Podcast
Questions and Answers
Una organización es responsable de garantizar la continuidad del negocio en caso de incidente de seguridad, ¿qué estrategia puede emplear una empresa del ámbito TIC?:
Una organización es responsable de garantizar la continuidad del negocio en caso de incidente de seguridad, ¿qué estrategia puede emplear una empresa del ámbito TIC?:
- Elaboración de un plan de desastres de continuidad.
- Elaboración de un plan de recuperación de desastres. (correct)
- Elaboración de un plan de recuperación de la información.
- Elaboración de un análisis de riesgos.
La característica de un CPD que se refiere a que sus partes pueden ser intercambiables para favorecer su escalabilidad y simplicidad es:
La característica de un CPD que se refiere a que sus partes pueden ser intercambiables para favorecer su escalabilidad y simplicidad es:
- La modularidad. (correct)
- La robustez.
- El diseño estándar.
- La flexibilidad.
¿Cuál de las siguientes soluciones del Centro Criptológico Nacional se puede utilizar para el borrado de información clasificada?:
¿Cuál de las siguientes soluciones del Centro Criptológico Nacional se puede utilizar para el borrado de información clasificada?:
- ROCIO.
- LUCIA.
- REYES.
- OLVIDO. (correct)
De las siguientes definiciones, ¿cuál corresponde a la de vulnerabilidad informática?:
De las siguientes definiciones, ¿cuál corresponde a la de vulnerabilidad informática?:
¿Cuál de los siguientes no es un algoritmo simétrico?:
¿Cuál de los siguientes no es un algoritmo simétrico?:
A la hora de descifrar un mensaje asimétrico:
A la hora de descifrar un mensaje asimétrico:
El conjunto de mecanismos para proteger personas e instalaciones de daños eventuales se denomina:
El conjunto de mecanismos para proteger personas e instalaciones de daños eventuales se denomina:
Seleccione qué algoritmos de cifrado se basan en el sistema de logaritmo discreto y utilizan coordenadas cartesianas:
Seleccione qué algoritmos de cifrado se basan en el sistema de logaritmo discreto y utilizan coordenadas cartesianas:
La gestión de incidencias cuenta con un marco normativo propio o forma parte del mismo. Seleccione cuál de las siguientes normativas no afecta a su definición y funcionamiento:
La gestión de incidencias cuenta con un marco normativo propio o forma parte del mismo. Seleccione cuál de las siguientes normativas no afecta a su definición y funcionamiento:
¿Cuál de las siguientes categorías de software malicioso se considera que presenta un nivel de peligrosidad medio?:
¿Cuál de las siguientes categorías de software malicioso se considera que presenta un nivel de peligrosidad medio?:
Los términos TRANSEC, COMPUSEC, EMSEC, NETSEC y CRYPTOSEC se corresponden a:
Los términos TRANSEC, COMPUSEC, EMSEC, NETSEC y CRYPTOSEC se corresponden a:
¿Cuál es la función principal del adware?:
¿Cuál es la función principal del adware?:
La utilización de técnicas biométricas para el control de acceso físico a las instalaciones informáticas forma parte de la llamada:
La utilización de técnicas biométricas para el control de acceso físico a las instalaciones informáticas forma parte de la llamada:
En un centro de proceso de datos, un nivel de disponibilidad de tres nueves equivale a un tiempo de caída anual de:
En un centro de proceso de datos, un nivel de disponibilidad de tres nueves equivale a un tiempo de caída anual de:
¿Cuál de los siguientes es un indicador de identidad para la identificación personal?:
¿Cuál de los siguientes es un indicador de identidad para la identificación personal?:
Los empleados de una organización son causantes de un gran número de ataques, ¿qué daños de carácter intencionado pueden infringir?:
Los empleados de una organización son causantes de un gran número de ataques, ¿qué daños de carácter intencionado pueden infringir?:
En criptografía, ¿cómo se define el tamaño de la clave?:
En criptografía, ¿cómo se define el tamaño de la clave?:
