Página Principal ► PREGRADO ► PERÍODO OCTUBRE 2016 MARZO 2017 ► SISTEMAS COMPUTACIONALES E INFORMÁTICOS ►NOVENO ► 2016_SEG_INF_9AS ► Tema 2. Identificar y solucionar las principales vulnerabilidades y tipos de ataque en sistemas en red. ► Examen Parcial 1 Comenzado el lunes, 28 de noviembre de 2016, 11:16 Estado Finalizado Finalizado en lunes, 28 de noviembre de 2016, 11:50 Tiempo empleado 33 minutos 22 segundos Calificación 3,00 de 10,00 (30%) Pregunta 1 Áreas de la seguridad informáĕca. Enlace según corresponda. Parcialmente correcta La información que se envía no es modificada en el canal de comunicación. No repudio. Puntúa 0,20 sobre 0,40 Control de La información que se envía por el canal de comunicación es de la fuente en cuestión. integridad. Se verifican las credenciales del usuario. Autenticación La información que se envía por el canal de comunicación es ilegible para quienes intercepten la comunicación. Confidencialidad. Respuesta parcialmente correcta. Ha seleccionado correctamente 2. La respuesta correcta es: No repudio. – La información que se envía por el canal de comunicación es de la fuente en cuestión., Control de integridad. – La información que se envía no es modificada en el canal de comunicación., Autenticación – Se verifican las credenciales del usuario., Confidencialidad. – La información que se envía por el canal de comunicación es ilegible para quienes intercepten la comunicación. Pregunta 2 El protocolo de seguridad sugerido para proteger el acceso a redes inalámbricas es: Incorrecta Seleccione una: Puntúa 0,00 sobre 0,40 a. WAP b. SSL c. WAP2 d. WEP Respuesta incorrecta. La respuesta correcta es: WAP2 Pregunta 3 Relacione según corresponda. Correcta Puntúa 0,40 sobre WAP Protocolo para la comunicación segura en redes inalámbricas. 0,40 SHA1 Función resumen. AES Algoritmo de cifrado simétrico. Respuesta correcta La respuesta correcta es: WAP – Protocolo para la comunicación segura en redes inalámbricas., SHA1 – Función resumen., AES – Algoritmo de cifrado simétrico. c.30 a. Ataque activo. Ataque de hombre en medio. Llave privada para cifrar y llave pública para descrifrar. Si se usa la llave pública para cifrar. Crear una red virtual punto multipunto para su futura explotación.30 sobre 0. Llave pública / privada utilizada indistintamente para cifrar/descrifrar información. Respuesta incorrecta. Crear una red virtual privada punto a punto para su futura explotación. Integridad de los datos en una aplicación cualquiera. Pregunta 7 Cuando una página es clonada y se utiliza para capturar la contraseña de usuarios del sistema en cuestión.00 sobre Seleccione una: 0. se utiliza la privada para descifrar. d. estamos en Incorrecta presencia de: Puntúa 0. b. RSA d. Ingeniería social. Si se usa la llave pública para cifrar. DES Respuesta incorrecta. La respuesta correcta es: Llave pública / privada utilizada para cifrar.00 sobre 0.00 sobre 0. c. y viceversa. d. Llave pública / privada utilizada para cifrar. Denegación de servicio. TripleDES c. b. Una única llave para cifrar/descifrar datos.30 a. c. Integridad de los datos en una comunicación segura.30 a. Respuesta incorrecta. Pregunta 5 El estándar de cifrado simétrico aprobado en los EEUU para uso comercial en la actualidad es Incorrecta Seleccione una: Puntúa 0. d. se utiliza la privada para descifrar. La respuesta correcta es: Ataque de hombre en medio.Pregunta 4 El objetivo del uso del protocolo SSL es Correcta Seleccione una: Puntúa 0. . b. AES b. y viceversa. Respuesta correcta La respuesta correcta es: Integridad de los datos en una comunicación segura.40 a. La respuesta correcta es: AES Pregunta 6 Cifrado de llave pública/privada se basa en el uso de: Incorrecta Seleccione una: Puntúa 0. La clave K se uĕliza una sola vez. n(n‐1) d. Respuesta parcialmente correcta. La respuesta correcta es: n(n‐1)/2 Pregunta 11 Las razones por las que el cifrado de Vernam es eficiente y no está sujeto a criptoanálisis son: Parcialmente correcta Seleccione una o más de una: a. c..20 sobre Seleccione una o más de una: 0. Pregunta 10 La dificultad fundamental asociada al cifrado simétrico tiene que ver con la distribución de las llaves. La clave K es tan larga como el propio mensaje o más. Ataque de hombre en medio. e..40 b.00 sobre 0. Puntúa 0. La operación de