
Algo que el Usuario sabe hacer.
Algo que el Usuario conoce.
Algo que el Usuario es.
Algo que el Usuario posee.
___________
Pregunta: En el contexto del Análisis de Riesgos iqué es una Vulnerabilidad?
Respuesta: Cualquier debildad en el sistema informático que puede ser explotada por una Amenaza.
___________
Pregunta: ¿Cuál es el objetivo de una Medida de Seguridad Pasiva?
Respuesta: Reducir el impacto cuando se produzca un incidente de seguridad.
___________
Pregunta: ¿Qué es la Fiabilidad de un Sistema?
Respuesta: La probabilidad de que un Sistema se comporte tal y como se espera de él.
___________
Pregunta: La Seguridad Informática debe ser entendida como:
Respuesta: Un proceso.
___________
Pregunta: En relación a las herramientas de detección y protección, selecciona la opción correcta acerca de los Sistemas de Detección
de Intrusos (IDS):
Respuesta: Cuentan con un motor de análisis encargado de detectar evidencia de intentos de intrusión.
___________
Pregunta: ¿Qué proporciona una Infraestructura de Clave Pública (PKI)?
Respuesta: Proporciona un mecanismo para la generación y distribución de claves y gestión de Certificados Digitales.
___________
Pregunta: En relación a los Procedimientos de Seguridad, selecciona la opción correcta:
Respuesta: Se descomponen en tareas y operaciones concretas.
___________
Pregunta: Identifica de manera correcta, cuáles fases intervienen en un proceso de autenticación de una Firma Electrónica. Selecciona
las 4 (cuatro) opciones correctas:
Respuesta:
El Receptor genera un Resumen del mensaje recibido.
El Receptor compara el Resumen generado por él, con el Resumen descifrado.
Si ambos Resúmenes coinciden, el origen es auténtico y el mensaje es íntegro.
El Receptor descifra el Resumen cifrado asociado al mensaje recibido, utilizando la Clave Pública del origen.
Las respuestas correctas son:
"El Receptor descifra el Resumen asociado al mensaje recibido, utilizando la Clave Pública del origen",
"El Receptor genera un Resumen del mensaje recibido",
"El Receptor compara el Resumen generado por él, con el Resumendescifrado"
Firma Electrónica, el Destinatario genera un Resumen (Hash) del mensaje recibido, descifra el Resumen (Hash) cifrado por el
Remitente, utilizando para ello la Clave Pública del Remitente. Finalmente, compara los Resumenes (Hash) y si ambos son iguales
"Si ambos Resúmenes coinciden, el origen es auténtico y el mensaje es íntegro". En un proceso de Autenticación de
___________
Pregunta: A la hora de analizar y gestionar los Riesgos icuáles recursos deberían tenerse en cuenta? Selecciona la opción correcta:
Respuesta: Recursos Hardware.
___________
Pregunta: En relación a la Criptografía Simétrica, identifica cuál afirmación es correcta:
Respuesta: Toda la seguridad del Sistema depende de la confidencialidad de la Clave.
___________
Pregunta: Identifica correctamente una de las ventajas de la Criptografía Simétrica.
Respuesta: Son algoritmos muy rápidos y eficientes desde el punto de vista computacional.
___________
Pregunta: En relación a la Criptografía Simétrica, identifica cuál afirmación es correcta:
Respuesta: Se emplea la misma clave para cifrar y descifrar.
___________
Pregunta: En Criptografía Simétrica, las Claves Públicas y Privadas de cada usuario están relacionadas matemáticamente entre sí.
Respuesta: Falso
___________
Pregunta: En Criptografía Asimétrica, dado dos Usuarios A y B, si B desea enviar datos cifrados a A čcómo se debe proceder?
Selecciona la afirmación correcta:
Respuesta: B debe cifrar los datos con la Clave Pública de A.
___________
Pregunta: ¿Cómo se define a una Política de Seguridad?
