Está en la página 1de 8

Los servicios de seguridad:

A. Permiten implementar mecanismos de seguridad.

B. Permiten desarrollar ataques a los sistemas de información.

C. Para alcanzar los servicios de seguridad es necesario emplear mecanismos de


seguridad.

D. Ninguna de las anteriores.

Los mecanismos de seguridad:

A. Permiten implementar ataques a la seguridad.

B. Cada uno de ellos permite obtener varios servicios de seguridad.

C. Solo pueden ser procedimientos físicos y organizativos.

D. Ninguna de las anteriores.

En un ataque pasivo:

A. El atacante modifica el contenido de los mensajes cifrados.

B. Se bloquean las máquinas victimas mediante un Ataque de Denegación de Servicio.

C. El atacante observa una comunicación y obtiene los datos transmitidos.

D. Ninguna de las anteriores.

El servicio de autentificación:

A. No puede ser empleado cuando el usuario se encuentra alejado del sistema de


información.

B. Permite que sólo los usuarios adecuados puedan leer la información confidencial.

C. Es el paso previo al servicio de control de acceso.

D. Las respuestas A y B son correctas.

El servicio de integridad de los datos:


A. Permite detectar cambios en la integridad de los datos.

B. Permite evitar cambios en la integridad de los datos.

C. Permite evitar y detectar cambios en la integridad de los datos.

D. Ninguna de las anteriores.

El servicio de no repudio en origen:

A. Permite que pueda asegurarse que un usuario ha enviado de un mensaje.

B. Permite que pueda asegurarse que un usuario ha recibido un mensaje.

C. Las respuestas A y B son correctas.

D. Ninguna de las anteriores.

El rellenado de tráfico:

A. Se basa en la inclusión de mensajes repetidos en determinadas comunicaciones.

B. Pretende saturar el ancho de banda de la comunicación para evitar ataques de


denegación de servicio.

C. Se basa en el agrupamiento y envío conjunto de mensajes válidos.

D. Ninguna de las anteriores.

Un ataque de suplantación de identidad:

A. Es un ataque pasivo.

B. Es una ataque activo.

C. Es un ataque que puede prevenirse usando un servicio de confidencialidad.

D. Ninguna de las anteriores.

Los ataques de denegación de servicio:

A. Suponen una amenaza para la confidencialidad del sistema.


B. Suponen una amenaza para la integridad del sistema.

C. Las respuestas A y B son correctas.

D. Ninguna de las anteriores.

Para protegerse frente un ataque pasivo de obtención de contenido de mensaje:

A. Es necesario un servicio de autenticación que podría proveerse a través de un mecanismo


de firma digital.

B. Es necesario un servicio de integridad que podría proveerse a través de un mecanismo de


firma digital.

C. Es necesario un servicio de confidencialidad que podría proveerse a través de un


mecanismo de firma digital.

D. Es necesario un servicio de confidencialidad que podría proveerse a través de un


mecanismo de cifrado.

TEST 4

1d

2c

3.- Dependiendo de la capa donde se establezcan los controles del cortafuegos:


A. La seguridad de la red interna podrá ser mejor o peor.

B. Podrán establecerse distintos controles de seguridad.

C. Las respuestas A y B son correctas.

D. Ninguna de las anteriores.

Un dispositivo cortafuegos basado en filtrado de paquetes…

A. Permite determinar los usuarios que pueden tener acceso a una web.

B. Permite determinar los contenidos a los que se puede tener acceso en una web.

C. Las respuestas A y B son correctas.

D. Ninguna de las anteriores.

Las pasarelas a nivel de aplicación:

A. Tienen el inconveniente de necesitar gran cantidad de recursos para su operación.

B. No permiten realizar controles en función de informaciones pertenecientes al nivel de red


(IP).

