Está en la página 1de 24

Oposiciones TIC.

Ejercicios para la preparacin del exmen de test de las


Oposiciones TIC.

PREGUNTAS SOBRE SEGURIDAD Y AUDITORA


1)

Los ordenadores incluyen mltiples sistemas de seguridad que aseguran la


confidencialidad de la informacin. Entre los ms extendidos se encuentran los
siguientes; cul de ellos no es un sistema de seguridad?:
a)
b)
c)
d)

2)

Bloqueo fsico del teclado bien por pulsacin o por deteccin de un periodo de
inactividad.
Salvapantallas.
Arranque del ordenador con bloqueo automtico del teclado para servidores de
red de rea local.

SSL son las iniciales de Secure Socket Layer, S-HTTP son las siglas de Secure
HyperText Transfer Protocol, protocolos para la comunicacin segura entre dos
ordenadores normalmente un cliente y un servidor y su objetivo es similar, pero:
a)

SSL es ms amplio que S-HTTP ya que puede ser utilizado como un


intermediario entre el TCP/ IP y cualquier otro protocolo (por ejemplo, el HTTP)
para aadir seguridad a cualquier tipo de comunicacin entre un cliente y un
servidor.

b)

SSL es menos amplio que S-HTTP ya que es una parte de este que puede ser
utilizada para aadir seguridad a cualquier tipo de comunicacin http entre un
cliente y un servidor.

c)

S-HTTP sustituye al protocolo HTTP, aunque el cliente no est preparado para


utilizar ese nivel de seguridad, lo que no se puede conseguir con SSL, que
necesita cliente y servidor preparados para utilizar ese nivel de seguridad.

d)

SSL sustituye al protocolo HTTP, aunque el cliente no est preparado para


utilizar ese nivel de seguridad, lo que no se puede conseguir con S-HTTP, que
necesita cliente y servidor preparados para utilizar ese nivel de seguridad.

3)

4)

Contrasea de arranque del ordenador.

Indique cul de los siguientes mecanismos NO incluye cifrado


a)

SSL

b)

IPSec

c)

NAT

En el mbito de la seguridad en Internet, el protocolo que opera a nivel de http


pero que no resuelve problemas de seguridad como ftp y telnet, es:
a)

SSL.

b)

MD-5.

Oposiciones TIC. Ejercicios para la preparacin del exmen de test de las


Oposiciones TIC.

5)

6)

c)

S-http.

d)

PGP.

En el mbito de la seguridad informtica, la condicin que garantiza que la


informacin es creada, modificada y borrada exclusivamente por el personal
autorizado, se denomina:
a)

Disponibilidad.

b)

Autenticacin.

c)

Confidencialidad.

d)

Integridad.

Cmo se denomina la tecnologa en la que se basan los Sistemas de Alimentacin


Ininterrumpida que entran en funcionamiento slo cuando existe un corte de
suministro o una cada/bajada de tensin; en los que la carga, en funcionamiento
normal, recibe la alimentacin directamente de la red elctrica, incluyen un
regulador que compensa posibles subidas y bajadas de tensin sin recurrir a las
bateras y disponen de un microprocesador electrnico que controla el SAI y el
estabilizador de voltaje?:
a)

Standby.

b)

Lnea Interactiva.

c)

Doble conversin.

d)

By-pass automtico.

7)

La seguridad informtica versa sobre...


a)

Disponibilidad, integridad y confidencialidad.

b)

integridad, disponibilidad y seguridad de los equipos.

c)

solo lo definido en la LOPD

d)

a y b son ciertas

8)

9)

Como medida de seguridad, las salvaguardas garantizan...


a)

disponibilidad de la informacin

b)

integridad

c)

a y b son falsas

d)

a y b son ciertas.
Como medida de seguridad la redundancia garantiza...

Oposiciones TIC. Ejercicios para la preparacin del exmen de test de las


Oposiciones TIC.
a)

Disponibilidad

b)

Integridad

c)

a y b son falsas

d)

a y b son ciertas.

10) La eliminacin de puntos nicos de fallo se obtiene mediante...


a)

redundancia de dispositivos crticos

b)

salvaguarda de datos

c)

utilizacin de sistemas de alta disponibilidad en almacenamiento (raid)

d)

utilizacin de sistemas de alimentacin ininterrumpida (S.A.I)

11) Un cortafuegos es:


a)

Un software que impide los accesos indeseables a la intranet desde el exterior.

b)

Un software cuya funcin principal es limitar el uso excesivo de Internet.

c)

Un motor antivirus dedicado a impedir los virus que llegan de Internet.

d)

Un elemento (que puede ser hardware o un software) cuya funcin principal es


limitar el acceso de los usuarios a determinadas pginas de Internet.

12) Hablando de seguridad informtica Cul de las siguientes afirmaciones es cierta?:


a)

Amenaza se define como ``los eventos que pueden desencadenar un incidente


en la organizacin produciendo daos materiales o prdidas inmateriales en
sus activos'

b)

Impacto se define como ``dao producido a la organizacin por un posible


incidente''.

c)

Riesgo se define como ``posibilidad de que se produzca un impacto dado en la


organizacin''.

d)

Las tres afirmaciones son ciertas.

13) Cul de los siguientes sistemas de seguridad no es recomendable instalar en un


CPD donde se encuentren localizados nuestros servidores, unidades de
almacenamiento de datos y electrnica activa de red?:
a)

Detectores de humo para prevenir un posible incendio.

b)

Sistema de aspersores de agua para la extincin de incendios.

c)

Detectores de humedad en el suelo para prevenir una posible inundacin.

d)

Cmara de vigilancia para detectar el acceso de posibles intrusos.

Oposiciones TIC. Ejercicios para la preparacin del exmen de test de las


Oposiciones TIC.