Selecciona la afirmación correcta en relación con la técnica de ataque conocida como whaling:
Selecciona la afirmación correcta en relación con la técnica de ataque conocida como whaling:
¿Cómo se denominan en su terminología inglesa los departamentos de atención al usuario que comúnmente gestionan las incidencias?:
¿Cómo se denominan en su terminología inglesa los departamentos de atención al usuario que comúnmente gestionan las incidencias?:
Juan quiere enviar un mensaje firmado a María. ¿Qué afirmación de las siguientes sobre los sistemas de cifrado de clave asimétrica es correcta?:
Juan quiere enviar un mensaje firmado a María. ¿Qué afirmación de las siguientes sobre los sistemas de cifrado de clave asimétrica es correcta?:
¿Qué tipos de técnicas biométricas existen?:
¿Qué tipos de técnicas biométricas existen?:
La medida de seguridad que permite determinar quién hizo qué y en qué momento se denomina:
La medida de seguridad que permite determinar quién hizo qué y en qué momento se denomina:
¿Qué tipo de ataque ataca a la autentificación de un sistema?:
¿Qué tipo de ataque ataca a la autentificación de un sistema?:
El aspecto de la seguridad que se refiere a la garantía de que las partes han participado en una comunicación dada es:
El aspecto de la seguridad que se refiere a la garantía de que las partes han participado en una comunicación dada es:
Los documentos firmados digitalmente deben seguir un formato estandarizado, ¿cuál de los formatos siguientes no es uno de archivado de firma digital?:
Los documentos firmados digitalmente deben seguir un formato estandarizado, ¿cuál de los formatos siguientes no es uno de archivado de firma digital?:
Flashcards
¿Qué es una vulnerabilidad informática?
¿Qué es una vulnerabilidad informática?
Una debilidad que puede ser explotada en un sistema informático.
¿Qué es un plan de recuperación de desastres?
¿Qué es un plan de recuperación de desastres?
Documento que detalla cómo una empresa se recuperará de desastres.
¿Qué significa modularidad en un CPD?
¿Qué significa modularidad en un CPD?
Que sus partes puedan ser intercambiables para favorecer su escalabilidad y simplicidad.
¿Qué es OLVIDO del Centro Criptológico Nacional?
¿Qué es OLVIDO del Centro Criptológico Nacional?
Signup and view all the flashcards
¿Qué es RSA?
¿Qué es RSA?
Signup and view all the flashcards
¿Cómo descifrar un mensaje asimétrico?
¿Cómo descifrar un mensaje asimétrico?
Signup and view all the flashcards
¿Qué es la seguridad física?
¿Qué es la seguridad física?
Signup and view all the flashcards
¿Qué son los algoritmos de curva elíptica?
¿Qué son los algoritmos de curva elíptica?
Signup and view all the flashcards
¿Qué normativa no aplica a la gestión de incidencias?
¿Qué normativa no aplica a la gestión de incidencias?
Signup and view all the flashcards
¿Qué es el spyware?
¿Qué es el spyware?
Signup and view all the flashcards
¿Qué son TRANSEC, COMPUSEC, EMSEC, NETSEC y CRYPTOSEC?
¿Qué son TRANSEC, COMPUSEC, EMSEC, NETSEC y CRYPTOSEC?
Signup and view all the flashcards
¿Cuál es la función del adware?
¿Cuál es la función del adware?
Signup and view all the flashcards
¿Qué es la biometría en control de acceso?
¿Qué es la biometría en control de acceso?
Signup and view all the flashcards
¿A cuánto equivale una disponibilidad de 'tres nueves'?
¿A cuánto equivale una disponibilidad de 'tres nueves'?
Signup and view all the flashcards
¿Qué es un indicador de identidad personal?
¿Qué es un indicador de identidad personal?
Signup and view all the flashcards
¿Qué daños intencionados pueden causar empleados?
¿Qué daños intencionados pueden causar empleados?
Signup and view all the flashcards
¿Cómo se define el tamaño de la clave?
¿Cómo se define el tamaño de la clave?
Signup and view all the flashcards
¿Qué es el whaling?
¿Qué es el whaling?
Signup and view all the flashcards
¿Qué es un 'HelpDesk'?
¿Qué es un 'HelpDesk'?