Respuesta: Como una declaración de intenciones de alto nivel.
___________
Pregunta: Identifica cuál es un Servicio de Seguridad de la Información válido en la siguiente lista:
Respuesta: Reclamación de Origen.
___________
Pregunta: En relación al Control de Accesos, en los tipos de Acceso Discrecional (DAC), ¿cómo operan? Selecciona la opción correcta:
Respuesta: Los Controles de Acceso los controla y configura el propietario de cada objeto.
____________
Pregunta: "Como se define una politica de seguridad?",
Respuesta: "Como una declaracion de intenciones de alto nivel"
____________
Pregunta: "Como se denominan los documentos digitales que dan fe en la vinculacion entre clave publica y una persona u organismo?",
Respuesta: "Certificados digitales"
____________
Pregunta: "Cual es el objetivo de una medida de seguridad activa",
Respuesta: "Anular o reducir el riesgo de una amenaza"
____________
Pregunta: "Cual es el principal problema que presenta la criptografia simetrica?",
Respuesta: "El intercambio de la clave de cifrado a traves de un canal seguro"
____________
Pregunta: "Cuando se refiere a herramientas que permite al desarrollador proyectar programa informaticos, utilizando diferentes idiomas
artificiales, se lo denomina:",
Respuesta: "Software de programacion"
____________
Pregunta: "De que depende la implementacion de control de acceso en un sistema informatico?",
Respuesta: "De la gestion de cuentas de usuarios y de la gestion de permisos y privilegios"
____________
Pregunta: "Dentro de la Seguridad Informatica, se deben preservar tres pilares o caracteristicas importantes",
Respuesta: "Confidencialidad, integridad, Disponibilidad"
____________
Pregunta: "Dentro de la estructura TLD, se encuentran dominios que operan bajo algunas de las siguientes direcciones, seleccione 4 de ellas:
Seleccione las 4 respuestas correctas.",
Respuesta: ".Edu / .Org / .Com / .Net"
____________
Pregunta: "Dentro de las partes intervinientes en le lugar del hecho, existe una de ellas la cual tiene las facultades para garantizar el cumplimiento
de la ley, identifique la correcta",
Respuesta: "El fiscal interviniente"
____________
Pregunta: "Dentro de lo que se conoce como bienes inmateriales o intangibles, podemos ubicar a: Selecciones las 2 respuestas correctas.",
Respuesta: "El software, Paginas web"
____________
Pregunta: "Dentro de los delitos informaticos, se pueden identificar dos tipologias, estas son:",
Respuesta: "Como instrumento y como objeto del delito"
____________
Pregunta: "Dentro de los elementos que componen a la firma digital, encontramos 2 muy importantes para lograr que un mensaje encriptado viaje
seguro a destino",
Respuesta: "clave secreta y clave publica"
____________
Pregunta: "Dentro de los recursos de la empresa y que brindan un gran aporte al momento de brindar mayor seguridad en la informacion, se
encuentran los siguientes:",
Respuesta: "informacion, procesos, sistemas y redes"
____________
Pregunta: "Dentro de los servicios que brinda internet, nos encontramos con:",
Respuesta: "La web o WWW (world wide web)"
____________
Pregunta: "Dentro del inventario de activos que es necesario para garantizar lo mas valioso de la empresa se debe tener presente los siguientes
activos asociados a sistemas de informacion:",
Respuesta: "Recursos no declarados, recursos de informacion, bases de informacion, servicios"
____________
Pregunta: "El principal problema de los criptosistemas asimetricos es que los algoritmos on lentos y consumen muchos recursos
computacionales",
Respuesta: "verdadero"
____________
Pregunta: "En criptografia asimetrica, dado dos usuarios A y B, si A desea enviar datos cifrados a B. Como se debe proceder? Seleccione las dos
respuestas correctas",
Respuesta: "A cifra con la clave publica de B. / B descifra con su clave privada."