14) El conjunto de procedimientos alternativos a la operacin normal de una


organizacin cuya finalidad es permitir el funcionamiento de sta cuando ocurre una
interrupcin debida a algn incidente interno o ajeno se denomina;
a)

anlisis de riesgo

b)

Plan de contingencia

c)

Plan de auditora

15) El efecto 2000 puso de manifiesto el alto riesgo de que los sistemas informatizados
fallaran debido a varias causas, entre ellas:
a)

diseo y funcionamiento de registros binarios de la UAL de la CPU, al operar


con ms ceros de los habituales en el campo fecha.

b)

errores en la ordenacin de registros de datos al estar el ejercicio identificado


por solamente dos posiciones.

c)

ambas son correctas.

16) Si colocamos un sistema de vigilancia en la puerta exterior de la sala de


ordenadores del CPD descrito, suponiendo que ocupamos el ancho de banda de la
cinta en su totalidad con los algoritmos de prioridad adecuados y que las cintas se
cambian cada 78 horas, para poder cubrir un fin de semana completo, de qu
duracin estndar comercial sern stas?
a)

1 hora.

b)

4 horas.

c)

39 horas.

d)

78 horas.

17) El CPD del IFAPA utiliza como sistema de backup una Librera de Cintas
autocargables, con capacidad para 40 cintas. El dispositivo utilizado es el cartucho o
cinta LTO. El Plan de Salvaguardia es el siguiente: hay tres conjuntos de datos
que se separan en tres conjuntos de cintas, uno para base de datos, otro para
copias de datos de los repositorios de los servidores windows2000, y otro para
sistemas unix, linux. El nmero de cintas necesarios para cada uno de estos
conjuntos es actualmente de 4 cintas, 4, y 2 respectivamente. El proceso de
copia se arranca automticamente a las 22,00h de cada jornada. Los juegos de
cintas resultantes de cada da se reutilizan a la semana siguiente, salvo el que se
realiza el ltimo viernes de cada mes, que se almacena como histrico y no se
reutilizar ms. Considerando que el crecimiento neto de datos del organismo
es de un 10% anual, y que se dispone en este momento de un nmero de cintas
de 50 unidades en total en toda la instalacin, qu lote de entre los siguientes
considera mnimo necesario adquirir, para tener acopio suficiente para 12

Oposiciones TIC. Ejercicios para la preparacin del exmen de test de las


Oposiciones TIC.
meses ms a partir de este momento?. NOTA: La librera de cintas debe estar
cargada al 100%.
a)

100.

b)

150.

c)

200.

d)

300.

18) En el proceso anterior, para minimizar el impacto del backup sobre el proceso online, antes de iniciar la escritura en la Librera de Cintas se realiza un copia previa
de los datos a disco, y posteriormente, se inicia la copia desde los discos a las
cintas. Qu condicin debe cumplirse obligatoriamente segn la LOPD para
que esto sea correcto?
a)

Que las copias sean automticas, sin intervencin del operador.

b)

Que los fichero en disco estn declarados en la Agencia de Proteccin de


Datos.

c)

Que las copias se realicen con el sistema operativo y no con ningn otro
producto adicional que pudiera enmascararlas.

d)

Que las copias sean borradas despus de usarlas en el paso siguiente de la


cadena establecida con xito.

19) En los casos de actualizacin de sistemas tanto fsicos como lgicos, qu medidas
se deben tomar para garantizar la recuperacin de los datos de los sistemas antiguos,
si estamos tilizando para las copias de transicin un producto contratado
exclusivamente para ello?
a)

El sistema nuevo debe garantizar la compatibilidad lgica con el anterior.

b)

El sistema fsico de almacenamiento debe ser compatible fsicamente con el


nuevo.

c)

El producto utilizado para las copias debe correr tambin en el nuevo sistema
que adems admitir los mismo soportes fsicos.

d)

Depende del sistema antiguo que en la ultima copia deber preparar las cintas
para ser ledas por el nuevo.

20) Cules son los sistemas crticos en caso de catstrofes y a cual se debe dirigir
mayor atencin en pos de la seguridad?
a)

Tanto los sistemas fsicos como los sistemas lgicos.

b)

Los sistemas y las comunicaciones con el exterior.

c)

Especialmente debemos atender los sistemas de seguridad contra incendios y


corte de fluido elctrico.

Oposiciones TIC. Ejercicios para la preparacin del exmen de test de las


Oposiciones TIC.
d)

Los datos ya que sin ellos ser imposible el restablecimiento de las medidas de
recuperacin.

21) Nos informan que el CPD de una Delegacin Provincial de uno de los organismos
ha sufrido un gran contratiempo y que estar fuera de servicio durante cierto tiempo,
nos preguntan que medidas deben tomar, qu diremos?
a)

Ante todo tomar las medidas que permitan la recuperacin de todos los
servicios lo antes posible.

b)

Recuperar lo ms rpidamente posible aquellas aplicaciones que sean


imprescindibles para el funcionamiento exterior del organismo y luego
paulatinamente recuperar el resto.

c)

Montar lo ms rpidamente posible las aplicaciones consideradas criticas y el


resto dejarlo a la espera de la recuperacin total de las instalaciones.

d)

Seguir las instrucciones que consten en el plan de contingencia.

22) La salvaguardia completa de los sistemas de una de nuestras instalaciones tarda 3


horas, hemos probado realizar una copia incremental y ha tardado solo veinte
minutos. Tenemos configurado el sistema de copias de forma que se realiza
automticamente una diaria por la noche. Adems tenemos previsto en el plan
de seguridad que todos los viernes se traslada una copia de seguridad semanal
a otras instalaciones. Dadas estas premisas que razonamiento consideras mas
correcto de los que se exponen a continuacin:
a)

Dado el ahorro considerable de tiempo de ejecucin, se debe pasar a la copia


incremental.

b)

Dado que debemos retirar la copia semanal, tendremos que realizar las copias
incrementales diarias y un da realizar una copia total para su retirada.

c)

Mantener el sistema, ya que al estar automatizado el gasto real de tiempo es


nulo y tomar una cualquiera de las diarias como la idnea para la retirada, por
ejemplo la del mircoles.

d)

El ahorro de tiempo es considerable y por lo tanto pasamos a la incremental y


retiramos una de estas por ejemplo la del mircoles para su traslado.

