TEST BORRADO, QUIZÁS LE INTERESE: Seguridad informática
COMENTARIOS | ESTADÍSTICAS | RÉCORDS |
---|
REALIZAR TEST
Título del Test:
Seguridad informática Descripción: UF4. Seguridad activa Autor:
Fecha de Creación: 07/11/2024 Categoría: Informática Número Preguntas: 24 |
COMPARTE EL TEST
Comentar
No hay ningún comentario sobre este test.
Temario:
¿Cuál de los siguientes son troyanos? Backdoor Keylogger Downloader Proxy gusano. ¿Qué es el grayware? Es un programa que realiza acciones no deseadas en el equipo pero que no causa daño al sistema Es un programa que realiza acciones dañinas en el equipo y no advierte al usuario Es lo mismo que un troyano Todas las otras respuestas son incorrectas. Ahora detallaremos los tipos de virus o software malicioso con los que nos encontraremos en nuestro sistema. Uno de los códigos malicioso más habitual en estos momentos es la publicidad o correo no deseado. Veremos cómo diferenciar entre los distintos tipos de virus que existen actualmente... ¿Qué es la seguridad activa? Todas las opciones son correctas. Son el conjunto de elementos que evitan las posibles incidencias que puedan ocasionarse. Son el conjunto de elementos que aseguran una mayor estabilidad en el funcionamiento del sistema. Son el conjunto de elementos que aseguran una mayor eficacia del sistema. Los softwares maliciosos se pueden clasificar en función del impacto producido en el sistema y según su forma de propagación. Verdadero Falso. Encriptación es evidenciar la significación de un mensaje con la intención de que sea interceptado por personas autorizadas en su escritura. Verdadero Falso. El método del cifrado en las comunicaciones se usa en muchos ámbitos por razones de seguridad. Con esta técnica se pretende conseguir tres objetivos: Integridad, confidencialidad y autenticación Integridad, transversalidad y autenticación Integridad, confidencialidad y transversalidad Ninguna de las otras respuestas es correcta . ¿Cuál de los cifrados usa una llave pública y otra privada? Cifrado asimétrico Cifrado simétrico. Pertenece a la familia de programas “reiniciar y restaurar” (reboot and restore). Su objetivo es “congelar” el estado del sistema con la configuración y contenido en ese mismo instante. Software de congelación Software de código abierto Software propietario. No existe un sistema totalmente seguro, lo que si podemos tratar es que nuestro sistema sea los más seguro posible ajustándose a las necesidades, y adoptar las medidas pertinentes para ofrecer un nivel de seguridad razonable. En un plan de contingencias, identifica qué se realiza en cada fase: conjunto de datos que acompaña al cifrado del mensaje para asegurar la identidad del usuario que envía el mensaje. documento que contiene información sobre una persona o entidad, almacenando su nombre, dirección, email y clave pública. Según su función, elige las clases de certificados que existen: Certificados de servidor seguro Certificados de autentificación Certificados de firma de código. En los elementos que intervienen en el proceso de criptosistema, relaciona cada elemento con su descripción correspondiente: Conjunto de datos que identifica al firmante. Detecta, además, los cambios producidos por el firmante, ya que se enlaza de forma única. Es un certificado generado por una organización segura de creación de firmas. El equipo informático se ha ido convirtiendo en una herramienta más importante a la hora de almacenar información. Con el uso de internet, estos datos están cada vez más expuestos a ser interceptado por una persona no autorizada. Los métodos de encriptación en las empresas suelen ser utilizados en las comunicaciones entre trabajadores de distintas sedes. Ordena los pasos a seguir para la solicitud de certificados: Envíe sus datos a la autoridad de certificación correspondiente. La autoridad de certificación debe validar la identidad de la persona que solicita antes de expedir el certificado. Cuando lo expida, la autoridad certificadora debe firmarlo con su clave privada, de esta forma, garantiza su validez y ya puede enviarlo al solicitante. ¿Qué características debe tener un documento de incidencias de seguridad? Descripción de los incidentes ocasionados en el sistema Elaboración de reglas y procedimientos para