cifra es la función XOR. . y lo hace llegar al usuario B haciendo creer que A envió la información se conoce con el nombre de (seleccione Parcialmente las opciones correctas): correcta Puntúa 0. Si cada usuario se pone de acuerdo en cuanto a la llave a utilizar para el Puntúa 0. c. b.40 Seleccione una: a. La respuesta correcta es: Ataque activo. lo modifica. Ataque pasivo. Ataque externo. La RAM de dicho servidor es insuficiente para continuar su operación. La respuesta correcta es: La clave K se uĕliza una sola vez. Ataque de hombre en medio. . La operación de cifra es la función XOR. Respuesta parcialmente correcta.40 a. d. d. Respuesta incorrecta. b. La clave K es aleatoria.. La clave K es aleatoria. en total se habrá generado una cantidad de llaves equivalente a: 0. Esto se pone de manifiesto al calcular la cantidad de llaves que se deben intercambiar si se quiere una comunicación segura utilizando Incorrecta este tipo de cifrado entre n usuarios. La respuesta correcta es: La RAM de dicho servidor es insuficiente para continuar su operación. Pregunta 9 El ataque en que un usuario A envía un mensaje a otro usuario B y determinado usuario C intercepta el mensaje. 2n Respuesta incorrecta. Ataque interno. c. La revisión de las políticas de control del tipo de paquetes a atender permitirán restablecer el servicio que ha sido interrumpido. n! b. Estamos en presencia de un ataque de denegación de servicio. n(n‐1)/2 c.10 sobre 0. Ataque activo. d. Ha seleccionado correctamente 1. La clave K es tan larga como el propio mensaje o más.Pregunta 8 Cuando un servidor recibe muchas más solicitudes de las que puede procesar: Incorrecta Seleccione una: Puntúa 0. Determinados usuarios no podrán acceder a los servicios del servidor. Ha seleccionado correctamente 1.00 sobre intercambio seguro de información.40 a. DES b. b.30 a. uĕlizaría para implementar un esquema de autenĕcación de usuario Incorrecta adecuado Puntúa 0.00 sobre Seleccione una: 0. Puntúa 0. Pregunta 13 La variación de un bit en el texto al que se le aplica una función resumen debe provocar cambios en __________ de salida Incorrecta (resultado) del algoritmo. casi todos los bits. MD5 b. La respuesta correcta es: más de la mitad de los bits. Pregunta 14 Seleccione una de las siguientes opciones como la que Ud. DES Respuesta incorrecta. SHA1 c. Respuesta incorrecta.30 a. Que sean de llave pública porque al uĕlizar llaves de mayor canĕdad de bits garanĕzan una mayor seguridad al sistema bancario. a la hora de evaluar la Incorrecta pertinencia del uso de algoritmos de cifrado.30 a. Respuesta incorrecta.Pregunta 12 Una empresa bancaria está valorando si contratarlo o no como asesor de seguridad informática. La respuesta correcta es: AES . Puntúa 0. La respuesta correcta es: SHA1 Pregunta 15 Para implementar un esquema de confidencialidad de usuario adecuado se ha venido trabajando con relaĕva efecĕvidad en los Incorrecta úlĕmos 5 años haciendo uso del algoritmo: Puntúa 0. Que se utilicen implementaciones código abierto. La respuesta correcta es: Que se utilicen implementaciones código abierto.00 sobre 0.00 sobre Seleccione una: 0. AES Respuesta incorrecta. algunos bits b. IDEA c. c. Para tomar una decisión quieren saber cuáles de las consideraciones siguientes tienen prioridad para ud. en sentido general. más de la mitad de los bits.00 sobre Seleccione una: 0.20 Seleccione una: a. un algiritmo de cifrado asimétrico c. cifrado simétrico y cifrado asimétrico b. algoritmo de cifrado asimétrico Respuesta incorrecta. La respuesta correcta es: función resumen Pregunta 18 Si María le envía un mensaje de correo electrónico firmado a Juan se habrá uĕlizado Incorrecta Seleccione una: Puntúa 0. La respuesta correcta es: un algoritmo de cifrado simétrico Pregunta 17 La políĕca de control de acceso en una aplicación web con almacenamiento de contraseñas en bases de datos implica Incorrecta comúnmente el uso de Puntúa 0. entonces se uĕlizará para cifrar el contenido del Incorrecta mensaje Puntúa 0. cifrado asimétrico y función resumen Respuesta incorrecta.40 a.50 a. algoritmo de cifrado simétrico c.50 sobre 0.40 a. cifrado simétrico y función resumen d. el acceso seguro a la base de datos Respuesta correcta La respuesta correcta es: separar la lógica de negocio del acceso a los datos y las