23) Un usuario ``listillo'', el mismo que anul el servicio de DHCP en su ordenador


personal, nos solicita una grabadora de CD porque segn l, al ser los soportes muy
baratos y la cantidad de datos que pueden alojar muchsimo mayor que la de
los disquetes es un sistema de salvaguardia ideal para el usuario de PC.
Estamos en una red de rea local de un organismo oficial, Qu razonamiento
le parece el ms correcto administrativamente hablando, para decirle que no se
le va a instalar la referida unidad?
a)

El grabador de CD permite adems, hacer copias de discos con msica, etc.. y


eso podra ir contra la ley de propiedad intelectual.

Oposiciones TIC. Ejercicios para la preparacin del exmen de test de las


Oposiciones TIC.
b)

El grabador tambin es lector y eso le dara va libre para escuchar msica,


leer programas, etc y eso no es correcto pues se pierde tiempo de trabajo y
concentracin.

c)

Los datos deben estar en la red, protegidos por los mecanismos adecuados y
no facilitrsele a nadie el hacer copias no controladas de ninguna clase, ni
siquiera de respaldo. (CORRECTO)

d)

Solo se podra permitirse el uso de CD para salvaguardia de datos propios y


como no podemos garantizar esta exclusividad, mejor no usarlo para esos
fines.

24) Qu es un sistema tolerante a fallos?


a)

Aquel que detecta los fallos antes de que se produzcan.

b)

Aquel que falla, pero no lo notifica al exterior.

c)

El que est preparado para, ante un fallo, seguir funcionando.

d)

El que ante un fallo, da mensajes de error menos graves.

25) Para qu sirve un Sistema de Alimentacin Ininterrumpida (SAI)?


a)

Para que funcione el ordenador.

b)

Para que funcione la red.

c)

Para garantizar la alimentacin elctrica aunque haya fallos de suministro.

d)

Para sincronizar el ordenador y la impresora.

26) Qu es el TCSEC?
a)

Trusted Computing Security Evaluation Criteria.

b)

Trusted Computing SECurity.

c)

Total Computing Security Center.

d)

Trusted Computing Security Center.

27) Segn el ITSEC, cul sera la clase de funcionalidad apropiada para sistemas con
elevados requisitos de disponibilidad?
a)

F IN.

b)

F AV.

c)

F DI.

d)

F DX.

28) En el mbito de la seguridad informtica, un Plan de Contingencia contendr

Oposiciones TIC. Ejercicios para la preparacin del exmen de test de las


Oposiciones TIC.
medidas de:
a)

Prevencin encaminadas a minimizar la probabilidad de ocurrencia de


incidentes.

b)

Estudio de las probabilidades de ocurrencia de contingencias que alteren el


normal desarrollo delas funciones informticas.

c)

Correccin orientadas a reducir los daos una vez que un incidente se ha


producido.

d)

Anlisis que permita identificar cules son los sistemas informticos ms


crticos.

29) Cul de los siguientes conceptos no tiene que ver con la tolerancia a fallos?
a)

Redundancia.

b)

RAID 5.

c)

SSL.

d)

Balanceo de cargas en granja de servidores.

30) De acuerdo con el modelo de elementos de MAGERIT, el conjunto de


consecuencias derivadas de la materializacin de una amenaza sobre un activo, se
denomina:
a)

Vulnerabilidad.

b)

Riesgo.

c)

Salvaguarda.

d)

Impacto.

31) MAGERIT es la metodologa que la administracin general del estado ha


desarrollado para:
a)

El anlisis y la gestin de riesgos de los sistemas de informacin.

b)

La ordenacin de la contraccin de bienes informticos.

c)

La gestin del registro de actuaciones en los sistemas de informacin y


tratamiento de datos.

d)

Desarrollar el manual de gestin para la interconexin de redes en la


Administracin Publica.

32) En MAGERIT se define el impacto de una amenaza en un activo como:


a)

El riesgo de una amenaza de un activo vulnerable.

b)

La consecuencia sobre el activo de la materializacin de una amenaza.

Oposiciones TIC. Ejercicios para la preparacin del exmen de test de las


Oposiciones TIC.
c)
d)

El efecto sobre el activo al implantar una medida de contingencia.


Es la potencialidad o posibilidad de ocurrencia de la materializacin de una
amenaza sobre dicho activo.

33) Segn MAGERIT un impacto forma parte del submodelo de:


a)

Elementos

b)

Eventos

c)

Procesos.

34) El IFAPA, en una de las fases iniciales del desarrollo de su Plan Director de
Seguridad, utiliz la metodologa MAGERIT para realizar un Anlisis de Riesgos,
en particular, de todo lo que rodea al servicio de firma electrnica prestado desde
Firm@. Cul de los siguientes no fue considerado un objetivo en el anlisis de
riesgos del IFAPA?
a)

Proporcionar un mtodo para priorizar y justificar acciones de mejora gracias a


la reduccin de riesgo que aportan.

b)

Restaurar los recursos informticos y tcnicos necesarios para soportar las


funciones de un sistema de informacin o servicio informtico.

c)

Proporcionar un mtodo para medir la evolucin del nivel de riesgo.

d)

Identificar el nivel de riesgo actual, y las vulnerabilidades ms crticas.

35) Magerit es el nombre de la metodologa que la Administracin General del


Estado propone para:
a)
b)
c)
d)

el anlisis y la gestin de riesgos de sistemas de informacin.


La determinacin de la oferta que cumple en mayor medida las prescripciones
del Pliego de Clusulas Tcnicas.
La interconexin de Bases de Datos administrativas.
El desarrollo de sistemas de informacin de aplicacin a las Administraciones
Pblicas.

36) Segn MAGERIT, un evento que puede desencadenar un incidente en la


organizacin, produciendo daos materiales o prdidas inmateriales en sus activos
es:
a)

Una situacin problemtica

b)

Una crisis.

c)

Una amenaza.

d)

Un fallo del sistema de seguridad.

Oposiciones TIC. Ejercicios para la preparacin del exmen de test de las


Oposiciones TIC.

