Examen seguridad informatica (muestra)
Test:
1. El algoritmo Diffie-Hellman: a) Se utiliza en criptosistemas de clave pública. b) Se utiliza en criptosistemas de clave secreta. c) Es un algoritmode aplicación de “fuerza bruta”. d) Es un sistema generador de funciones hash. Cuando un adaptador de red opera en modo “promiscuo”: a) Puede ser utilizado por varios usuarios locales de una máquinacliente. b) Captura paquetes de red cuya dirección MAC de destino es la suya propia. c) Sirve para “puentear” las comunicaciones entre dos subredes distintas. d) Ninguna de las anteriores. Una estafaphishing consiste en: a) Un ataque a un equipo cliente realizado mediante “troyanos”. b) Un sistema de acceso a redes privadas burlando sus firewalls. c) Un conjunto de ataques a servidores ICMPmediante shell’s remotas. d) Un sistema de obtención de información privada a partir de técnicas Web spoofing. ¿Cuál es el principal problema que intentan resolver los sistemas Public Key Infrastructure(PKI)? a) La mala intención de los usuarios. b) La publicidad de la red Internet. c) La suplantación de identidad entre usuarios. d) La escasa seguridad en las comunicaciones LAN. Ante una valoración delriesgo de amenazas en un sistema informático, se deberá implementar una medida de prevención si: a) El coste de las medidas de prevención es mayor que la pérdida total si la amenaza se hace efectiva.b) El coste de las medidas de prevención es mayor que la pérdida total si la amenaza se hace efectiva multiplicada por la probabilidad de que ésta ocurra. c) El coste de las medidas de prevención esmenor o igual que la pérdida total si la amenaza se hace efectiva multiplicada por la probabilidad de que ésta ocurra. d) El coste de las medidas de prevención es igual al coste de ejecutar lasamenazas contra el sistema informático. El campo Validity que aparece en la ventana Keys del programa PGP indica: a) Que se confía en el propietario de la clave. b) Que existe un sistema de emergencia...
Regístrate para leer el documento completo.