vistas de usuario .00 sobre Seleccione una: 0. separar la lógica de negocio del acceso a los datos y las vistas de usuario c.00 sobre 0.Pregunta 16 Si Juan decide responderle a María con un mensaje cifrado uĕlizando PGP. función resumen b. un algoritmo de cifrado simétrico Respuesta incorrecta. cifrado asimétrico y función resumen d. cerĕficado digital d. La respuesta correcta es: cifrado asimétrico y función resumen Pregunta 19 Utilizar un patrón de diseño MVC permite Correcta Seleccione una: Puntúa 0.00 sobre Seleccione una: 0. función resumen b. controlar el acceso a las vistas de datos de los usuarios b. ningún algoritmo de cifrado c.40 a. aplicar políĕcas de seguridad basada en roles d. Puntúa 0.Pregunta 20 Una forma de ataque pasivo se refiere a la espera. basta con utilizar una función resumen para garantizar que Correcta terceras partes no lleguen a conocer la contraseña utilizada. Puntúa 0. Puntúa 0. de información útil que le permita escalar el rol Incorrecta de usuario a administrador y poder actualizar la información según sea su interés.00 sobre Seleccione una: 0. Correcta desde capa física hasta capa de aplicación.10 Verdadero Falso La respuesta correcta es 'Falso' Pregunta 23 La certificación de origen que se logra con la firma digital es lo que permite crear un marco legal basado en el principio del Correcta no repudio. que dependen del contexto en que se aplican. Puntúa 0.10 sobre Seleccione una: 0. Puntúa 0.10 sobre Seleccione una: 0.10 Verdadero Falso La respuesta correcta es 'Falso' Pregunta 21 La seguridad informática implica tener en cuenta políticas específicas a aplicar en las diferentes capas del modelo OSI.00 sobre Seleccione una: 0.10 Verdadero Falso La respuesta correcta es 'Verdadero' Pregunta 22 Al autenticar un usuario en determinada aplicación web.10 Verdadero Falso La respuesta correcta es 'Verdadero' .10 Verdadero Falso La respuesta correcta es 'Verdadero' Pregunta 24 El factor de trabajo de criptoanálisis para romper un criptosistema por fuerza bruta está relacionado exponencialmente con la Incorrecta longitud de la llave.10 sobre Seleccione una: 0. por parte del atacante. 40 Verdadero Falso La respuesta correcta es 'Verdadero' Pregunta 28 El uso de un algoritmo de cifrado asimétrico es más seguro que el uso de un algoritmo de cifrado simétrico Correcta Seleccione una: Puntúa 0.00 sobre 0.10 sobre Seleccione una: 0.10 Verdadero Falso La respuesta correcta es 'Falso' Pregunta 26 Lo que caracteriza el cifrado al utilizar la técnica de sustitución es que la probabilidad de aparición de caracteres del Correcta alfabeto del idioma en que se cifra se mantiene invariante.40 Verdadero Falso La respuesta correcta es 'Falso' .Pregunta 25 El cifrado César se hace más seguro para desplazamientos mayores (el desplazamiento originalmente fue de 3 Correcta caracteres del alfabeto); el problema está en que la complejidad del cálculo de sustitución se hace mayor.10 sobre Seleccione una: 0.40 Verdadero Falso La respuesta correcta es 'Falso' Pregunta 30 La confidencialidad de los datos se refiere a que el receptor pueda verificar que los datos no han sido alterados en el canal de Incorrecta comunicación Puntúa 0.10 Verdadero Falso La respuesta correcta es 'Verdadero' Pregunta 27 la seguridad de un cerĕficado digital está basada en la complejidad computacional del tratamiento de números primos grandes Incorrecta Seleccione una: Puntúa 0. Puntúa 0.00 sobre Seleccione una: 0.40 Verdadero Falso La respuesta correcta es 'Falso' Pregunta 29 PGP se uĕliza para el cifrado de mensajes que se envían a través de redes públicas pero no ĕene aplicación en entornos locales Incorrecta Seleccione una: Puntúa 0. Puntúa 0.40 sobre 0.00 sobre 0. Pregunta 31 La firma digital de un documento permite a su desĕnatario validar que el documento no haya sido alterado puesto que para firmar Incorrecta se uĕliza la llave privada del dueño de la firma digital y este se podrá decrifrar con la llave pública del emisor Puntúa 0.00 sobre Seleccione una: 0.40 Verdadero Falso La respuesta correcta es 'Falso' Pregunta 32 El despliegue de una PKI implica que la seguridad de las transacciones está en manos de una tercera parte confiable Correcta Seleccione una: Puntúa 0.40 sobre 0.40 Verdadero Falso La respuesta correcta es 'Verdadero' .