37)

Los subestados de seguridad de un activo o recurso del sistema de informacin


son:
a)
b)

Autenticacin, confidencialidad y correccin.


Capacidad de operacin, capacidad de modificacin y capacidad de
adaptacin.

c)

Autenticacin, confidencialidad, correccin y aislamiento.

d)

Autenticacin, confidencialidad, integridad y disponibilidad.

38) Cul de los siguientes tipos de informacin no est contenida en un certificado


digital X.509?:
a)

La clave pblica del titular.

b)

Datos personales de identificacin del titular.

c)

La URL del directorio LDAP contenedor de claves pblicas.

d)

La firma electrnica de la Autoridad de Certificacin que emiti el certificado.

39) En el contexto de una infraestructura de clave pblica (PKI), en una comunicacin


origen-destino de un documento firmado electrnicamente y cifrado, cul de las
siguientes afirmaciones es la correcta?:
a)

Se utilizar la clave privada del destino para firmar y la clave pblica del
origen para el cifrado.

b)

Se utilizar la clave privada del origen para firmar y la clave privada del
destino para el cifrado.

c)

Se utilizar la clave pblica del origen para firmar y la clave pblica del
destino para el cifrado.

d)

Se utilizar la clave privada del origen para firmar, y la clave pblica del
destino para el cifrado.

40) La tcnica criptogrfica basada en un conjunto de mtodos que permiten tener


comunicacin segura entre las partes, siempre y cuando previamente ambas partes
hayan intercambiado una clave privada, se denomina:
a)

Criptografa asimtrica.

b)

Criptografa simtrica.

c)

Criptografa de clave pblica.

d)

Criptografa paralela.

41) Las tcnicas orientadas a garantizar la seguridad en las operaciones relacionadas


con los servicios de certificacin y firma electrnica, deben cumplir los principios

Oposiciones TIC. Ejercicios para la preparacin del exmen de test de las


Oposiciones TIC.
de:
a)

Confidencialidad, Seguridad, Integridad, y Autenticacin.

b)

Confidencialidad, Integridad, Autenticacin, y No Repudio.

c)

Disponibilidad, Integridad, Autenticacin, y No Repudio.

d)

Disponibilidad, Seguridad, Integridad, y Autenticacin.

42) Cul de las siguientes afirmaciones referentes a un sistema criptogrfico de clave


pblica o asimtrico es FALSA?:
a)

Cada usuario posee dos claves denominadas pblica y privada, independientes


entre s. La clave publica es la usada en el servicio de confidencialidad (cifrado).

b)

La gestin de claves de los sistemas criptogrficos asimtricos es sencilla,


comparada con la existente en los sistemas convencionales simtricos de clave
secreta.

c)

La criptografa de clave pblica se usa para la implantacin de servicios de


seguridad avanzados como: autenticidad (firma digital), no repudio, prueba de
entrega e integridad, entre otros.

d)

El uso de criptografa de clave pblica, por ejemplo R.S.A., para servicios de


confidencialidad (cifrado) proporciona un rendimiento muy superior (caracteres
cifrados / segundo) al proporcionado por los algoritmos simtricos como el
D.E.S.

43) De los siguientes algoritmos de cifrado simtricos, cul cifra bloques de 64 bits con
una clave de 128 bits:
a)

IDEA

b)

DES

c)

Triple DES

d)

SAFER.

44) Cul de las siguientes opciones no constituye un mtodo de control de acceso a un


recurso de red?:
a)

Los permisos y la membresa de grupo.

b)

Los programas de control remoto utilizados para el acceso al recurso.

c)

Las polticas de seguridad y directivas del sistema.

d)

El bloqueo de puertos utilizados por los recursos compartidos para impedir el


acceso indeseable desde Internet.

45) En Criptografa, si el emisor escribe un mensaje y lo cifra con una clave que
previamente ha acordado con el receptor (que es la misma que se usa para
descifrarlo) hablamos de....

Oposiciones TIC. Ejercicios para la preparacin del exmen de test de las


Oposiciones TIC.
a)

Criptografa de clave asimtrica

b)

Criptografa de clave embebida o solapada

c)

Criptografa de clave simtrica.

46) El principal inconveniente de los algoritmos de clave pblica es su lentitud, que


crece con el tamao del mensaje a cifrar. Para evitar esto el cifrado se aplica sobre
un resumen de los datos, obtenido mediante una operacin unvoca denominada:
a)

funcin hash

b)

funcin zip

c)

funcin hammilton

Se va a ejecutar un proyecto de implantacin de una plataforma de Firma Digital


en un organismo autnomo de la Junta de Andaluca denominado Instituto de
Investigacin y Formacin Agraria y Pesquera de Andaluca (IFAPA), y la
integracin de esta plataforma con un sistema informtico para la Gestin de
Subvenciones a Proyectos de Investigacin, aplicativo denominado ASPA. El
objetivo fundamental del proyecto es eliminar el movimiento de documentos en
soporte papel que existe entre las Delegaciones Provinciales y los Servicios
Centrales del IFAPA, sustituyndolos por archivos electrnicos firmados
digitalmente. La plataforma de Firma Digital la denominaremos Firm@. Este
sistema estar constituido por un Servidor de Firma y un sistema de Custodia de
documentos firmados. Los certificados digitales que utilizar sern los de tipo
X.509 emitidos por la Fbrica Nacional de Moneda y Timbre -- Real Casa de la
Moneda (FNMT-RCM), que ejerce de Autoridad de Certificacin para el IFAPA.
La plataforma Firm@ realizar los procesos de validacin de certificados digitales
a travs del LDAP de la FNMT-RCM. El alcance del proyecto es el siguiente:
Instalacin y puesta en servicio de la plataforma Firm@ en el IFAPA, Adaptacin
de la arquitectura tecnolgica, interfaces y servicios centralizados prestados por
Firm@, necesarios para dar soporte al sistema ASPA: notario electrnico, LDAP,
sistema de custodia de objetos firmados, y otros, Integracin de las operaciones de
firma digital en ASPA La plataforma de Firm@ realizar las siguientes funciones:
Firma de documentos, Custodia y almacenamiento de documentos, Verificacin de
validez de certificados digitales, Multifirma de documentos (firma de un
documento por varios usuarios), y firma en bloque (un usuario firma
simultneamente un conjunto de documentos).
47) Los ficheros firmados electrnicamente desde el ASPA seguirn el estndar
PKCS#7 (Public-Key Cryptography Standards, especificacin 7). Qu regula este
estndar?
a)
b)

El mtodo de integracin con el protocolo seguro de transmisin empleado


(IP-Sec, SSH, ...).
El tipo de factorizacin matemtica utilizada en el proceso de generacin de la

Oposiciones TIC. Ejercicios para la preparacin del exmen de test de las


Oposiciones TIC.
pareja de claves pblica-privada de los certificados.
c)
d)

La sintaxis general para datos a los que va a aplicar criptografa.