los distintos servicios En este documento solo aparecen las incidencias Es importante organizar esta información en papel, carpetas, documentos electrónicos, etc. No se pueden resolver incidencias “in situ”; solo vía remoto. En la firma digital ordinaria, ordena los pasos: El emisor aplica una función hash, obteniendo un resumen del mensaje, a éste se leaplica un cifrado con la clave privada del emisor obteniendo la firma. Al mensaje se le adjunta la firma y se encripta todo (Mensaje más firma) con la clave pública del receptor y se transmite por el canal. A la hora de su llegada al receptor, éste desencripta la información recibida con su clave privada y a continuación, el resumen con la clave pública del emisor. . Una vez se establece el certificado digital de manera correcta a un usuario totalmente autentificado por la entidad correspondiente que sumistra el certificado podremos decir que ese certificado será único para esa persona y con una validez sin caducidad. Verdadero Falso. Gracias a la seguridad activa podemos solventar un daño causado por la infección de un software malicioso en nuestra máquina. Los elementos y estrategias de seguridad activa ayudarán a arreglar nuestra máquina y restaurarla. Falso Verdadero. Relaciona los siguientes conceptos en parejas: AES RSA Información no alterada. ¿Cuál de las siguientes sentencias es falsa? El término troyano o caballo de troya tiene su origen en la azaña de Eurípedes y su ejército troyano durante la guerra contra Esparta. Los virus normalmente tienen la característica de replicarse. Backdoor y Proxy son algunos de los troyanos típicos Los gusanos son similares a los virus pero no necesitan la intervención del humano. ¿Cuál de estas sentencias es falsa? En la firma electrónica ordinaria, con una clave pública el emisor puede cifrar el mensaje En la firma electrónica ordinaria se usa un cifrado asimétrico En la firma electrónica con árbitro se necesita una tercera persona/entidad que conozca la autenticidad de las claves de los usuarios implicados. En la firma electrónica ordinaria tanto emisor como receptor utilizan la función hash. ¿Cuál de estas afirmaciones es Falsa? Ante una solicitud de certificado digital, la autoridad correspondiente debe firmar dicho certificado con la clave pública de la autoridad. De ese modo garantizamos la validez del certificado en cuestión y entonces podemos enviarlo al interesado (el cual anteriormente debió ser autentificado para evitar suplantaciones de identidad) Los certificados se pueden utilizar para firmar documentos o garantizar la confidencialidad en las comunicaciones. Los certificados digitales según su función, se dividen en dos tipos, uno de ellos es el certificado de servidor seguro que está relacionado con la interacción de una web y por otro lado tenemos el certificado de firma de código que asegura que el código firmado no sea malicioso. Ante una incidencia de seguridad, se debe disponer de un informe anteriormente diseñado para registrar los incidentes ocasionados por el sistema. Una de las diferencias entre los IDS Tripwire Enterprise y Snort es que el primero está diseñado solo para Windows y el segundo es de código abierto y por tanto está diseñado solo para Linux. Verdadero Falso. En un plan de contingencia, la primera fase trata sobre: Determinar el alcance de los daños Deliberar que estrategia se debe tomar para solventar la incidencia Realizar el plan de prueba, para poder evaluar la situación Concienciar a los empleados para realizar sus tareas de forma segura. ¿En qué consiste el software de congelación? Consiste en un método en el cual cada vez que se reinicia el sistema obtenemos la misma información y estado del software original Consiste en ir realizando "congelaciones" o copias de seguridad a lo largo de los diferentes días o meses. De tal modo en el futuro, cuando ocurra una infección, podemos cargar y restaurar el sistema con estas "congelaciones" o copias antiguas. Consiste en un método por el cual el sistema se recupera gracias a la desinfección del software maligno por medio de programas fríos que detectan y eliminan software malicioso. Con el sistema simétrico necesitaremos una llave privada para cifrar y descifrar los mensajes. Verdadero Falso. |
Denunciar Test