Signup and view all the flashcards
¿Cómo firma Juan un mensaje para María en asimétrico?
¿Cómo firma Juan un mensaje para María en asimétrico?
Signup and view all the flashcards
Study Notes
- Conceptos clave en la seguridad de sistemas de información: seguridad física y lógica, amenazas y vulnerabilidades, técnicas criptográficas, protocolos, firmas digitales, infraestructura de CPD, gestión de incidencias y control remoto.
Estrategias de Continuidad del Negocio
- Una empresa TIC puede garantizar la continuidad del negocio mediante la elaboración de un plan de recuperación de desastres.
Característica de un CPD para Escalabilidad
- La modularidad permite que las partes de un CPD sean intercambiables, facilitando su escalabilidad y simplicidad.
Solución para Borrado Seguro del CCN
- OLVIDO es una solución del Centro Criptológico Nacional (CCN) para el borrado de información clasificada.
Definición de Vulnerabilidad Informática
- Una vulnerabilidad informática es una debilidad en un sistema que puede ser explotada para comprometer su seguridad.
Algoritmos Simétricos vs. Asimétricos
- RSA no es un algoritmo simétrico; es un algoritmo asimétrico
Descifrado Asimétrico de Mensajes
- Para descifrar un mensaje asimétrico, se necesita que el cifrado se haya realizado con la clave pública del receptor y el descifrado con la clave privada del receptor.
Protección de Instalaciones y Personas
- La seguridad física es el conjunto de mecanismos para proteger personas e instalaciones de daños eventuales.
Algoritmos Basados en Logaritmo Discreto
- Los algoritmos de curva elíptica se basan en el sistema de logaritmo discreto y utilizan coordenadas cartesianas.
Normativa y Gestión de Incidencias
- La norma ISO 7811 no afecta la definición y el funcionamiento de la gestión de incidencias.
Categorías de Software Malicioso
- El spyware es considerado un software malicioso de peligrosidad media.
Disciplinas de Seguridad TIC
- TRANSEC, COMPUSEC, EMSEC, NETSEC y CRYPTOSEC son disciplinas de seguridad de las TIC.
Función Principal del Adware
- La función principal del adware es mostrar publicidad intrusiva, a menudo con ventanas emergentes.
Técnicas Biométricas y Seguridad Física
- El uso de técnicas biométricas para el control de acceso físico forma parte de la seguridad física.
Disponibilidad y Tiempo de Caída
- Un nivel de disponibilidad de tres nueves en un centro de datos equivale a un tiempo de caída anual de 8 horas y 46 minutos.
Indicadores de Identidad Personal
- Un indicador de identidad para la identificación personal es una combinación de conocimiento, posesión y característica.
Daños Intencionados por Empleados
- Los empleados pueden causar daños intencionados como crear empresas competidoras, uso inapropiado de recursos, y dañar la imagen organizacional.
Tamaño de la Clave en Criptografía
- El tamaño de la clave en criptografía se define como la longitud de bits necesaria para dotar la fortaleza suficiente que impida su descubrimiento con la capacidad computacional actual.
Ataque Whaling
- Whaling es un ataque de phishing dirigido a personas de altos cargos en una organización.
Departamentos de Atención al Usuario
- Los departamentos de atención al usuario que gestionan incidencias se denominan HelpDesk.
Cifrado Asimétrico y Firmas Digitales
- Juan cifra un resumen del mensaje con su clave privada, envía el mensaje en claro y el resumen cifrado a María; María descifra el resumen cifrado con la clave pública de Juan.
Tipos de Técnicas Biométricas
- Las técnicas biométricas incluyen métodos fisiológicos y conductuales.
Medidas de Seguridad y Trazabilidad
- La trazabilidad es la medida de seguridad que permite determinar quién hizo qué y en qué momento.
Tipos de Ataques a la Autenticación
- Un ataque de fabricación ataca la autenticación de un sistema.
Seguridad y No Repudio
- El no repudio es el aspecto de la seguridad que garantiza que las partes han participado en una comunicación dada.
Formatos de Archivado de Firma Digital
- CSS no es un formato estandarizado para el archivado de firma digital.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.