(CORRECTO)
Las especificaciones de negocio con el canal de sellado de tiempo utilizado.

48) Se pretende que las Delegaciones Provinciales (DD.PP.) del IFAPA puedan tramitar
el proceso de obtencin de certificados digitales para usuarios del ASPA, sin
necesidad de que stos tengan que realizar ningn trmite fuera del recinto. Cul
de las siguientes afirmaciones es correcta?
a)

Es posible sin cumplir ningn requisito.

b)

Es posible siempre que previamente estn constituidas en Oficinas de


Acreditacin de Certificacin Digital.

c)

Legalmente las DD.PP. solo pueden tramitar la solicitud de los certificados,


quedando en el mbito de la Autoridad de Certificacin el proceso de
identificacin de la persona y la elaboracin del certificado. No es posible pues
el supuesto.

d)

Las DDPP no pueden participar en ninguna fase del proceso. La tramitacin


del certificado se obtiene exclusivamente mediante una relacin directa usuarioAutoridad de Certificacin.

49) Uno de los servidores objetos del expediente de compra descrito anteriormente,
tiene como destino servir de entorno hardware de la plataforma Firm@. Una de las
funciones que tendr este sistema ser la de verificar la validez de certificados
digitales utilizados en operaciones de firma electrnica. Cul de las siguientes
funciones de validacin de certificados no podr realizarse por Firm@?
a)

Verificacin de que el certificado digital est emitido por una Autoridad de


Certificacin de confianza.

b)

Verificacin de que el certificado est registrado desde una Autoridad de


Registro de confianza.

c)

Verificacin de que el certificado no est caducado.

d)

Verificacin de que el certificado no est revocado.

50) Se plantea la siguiente situacin: desde el IFAPA se pierde la conexin LDAP con
la FNMT-RCM. Cules de las verificaciones anteriores podrn realizarse por
Firm@?
a)
b)
c)

Ninguna.
Exclusivamente la verificacin de certificado emitido por una Autoridad de
Certificacin de confianza.
Exclusivamente la verificacin de certificado registrado por una Autoridad de

Oposiciones TIC. Ejercicios para la preparacin del exmen de test de las


Oposiciones TIC.
Registro de confianza.
d)

Todas.

51) Cul de los siguientes es requisito obligatorio de Firm@ para estar facultado para
el proceso de validacin de certificados digitales?
a)

Tener habilitado un Certificado Digital para firma de software, emitido a


nombre del IFAPA.

b)

Tener habilitado un Certificado Digital de Servidor SSL, emitido a nombre del


IFAPA

c)

Tener habilitado un generador de claves pblicas y privadas PKCS#10,


suministrado por la FNMT-RCM.

d)

Disponer de mdulo de sellado de tiempo (``time stamping'').

52) A partir del certificado digital, la clave privada del usuario firmante, y el
documento electrnico a firmar, la operacin de firma electrnica en ASPA genera
un archivo en formato PKCS#7 que se almacena en el sistema de Custodia. De esta
forma se garantiza que el contenido una vez firmado por el usuario, no se puede
manipular sin dejar rastro. Qu informacin contendr este fichero PKCS#7?
a)

La firma digital del documento.

b)

La firma digital del documento y el documento original.

c)

La firma digital del documento, el documento original, y los certificados


digitales utilizados (de usuario, de servidor, otros).

d)

La firma digital del documento, el documento original, los certificados


digitales utilizados (de usuario, de servidor, otros), y las marcas de verificacin
de los certificados utilizados.

53) En qu consiste el proceso de ``firma digital'' de un documento firmado


electrnicamente a travs de Firm@?
a)

Obtencin de un resumen hash del documento a firmar, encriptacin del


resultado con la clave pblica del destinatario, y encriptacin del resultado final
con la clave privada del firmante.

b)

Encriptacin del documento a firmar con la clave privada del firmante, y


obtencin del resumen hash del resultado.

c)

Encriptacin del documento con la clave pblica del firmante, obtencin del
resumen hash, y encriptacin del resumen con la clave privada del firmante.

d)

Obtencin de un resumen hash del documento a firmar y encriptacin del


resultado con la clave privada del firmante.

54) Para algunos usuario de ASPA con responsabilidad alta en su firma, se decide

Oposiciones TIC. Ejercicios para la preparacin del exmen de test de las


Oposiciones TIC.
adoptar tarjetas criptogrficas para el uso del certificado, en lugar de hacerlo desde
el propio navegador. Cul es la diferencia ms significativa en cuanto al uso del
certificado a travs de estos dos sistemas?
a)

La tarjeta aporta la ventaja de la portabilidad; es el medio idneo cuando se


requiere instalar el certificado digital en ms de un puesto.

b)

Con la tarjeta solo se puede usar un certificado digital, mientras que desde
navegador puede usarse ms de uno.

c)

La tarjeta mantiene interno el material sensible criptogrfico; la clave privada


no puede ser usada ni copiada desde el exterior.

d)

La diferencia principal es la seguridad; el uso de certificados desde navegador


es ms seguro que mediante tarjetas. En este caso pues, se debera haber
adoptado la medida opuesta.

