Sunteți pe pagina 1din 4

1 - Cul de los siguientes ejemplos puede ser clasificado como un fraude?

Infectar una computadora con un malware Usar una red pblica con fines privados Bloquear las comunicaciones Realizar una transaccin no autorizada (X)

2 - Los protocolos de comunicacin...


Son procesos establecidos para mantener la seguridad de una comunicacin Carecen de seguridad o esta ha sido implementada en forma de 'parche' tiempo despus de su creacin (X) Utilizan claves seguras para la transmisin de datos por Internet Son seguros por diseo

3 - Kerberos utiliza...
Criptografa simtrica (X) Criptografa asimtrica Claves seguras Criptografa y tokens

4 - Si un usuario niega haber enviado un mensaje, qu aspecto de la seguridad se compromete?


Precisin/Exactitud Confidencialidad Integridad (X) Disponibilidad

5 - Cul de los siguientes es un virus de macro?


Klez I Love You (LoveLetter) Melissa (X) CIH

6 - La cantidad de claves de dos caracteres, posibles en el alfabeto ingls son...


52 676 (X) 104 678

7 - Al instalar un Firewall...
Se protegen los 1024 puertos conocidos Controlamos el trfico entrante y saliente (X) Impedimos que ingresen virus y SPAM a nuestra red Protegemos nuestra red de ataques en los puertos inseguros

8 - Un Firewall Stateful es del tipo...


Proxy-Level Application-Level Network-Level (X) Personal

9 - El estandar 802.11 que trabaja en el rango de los 5 GHz es el...


802.11g 802.11 (X) 802.11c 802.11b

10 - El virus que se caracterizaba por eliminar archivos MP3 era el...


I Love You (LoveLetter) (X) Melissa Klez CIH

11 - El Cifrado o Encriptacin consiste en...


Convertir una cadena de texto de forma tal que no se pueda recuperar Convertir informacin a una forma oculta o enmascarada para poder enviarla a travs de canales inseguros (X) Aplicar un nmero secreto a un texto para transmitirlo en forma segura Aplicar una clave a un archivo

12 - La separacin de tareas es utilizada para evitar...


Control doble Conspiracin (X) Acreditacin Exclusin

13 - Un ataque DoS se puede producir por...


Puertos del firewall abiertos Software mal desarrollado y no probado Synflood y paquetes malformados (X) MAC duplicada

14 - En PGP cantas claves se pueden utilizar en el envo de correo?


Dos: una pblica y una privada ms la passphrase del usuario (X) Tres: una pblica, una privada y una secreta Una: privada y secreta Dos: una pblica y una secreta

15 - La autenticacin por usuario y contrasea se caracteriza porque es...


Algo que conoces (X) Algo que eres Insegura Algo que tienes

16 - De la familia ISO 27000 Cul es certificable?


ISO 27000 Toda la familia es certificable ISO 27002 ISO 27001 (X)

17 - La autenticacin por Token se caracteriza porque es


Algo que tienes (X) Algo que eres Algo que conoces Segura

18 - MAC es una subcapa de qu capa del modelo OSI


Fsica Sesin Transporte Enlace (X)

19 - Qu algoritmo no soporta tamao de bloque variable?


Triple-DES (X) Rijndael

Rivest Cipher 6 RC5

20 - La autenticacin biometrica se caracteriza por ser...


Algo que conoces Algo que eres (X) Segura Algo que tienes

21 - La Norma ISO 27005


Es la continuacin de la ISO 27004 Es certificable a travs de la Norma ISO 27001 Establece la forma en que deben certificarse las empresas Trata sobre Gestin de Riesgos (X)

22 - Cuntas claves son requeridas por Triple-DES?


1, 2 o 3 2 o 3 (X) 3 2

23 - Para elegir una contrasea es preferible...


Utilizar la mayor cantidad de caracteres posibles y guardarla en algn lugar Que la misma sea fcilmente recordable y dificil de descifrar (X) Que sean completamente numricas y tengan algn significado Que la misma sea fcilmente recordable

24 - Comunmente son utilizadas para almacenar datos como nombre de usuario y contrasea
Cookies (X) Scripts Nuggets Files

25 - Cul es el objetivo de la administracin de riesgo?


Determinar el dao causado por una amenaza El nivel de amenazas al que est expuesto IT Tomar medidas para reducir el riesgo a un nivel aceptable (X) Determinar la probabilidad de que ocurra un riesgo_vargas

26 - Es utilizado para separar redes inalambricas que operan en el mismo canal


WPA SSID (X) Firewall WEP

27 - Ingenieria Social es...


Un virus La tcnica ms utilizada para engaar usuarios, realizar infecciones y lograr estafas (X) Un Malware Una carrera universitaria complementaria a Seguridad Informtica

28 - La criptografa pblica...
Es un conjunto de algoritmos pblicos que ya han sido violados Es matemticamente violable por la utilizacin de una clave pblica

Tiene la caracterstica de que no se basa en una nica clave sino en un par de ellas (X) Utiliza claves simtricas para lograr su objetivo

29 - La Norma ISO 27002


Es una norma de seguridad certificable en cualquier parte del mundo Es un cdigo de buenas prcticas de seguridad que puede certificarse a travs de la Norma ISO 27001 (X) Es un cdigo de buenas prcticas de seguridad que debe certificarse a travs de la Norma ISO 27001 Es una norma de calidad de la seguridad en nuestra organizacin

30 - Para cifrar WEP se utiliza...


DES PGP MD5 RC4 (X)

31 - El Spyware es...
Un programa que recopila informacin sin que el usuario lo sepa (X) Un troyano ampliamente difundido Un tipo de virus Un programa que secuestra archivos

32 - Cul es la diferencia entre un Penetration Test (PT) y un Ethical Hacking (EH)?


No hay diferencia El PT es malicioso En el EH todo es un objetivo y el PT tiene un objetivo bien definido (X) El EH tiene un objetivo definido y el PT no

33 - El Phishing...
Es la capacidad para modificar los DNS de un sitio Es la recoleccin de claves a traves de un password cracker Es un correo electrnico enviado masivamente con copia oculta (CCO) Es un sitio duplicado para engaar a quien lo visite (X)

34 - Un Hoax es...
Una variante del virus Michelangelo Un chiste Un tipo de virus que se distribuye por mail Un mensaje de correo falso que se distribuye en cadena (X)

35 - A qu tipo de control corresponde una alarma ubicada en una sala de computos?


Correctivo Preventivo Detectivo (X) Organizacional

36 - Un malware es...
Un programa infectado Un virus Un cdigo potencialmente daino (X) Un software mal diseado

S-ar putea să vă placă și