____________
Pregunta: "En el contexto de la gestion de riesgos. Como es la secuencia de procesos en la apreciacion de riesgos",
Respuesta: "Identificar, analizar, evaluar."
____________
Pregunta: "En el contexto del analisis de riesgos. Que es un riesgo?",
Respuesta: "La probabilidad de que una amenaza se materialice sobre una vulnerabilidad."
____________
Pregunta: "En el contexto del analisis de riesgos. Que mide el impacto?",
Respuesta: "El daño que podria causar a la organizacion un incidente de seguridad"
____________
Pregunta: "En razon de la escasez de los numeros asignados en version 4 (IPV4), el mismo sera reemplazado por otra version que permitira mayor
conectividad de manera ilimitada, se lo conoce como:",
Respuesta: "IPV6, de 128 bits y admite numeros y letras"
____________
Pregunta: "En relacion a la criptografia Asimetrica, Identifica cual afirmacion es correcta:",
Respuesta: "Utiliza dos claves criptograficas, de las cuales una es privada y otra es publica."
____________
Pregunta: "En relacion a los procedimientos de seguridad, seleccione la opcion correcta:",
Respuesta: "Se descomponen en tareas y operaciones concretas."
____________
Pregunta: "Identifica correctamente una de las tecnicas de criptoanalisis entre las siguientes opciones",
Respuesta: "Criptoanalisis Lineal"
____________
Pregunta: "Identifica cual es un servicio de seguridad de la informacion valido en la siguiente lista",
Respuesta: "Referencia temporal (Certificacion de fechas)"
____________
Pregunta: "Identifica cual es un servicio de seguridad de la informacion valido en la siguiente lista:",
Respuesta: "Disponibilidad"
____________
Pregunta: "Identifica de manera correcta cual de los siguientes es un tipo de ataque contra un sistema criptografico",
Respuesta: "Ataque basado solo en texto cifrado"
____________
Pregunta: "Internet utiliza en su red de ordenadores y redes un protocolo particular llamado:",
Respuesta: "TCP/IP"
____________
Pregunta: "La seguridad informatica se plantea una serie de objetivos. Identifica correctamente a uno de la siguiente lista",
Respuesta: "Minimizar y gestionar los riesgos y detectar los posibles problemas y amenazas a la seguridad"
____________
Pregunta: "Los procedimientos de manejo o control de la informacion deben confeccionarse en base a ciertos elementos, entre algunos de ellos
podemos nombrar 4: Seleccione la respuesta correcta.",
Respuesta: "Sistemas informaticos, redes, computacion movil, correo"
____________
Pregunta: "Otra de las tecnicas conocidas es en determinados dias especiales solicitar a los usuarios que naveguen por determinados
buscadores y que:",
Respuesta: "Descarguen e instalen extensiones maliciosas que simulan ser de temas reales."
____________
Pregunta: "Que comprende un sistema de Gestion de la seguridad de la informacion?",
Respuesta: "La politica, estructura organizativa, recursos, procedimientos y procesos."
____________
Pregunta: "Que es el riesgo Residual",
Respuesta: "El nivel de riesgo que la organizacion esta dispuesta a aceptar"
___________
Pregunta: "Que es un criptograma?",
Respuesta: "Es el texto modificado producido por un criptosistema"
____________
Pregunta: "Que proporciona una infraestructura de clave publica (PKI)",
Respuesta: "Proporciona un mecanismo para la generacion y distribucion de claves y gestion de certificados Digitales"
____________
Pregunta: "Que se entiende como un idioma artificial que expresa instrucciones y que sean llevadas a cabo por ordenadores?",
Respuesta: "Lenguaje de programacion"
____________
Pregunta: "Se dice que la propiedad intelectual abarca solo cuestiones atinentes al derecho de autor",
Respuesta: "falso"
____________
Pregunta: "Un sistema de aseguramiento que tiene como fin garantizar la autenticidad de la evidencia, se lo conoce como",
Respuesta: "Cadena de custodia"