55) Para eliminar el trnsito de documentos en soporte papel con el solicitante de la


subvencin, la plataforma de firma permitir enviar un correo electrnico
informando de la existencia de un documento firmado digitalmente de su inters.
Este correo contendr un texto estndar de ``aviso de recepcin de documento'',
incorporando un link web particular para cada caso en cuestin. Este link representa
una conexin web con una aplicacin web publicada en Firm@, que permite al
receptor del correo visualizar un documento firmado digitalmente desde ASPA, as
como sus firmantes. Incluso podr descargarlo. Qu medida se deber tomar para
asegurar que el emisor del correo es el IFAPA?
a)

Al estar emitido desde un sistema (ASPA) certificado, no es necesaria ninguna


medida.

b)

La conexin entre el usuario web y la aplicacin de la plataforma de firma se


establecer por protocolo HTTPS.

c)

Firm@ deber firmar el correo con el certificado de Servidor.

d)

El correo deber emitirse desde Firm@ en formato SMIME.

56) El proceso de Firma en Bloque de Documentos de ASPA se puede resumir de la


siguiente forma: la plataforma Firm@ firma individualmente cada documento, se
constituye un bloque con estas firmas, identificadas por un identificador nico para
su localizacin posterior desde Custodia, el fichero resultante se almacena en
Custodia en formato estndar ASN1, y por ltimo, el usuario firma el fichero ASN1
y se genera un fichero PKCS7 con la firma del usuario y el fichero ASN1 del bloque
de firmas. Igualmente, dado un documento individual firmado como parte de un
bloque, se tendra que poder verificar su firma. Este proceso comienza con la
verificacin del fichero PKCS7 de firma generado en el proceso de firma en bloque.
Qu es lo que se comprueba en esta fase? (Lea las dos siguientes preguntas, antes
de contestar sta)

Oposiciones TIC. Ejercicios para la preparacin del exmen de test de las


Oposiciones TIC.
a)

La firma individual del usuario de cada uno de los documentos individuales y


del bloque de firmas.

b)

La firma individual de Firm@ de cada uno de los documentos individuales, y


la del bloque de firmas por parte del usuario.

c)

La firma individual de Firm@ de cada uno de los documentos individuales.

d)

La firma del bloque de firmas por parte del usuario.

57) En el contexto de la pregunta anterior, Por qu el sistema Firm@, sin disponer del
certificado de usuario firmante, puede realizar tal comprobacin?
a)

Porque Firm@ firm cada uno de los documentos individuales incluidos en el


bloque de documentos.

b)

Porque el usuario utiliz su certificado para firmar individualmente cada uno


de los documentos, antes de generarse el PKCS7

c)

Porque el certificado del usuario tambin est incluido en el PKCS7 desde el


momento que firma el bloque ASN1.

d)

Porque cada documento est firmado doblemente por los certificados de


Firm@ y del usuario.

58) El proceso de verificacin de un documento individual firmado en un bloque


continua como sigue; se recupera desde el fichero del bloque de firmas la firma
individual del documento (haciendo uso del identificador citado anteriormente), y
una vez obtenida la firma del documento individual, en qu consistir el ltimo
paso de este proceso?
a)

Se verificar la firma del documento, con el resultado de la firma por Firm@


del documento analizado.

b)

Se verificar la firma del documento, con el resultado de la firma del


documento analizado por el certificado del usuario.

c)

Se verificar la firma del documento, con la firma del bloque ASN1, que al ser
la del usuario, debern coincidir.

d)

El ltimo paso consistir en la validacin por parte de Firm@ del certificado


de usuario.

59) En el Catlogo de requisitos del sistema ASPA, en la definicin de los casos de


usos se define el caso, ``Firma en Bloque de Documentos''. Cul de los siguientes
enunciados considera que no debe constar dentro del apartado ``Precondicin'' de
este caso?
a)

El sistema ASPA dispone de al menos un documento para firmar.

Oposiciones TIC. Ejercicios para la preparacin del exmen de test de las


Oposiciones TIC.
b)

Los documentos estarn firmados de forma individual y registrados en


Custodia.

c)

El usuario posee un certificado digital vlido instalado en su sistema o en una


tarjeta criptogrfica.

d)

Firm@ tendr disponible la transaccin Firma de Documento.

60) Se presenta el siguiente caso; un usuario de ASPA con cliente tipo web, cambia de
ubicacin fsica dentro de su unidad administrativa. Su certificado digital est
directamente instalado en su navegador web (no existe copia del certificado en
ningn otro soporte), con nivel de seguridad de proteccin de la clave privada Alto.
Se necesita la instalacin de su certificado en el navegador de otro PC. Cul de las
siguientes afirmaciones es la correcta?
a)

Al estar la clave privada instalada con nivel alto no se puede realizar el


transporte desde un PC a otro; solo se podr reinstalar el certificado
solicitndolo nuevamente y repitiendo el proceso de instalacin.

b)

El nivel alto de la clave privada implica que fue instalada en el navegador


como 'no exportable', de tal forma que se podr exportar el certificado
parcialmente (la parte pblica), pero no la clave privada.

c)

El nivel alto es a los efectos de uso de la clave privada; no impide que desde el
navegador pueda exportarse el certificado y posteriormente importarse en el
nuevo equipo.

d)

Para transportar un certificado de un PC a otro es indiferente el modo en que


fue instalado inicialmente en el navegador; las contraseas de transporte y de
proteccin del uso de la clave privada, o la marca de 'clave privada no
exportable' no influyen para nada en esta operacin.

61) La firma digital son una serie de bits que se calculan en funcin de:
a)

Slo del documento que se firma.

b)

Slo de la clave privada del firmante.

c)

De la clave privada del firmante y del documento.

d)

De las claves pblicas y privada del firmante.

62) Los sistemas de cifrado asimtrico precisan de la existencia de:


a)

Una clave pblica y una clave privada.

b)

Un protocolo SET.

c)

El uso de la tcnica SSL.

d)

Una tarjeta inteligente.

63) Acerca del protocolo Kerberos v. 5 (IETF RFC 4120):


a)

Tiene extensiones que permiten el empleo de criptografa de clave pblica y


secreta.

Oposiciones TIC. Ejercicios para la preparacin del exmen de test de las


Oposiciones TIC.
b)

Los tickets expiran tras un tiempo predeterminado en el protocolo.

c)

El servidor de autenticacin cifra el ticket que remite al cliente con una clave
que obtiene a partir del nombre y la contrasea del usuario.

d)

Utiliza los algoritmos de cifrado bajo el modo de operacin denominado CBC


(Cipher block chaining).

64) Indique cul de los siguientes es un algoritmo criptogrfico simtrico:


a)

RSA.

b)

Diffie-helmann.

c)

IDEA.

d)

DSA.

65) Qu es una funcin hash?:


a)

Un sistema criptogrfico de clave privada.

b)

Un sistema criptogrfico de clave pblica.

c)

Es un algoritmo que equivale a una firma digital avanzada.

d)

Es un algoritmo que crea una representacin digital o huella de un mensajeSu resultado es de tamao fijo y generalmente menor que el del mensaje original
y nico para este.

66) Se desea utilizar un sistema criptogrfico tipo DES para que un grupo de 8 usuarios
pueda intercambiar informacin confidencialmente cuntas claves sern
necesarias?:
a)

2S.

b)

16.

c)

Depende de la longitud de clave que se desee usar.

d)

Aproximadamente 100.

67) En un sistema criptogrfico asimtrico un usuario A dispone de su par de claves


pblica Ea y privada Da y desea comunicarse con otro usuario B que dispone de su
clave pblica Eb y privada Db . A desea enviar un mensaje M a B de manera que B
pueda estar seguro de que el autor de ese mensaje es A cul ser el mtodo
adecuado?:
a)

Db(M).

b)

Ea(M).

c)

Da(M).

d)

Eb(M).

Oposiciones TIC. Ejercicios para la preparacin del exmen de test de las


Oposiciones TIC.

68) Qu se entiende por autoridad de certificacin?:


a)

Un juez.

b)

Una compaa que certifica la seguridad de sus sistemas. En la actualidad slo


se puede considerar a Microsoft como tal

c)

Son rganos administrativos dependientes del consejo superior de informtica


que dictan las normas de certificacin digital de acuerdo a las directivas de la
Unin Europea.

d)

Son entidades que expiden certificados digitales de manera que garantizan la


correspondencia entre la identidad de un usuario y su par de claves.

69) En qu dispositivo debemos definir una regla de seguridad que permita el trfico de
paquetes hacia una IP puerto 80 de su intranet, y se elimine cualquier otro paquete?
a)

servidor NAT

b)

switch de nivel 2 con configuraciones VLAN

c)

cortafuegos

70) Qu es un cortafuegos?
a)

Un router.

b)

Un sistema de seguridad para aislar la LAN de la WAN.

c)

Un sistema contra incendios.

d)

Un navegador seguro.

71) En la seguridad en las operaciones de red de bajo nivel de una intranet,


entendindose como tales la utilizacin de los conocimientos de los protocolos de
red como "armas de ataque", cul no es una de las cuestiones a tener en cuenta?:

72)

a)

Cifrado de enlace.

b)

Proteccin contra trfico enrulado desde la fuente-

c)

Proteccin contra direccionamiento ICMP.

d)

Consideraciones sobre scritps CGI.

De entre las medidas preventivas a seguir para asegurar la integridad de un


servidor de cara a las infecciones de virus informticos, cul de las siguientes no es
una medida aconsejable a cumplir?:
a)

Usar los privilegios de red para evitar modificaciones en archivos ejecutables.

b)

Arrancar siempre desde disquete.

c)

No utilizar el servidor como estacin de trabajo eventual.

Oposiciones TIC. Ejercicios para la preparacin del exmen de test de las


Oposiciones TIC.
d)

No ejecutar programas en el servidor.

73) En el mbito de la seguridad en redes, adems de los protocolos englobados en


IPScc, se requieren otros que fijen procedimientos de negociacin de claves,
algoritmos a utilizar y diversos parmetros entre los interlocutores que desean
establecer una comunicacin segura. Cul de los siguientes permitira alcanzar este
objetivo?:
a)

Cabecera de autenticacin.

b)

Encapsulacin segura del campo de carga.

c)

IKE.

d)

RSA.

74) SSL es:


a)

Un estndar de certificado digital.

b)

Un criptosistema simtrico.

c)

Un estndar de pago digital a travs de Internet.

d)

Un protocolo de seguridad que proporciona privacidad de comunicaciones


sobre Internet.

75) Segn sea el agente que realiza la funcin de auditora informtica, pueden existir
dos tipos de auditoras:
a)

Auditoras Funcionales y Orgnicas.

b)

Auditoras Externas o Internas.

c)

Auditoras a peticin propia o impuesta por un rgano superior.

d)

Auditoras de revisin y evaluacin y auditoras de diagnstico y


recomendacin.

76) revisin de los sistema de informacin automatizados de una Organizacin para


verificar si stos son econmicos, eficaces y eficientes, y comprobar que la
informacin que tratan es ntegra, fiable, precisa y segura, se denomina:
a)

Plan General de Garanta de Calidad de los Sistemas de Informacin.

b)

Auditora de sistemas de informacin.

c)

Reingeniera de procesos administrativos.

d)

Control Interministerial de Adaptacin de Buenos Servicios Informticos


(CIABSI).

Oposiciones TIC. Ejercicios para la preparacin del exmen de test de las


Oposiciones TIC.
77) En un sistema con 10 usuarios se plantea el uso de un sistema criptogrfico para
asegurar las transferencias de datos entre todos ellos. Cul sera la diferencia entre
usar sistemas de claves simtricas o asimtricas?
a)

No existe diferencia, en ambos casos se necesitarn 20 claves.

b)

Con el sistema asimtrico hacen falta 20 claves y con el simtrico el doble, ya


que todas son secretas.

c)

Con el sistema asimtrico hacen falta 20 claves y con el simtrico slo 10, una
por cada usuario.

d)

Con el sistema asimtrico hacen falta 20 claves y con el simtrico 45 claves.

78) El modelo de control de accesos donde es el sistema quien protege los recursos y
donde todo recurso del sistema tiene una etiqueta de seguridad se denomina:
a)

De acceso discrecional.

b)

De acceso mandatario.

c)

Basado en roles.

d)

De confidencialidad.

79) La norma ISO/IEC 15408 Evaluation Criteria for IT Security (informalmente


conocida como Common Criteria):
a)

Establece una escala creciente de confianza en la seguridad del producto


evaluado, que va desde el Evaluation Assurement Level (EAL) 0 al EAL 7.

b)

Establece perfiles de proteccin, que deben ser elaborados por ISO/IEC.

c)

Permite certificar sistemas, productos y algoritmos criptogrficos.

d)

Figura como criterio de evaluacin en la Orden PRE/2740/2007 por la que se


aprueba el Reglamento de evaluacin y certificacin de la seguridad de las TI.

80) Respecto al protocolo Ipsec:


a)

Opcionalmente permite establecer una asociacin de seguridad (SA, security


association) con los algoritmos a usar y parmetros y claves a emplear.

b)

Comprende, entre otros, el protocolo AH (Authentication Header) que en


modo transporte autentica tanto las cabeceras cmo la carga til del paquete del
nivel de transporte.

c)

Comprende, entre otros, el protocolo ESP (Encapsulating security protocol)


que en modo tnel cifra todo el paquete del nivel de transporte.

d)

Incluye el protocolo IKE v.2, que permite a una de las partes generar una clave
secreta y remitirla cifrada a la otra con la clave pblica de sta.

Oposiciones TIC. Ejercicios para la preparacin del exmen de test de las


Oposiciones TIC.
81) NO figura entre los objetivos de las normas y procedimientos de seguridad:
a)

La adecuacin a aspectos de accesibilidad, usabilidad y utilizacin de lenguas


cooficiales.

b)

La confidencialidad, disponibilidad e integridad de la informacin.

c)

La necesidad de controles de acceso.

d)

La adecuacin a normativa de la Agencia de Proteccin de Datos.

82) Acerca de los dispositivos de firma digital:


a)

Los basados en el DSS tardan menos en firmar, pero ms en verificar la firma,


que los basados en el RSA.

b)

Los implementados en un chip criptogrfico (como el del DNI electrnico)


firman el resumen (hash) previamente obtenido en dicho chip.

c)

Se denominan dispositivos de firma electrnica reconocida en la Ley 59/2003


de firma electrnica los que estn basados en el DSS estn normalizados por
ISO/IEC.

83) Acerca de las Autoridades de sellado de tiempo:


a)

Para expedir su certificado precisan conocer en su integridad el documento.

b)

En el modo de registros encadenados aplican iterativamente una funcin


resumen (hash) a la concatenacin del resumen del mensaje a sellar con el
resultado de la iteracin anterior.

c)

En el modo de firma digital firman la concatenacin de los mensajes a sellar


con el tiempo.

d)

No pueden ser simultneamente Prestadores de Servicios de Certificacin


segn la definicin que de stos da la Ley 59/2003 de firma electrnica.

84) Cul de los siguientes NO es un procedimiento adecuado para la consulta de la


validez de un certificado digital emitido por un prestador de servicios de
certificacin?
a)

Declaracin de prcticas de certificacin.

b)

Listas de certificados revocados.

c)

LDAP.

d)

OCSP.

85)
Indique cul de las siguientes clasificaciones NO es aplicable a las
etiquetas RFID (Radio Frecuency Identification):
a)

Activas.

b)

Pasivas.

Oposiciones TIC. Ejercicios para la preparacin del exmen de test de las


Oposiciones TIC.
c)

Hiperactivas.

d)

Semipasivas.

86) Qu son las tcnicas esteganogrficas?


a)

Son tcnicas de firma electrnica, tipo XMLDSig.

b)

Son tcnicas dirigidas a ayudar en las auditorias informticas y en particular


en la optimizacin de los sistemas de impresin.

c)

Son tcnicas de diseo asistido por ordenador y enfocadas a la produccin de


material grfico.

d)

Son tcnicas dirigidas al ocultamiento de mensajes u objetos dentro de otros.

87) Cual es el estndar de la tarjeta fsica del DNI electrnico?


a)

ISO-7816-1

b)

PKCS#11

c)

ISO17789

d)

ISO-7815-1

88) Qu algoritmo de cifrado fue designado por la Administracin Federal Americana


como estndar de cifrado sucesor de DES?
a)

Triple DES.

b)

AES.

c)

IDEA.

d)

Blowfish.

89) Un programa que se aloja en el ordenador y permite el acceso a usuarios externos,


con el fin de obtener informacin o controlar la mquina de forma remota se
denomina:
a)

Bot.

b)

Virus.

c)

Troyano.

d)

Gusano.

90) Cal es el framework para aplicaciones desarrolladas con Spring asociado al


control y gestin de la seguridad?
a)

Acegi.

Oposiciones TIC. Ejercicios para la preparacin del exmen de test de las


Oposiciones TIC.
b)

JSF

c)

Struts.

d)

Jbuilder.

91) Una tarjeta criptografica CERES puede almacenar como maximo:


a)

4 certificados.

b)

5 certificados.

c)

6 certificados.

d)

7 certificados.

92) En un esquema de certificacion y seguridad basado en clave publica (PKI), la


tercera parte confiable se denomina:
a)

Autoridad de certificacin

b)

autoridad de registro.

c)

centro de confianza

d)

autoridad de revocacin

93) Revocar un certificado electrnico significa:


a)

Extender su validez ms all del tiempo limite inicialmente establecido

b)

Anular su validez antes de la fecha de caducidad que consta en el mismo.

c)

Agotar su vida til, al haberse llegado al lmite de vigencia del mismo

d)

Desacoplar un certificado de la tarjeta criptogrfica en que reside.

94) Los cortafuegos de filtrado de paquetes:


a)

Funcionan a nivel de red.

b)

Funcionan a nivel de aplicacin.

c)

Funcionan a nivel de enlace.

d)

Funcionan a nivel de sesin.

También podría gustarte