C. Las respuestas A y B son correctas.

D. Ninguna de las anteriores

Una política de cortafuegos restrictiva…

A. Impide que cualquier comunicación pueda atravesar el cortafuegos.

B. No permite el acceso a más de un servicio de red.

C. Las respuestas A y B son correctas.

D. Ninguna de las anteriores.

Los ataques de IP spoofing:

A. Pueden ser utilizados para evadir un filtrado a nivel de red.


B. No pueden ser controlados mediante la utilización de pasarelas a nivel de aplicación.

C. Las respuestas A y B son correctas.

D. Ninguna de las anteriores.

Un sistema de defensa basado en un bastión con interfaz dual…

A. Permite establecer de manera sencilla la protección de una red.

B. Uno de los problemas más importantes para este sistema sería que un atacante
consiguiera comprometer el bastión.

C. Las respuestas A y B son correctas.

D. Ninguna de las anteriores.

El empleo de zonas desmilitarizadas:

A. Exige el empleo de un único tipo de tecnología de cortafuegos.

B. Exige el empleo de distintos tipos de tecnologías de cortafuegos.

C. Exige el establecimiento de distintas políticas de red para cada una de las zonas definidas.

D. Ninguna de las anteriores.

En un sistema de red basado en cortafuegos:

A. Es necesario disponer de un importante número de reglas de comunicación que permitan


discriminar el tráfico peligroso.

B. Es necesario disponer de una política de interconexión bien detallada que permita


discriminar el tráfico peligroso.

C. Las respuestas A y B son correctas.

D. Ninguna de las anteriores.


INFORMATICA FORENCE

TEMA 1 05/05

¿Cuáles de las siguientes definiciones se corresponden con la definición de informática


forense?

A. La informática forense es un proceso de investigación.

B. Las evidencias que obtengamos de un análisis forense deben de poder ser presentadas
como medio de prueba.

C. Algunos autores catalogan la informática forense como un arte.

D. Todas las anteriores son correctas.

Una evidencia digital…

A. No almacena información en formato electrónico, ya que lo almacena de forma física.

B. Permite constatar un hecho investigado o ayuda a su esclarecimiento.

C. No almacenan información en ningún formato.

D. Almacena información en formato electrónico de forma física o lógica.

Cuál de estos NO es un objetivo de un análisis forense:

A. Averiguar qué se ha alterado.

B. Descubrir por qué se ha realizado la alteración.

C. Saber cómo se ha realizado la alteración.

D. Descubrir quién ha realizado la alteración.

C
Las etapas de un análisis forense son:

A. Recolectar, reservar, analizar y presentar.

B. Recolectar, preservar y analizar.

C. Recolectar, preservar, analizar y presentar.

D. Recolectar, preservar y presentar.

Durante la etapa de recolección, lo que se busca es:

A. Garantizar que lo que se analiza es lo que se ha recolectado.

B. Obtener las evidencias que son consideradas de interés.

C. Responder a la pregunta «¿Cómo se ha alterado?».

D. Ninguna de las anteriores es correcta.

La recolección de las evidencias…

A. Tiene que hacerse con medios que aseguren, en la medida de lo posible, la no


modificación de las mismas.

B. Es necesario documentar los cambios que se hayan tenido que realizar en el equipo si no
ha sido posible evitar su modificación.

C. Es el primer paso que se da a la hora de realizar un análisis forense.

D. Todas las anteriores son correctas.

Durante el análisis de las evidencias…

A. Se intenta responder a la pregunta «¿Qué se ha alterado?», el resto de preguntas se


responden durante la recolección.

B. El análisis de las evidencias es el paso previo al estudio de las mismas.

C. Se estudian las evidencias que han sido recolectadas y preservadas previamente.


D. Ninguna de las anteriores.

En un informe pericial se tienen que detallar:

A. El equipo informático objeto del mismo. Si en lugar de un equipo, es cualquier otro


dispositivo, no se detalla.

B. Los procedimientos realizados por los peritos. Los resultados obtenidos se han de
comentar en el acto del juicio oral.

C. Los procedimientos realizados por los peritos y sus resultados.

D. Ninguna de las anteriores.

Los objetivos de la cadena de custodia son:

A. Garantizar la integridad de la evidencia.

B. Garantizar la posibilidad de localización de la evidencia.

C. Garantizar la trazabilidad de los accesos a la evidencia.

D. Todas las anteriores son correctas.