Examen seguridad informatica (muestra)

Páginas: 4 (809 palabras) Publicado: 24 de enero de 2011
Examen SEGURIDAD INFORMATICA (Muestra).
Test:
1. El algoritmo Diffie-Hellman: a) Se utiliza en criptosistemas de clave pública. b) Se utiliza en criptosistemas de clave secreta. c) Es un algoritmode aplicación de “fuerza bruta”. d) Es un sistema generador de funciones hash. Cuando un adaptador de red opera en modo “promiscuo”: a) Puede ser utilizado por varios usuarios locales de una máquinacliente. b) Captura paquetes de red cuya dirección MAC de destino es la suya propia. c) Sirve para “puentear” las comunicaciones entre dos subredes distintas. d) Ninguna de las anteriores. Una estafaphishing consiste en: a) Un ataque a un equipo cliente realizado mediante “troyanos”. b) Un sistema de acceso a redes privadas burlando sus firewalls. c) Un conjunto de ataques a servidores ICMPmediante shell’s remotas. d) Un sistema de obtención de información privada a partir de técnicas Web spoofing. ¿Cuál es el principal problema que intentan resolver los sistemas Public Key Infrastructure(PKI)? a) La mala intención de los usuarios. b) La publicidad de la red Internet. c) La suplantación de identidad entre usuarios. d) La escasa seguridad en las comunicaciones LAN. Ante una valoración delriesgo de amenazas en un sistema informático, se deberá implementar una medida de prevención si: a) El coste de las medidas de prevención es mayor que la pérdida total si la amenaza se hace efectiva.b) El coste de las medidas de prevención es mayor que la pérdida total si la amenaza se hace efectiva multiplicada por la probabilidad de que ésta ocurra. c) El coste de las medidas de prevención esmenor o igual que la pérdida total si la amenaza se hace efectiva multiplicada por la probabilidad de que ésta ocurra. d) El coste de las medidas de prevención es igual al coste de ejecutar lasamenazas contra el sistema informático. El campo Validity que aparece en la ventana Keys del programa PGP indica: a) Que se confía en el propietario de la clave. b) Que existe un sistema de emergencia...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Examen Muestra
  • Examen de muestra
  • Examen seguridad informática
  • examen de informatica
  • examen informatica
  • Examen de informatica
  • examen de informatica
  • Examen Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS