Está en la página 1de 26

TEST DE CONOCIMIENTO FINAL

CURSO
IFCT0109 SEGURIDAD INFORMÁTICA

NOMBRE N.I.F.

FECHA

1º El registro de prestadores de servicios de certificación depende:

a) Del Ministerio de Justicia

b) Del Ministerio de Presidencia

c) De la Agencia de Protección de Datos

d) Del Ministerio de Interior

2º De todos los sistemas de reconocimiento biométricos, señale el más seguro:

a) Reconocimiento por huella digital

b) Reconocimiento facial

c) Reconocimiento de voz

d) Reconocimiento de firma

3º Un archivo de pequeño tamaño, que contiene los datos del propietario, su clave pública y
la firma digital de una autoridad certificadora, se llama:

a) Certificado digital

b) Huella digital

c) Clave digital

d) Clave simétrica digital

SEGURIDAD INFORMÁTICA Página 1 de 26


4º Si los ordenadores de una organización empresarial trabajan conectados entre sí,
utilizando el protocolo TCP/IP, decimos que se trata de una red:

a) LAN

b) WAN

c) INTRANET

d) En estrella

5º Para la conexión física de varios ordenadores, formando una red, es imprescindible el


siguiente elemento de hardware:

a) Un pluggin

b) Un software de conexión

c) Un protocolo

d) Un adaptador de red

6º ¿Qué es una protección criptográfica?

a) Una copia de seguridad

b) Una clave con la que se accede a un portal o página web

c) Una transcripción de un archivo en clave secreta

d) Un password

7º Los textos resaltados de las páginas web que cuando se pulsa sobre ellos abren otras
páginas relacionadas con la que estamos actualmente, se conoce como:

a) Java

b) OCR

c) Javascript

d) Hipertexto

SEGURIDAD INFORMÁTICA IFCT0109 Página 2 de 26


8º El programa que funciona en un ordenador preparado para facilitar la información que
otros ordenadores solicitan, se llama:

a) Servidor

b) Cliente

c) Navegador

d) Proveedor

9º ¿Qué es un applet?

a) Un programa concebido para implementar a otro

b) Una ayuda directa de la web

c) Un ordenador de bolsillo

d) Un protocolo de transmisión

10º Teniendo en cuenta los fallos de un sistema informático, un error de funcionamiento de


la UCP, se considera un fallo:

a) De diseño

b) Físico

c) De operación

d) De entorno

11º ¿Cuál es el backup cuya recuperación se hace de forma más rápida?

a) El completo

b) El diferencial

c) El incremental

d) El selectivo

SEGURIDAD INFORMÁTICA IFCT0109 Página 3 de 26


12º El sistema empleado para encriptar un texto es el:

a) Ensamblado

b) Compilado

c) Algoritmo de encriptación

d) Falseado

13º Si el sistema de encriptación emplea la misma clave para encriptar que para descifrar el
texto, hablamos de:

a) Clave general

b) Sistema simétrico

c) Clave pública

d) Clave común

14º El uso de password:

a) Limita el acceso a determinadas operaciones de un servicio

b) Impide el acceso a un servicio para el que no se tiene autorización

c) Concede privilegios a un titular sobre el uso de un servicio

d) Todas son correctas

15º En un sistema de encriptación simétrico el receptor y el emisor:

a) Se conocen

b) Tiene cada uno distinta clave pública

c) Desconocen la clave

d) Comparten la única clave

SEGURIDAD INFORMÁTICA IFCT0109 Página 4 de 26


16º ¿Qué es una URL?

a) Una placa base

b) Un tipo de memoria

c) El identificador de un servidor

d) Un protocolo de disco duro

17º Una red de ordenadores en la que todos los equipos tienen el mismo protagonismo
constituye una conexión:

a) En estrella

b) En bucle

c) Par a par

d) Cliente / servidor

18º ¿Quién planifica las copias de seguridad en un sistema informático?

a) Los operadores

b) Los programas

c) El administrador del sistema

d) No se planifican

19º Una red de uso privado, pero que utiliza el mismo protocolo de Internet en sus
comunicaciones, es una:

a) Arpanet

b) Usernet

c) Intranet

d) Lan

SEGURIDAD INFORMÁTICA IFCT0109 Página 5 de 26


20º Lo inverso de criptografía es:

a) La semántica

b) La traducción

c) La gramática

d) El criptoanálisis

21º Si empleamos una clave pública y otra privada en un sistema de encriptación, este recibe
el nombre de:

a) Asimétrico

b) Doble

c) Seguro

d) Privado

22º Uno de los siguientes términos hace alusión a un sistema de encriptación:

a) OS / 2

b) IDEA

c) PL/I

d) DAT

23º Una función Hash:

a) Es irreversible

b) Es una clave pública

c) Es una clave privada

d) Se emplea sólo en criptografía simétrica

SEGURIDAD INFORMÁTICA IFCT0109 Página 6 de 26


24º El número de fases por las que pasa un virus informático son:

a) Tres

b) Cuatro

c) Una

d) Dos

25º En el siguiente path: http://www.iespana.es/tononok , señale la parte que representa la


IP:

a) www.iespana.es

b) tononok

c) http

d) www.

26º A la forma de conectar los ordenadores en una red, se llama:

a) Protocolo

b) Topología o arquitectura

c) Distribución

d) Algoritmo

27º La unidad de velocidad de transmisión es:

a) El punto por pulgada

b) El baudio

c) El kilobyte

d) El decibelio

SEGURIDAD INFORMÁTICA IFCT0109 Página 7 de 26


28º En una URL va incluida:

a) La dirección IP

b) El nombre de dominio

c) El nombre del usuario

d) El tipo de navegador más apropiado

29º La innovación sobre criptografía introduciendo el concepto de clave pública, se debe a:

a) Zimmermann

b) Lai y Massey

c) Diffie y Hellman

d) Rivest, Shamir y Adiman

30º El lenguaje de los documentos que el servidor envía al cliente está escrito en lenguaje:

a) Ensamblador

b) Máquina

c) Html

d) En el que le sea más fácil al programador

31º El requisito exigido en una transacción comercial realizada por medio de Internet, que
consiste en garantizar que las dos partes involucradas son realmente quienes dicen ser, se
conoce como:

a) Integridad

b) Confidencialidad

c) Autenticidad

d) Identidad

SEGURIDAD INFORMÁTICA IFCT0109 Página 8 de 26


32º Señale, de las siguientes respuestas, la que contenga un concepto relacionado con la
seguridad de los datos o del acceso a un sistema informático:

a) Encriptado

b) Firewall

c) Password

d) Todas se refieren a seguridad

33º Indique de los siguientes el sistema precursor de Internet:

a) Intranet

b) Arpanet

c) Usenet

d) Las respuestas b) y c) son correctas

34º ¿Qué lenguaje, de los siguientes, se utiliza para confeccionar páginas webs?

a) C

b) Html

c) PL/I

d) SQL

35º El conjunto de reglas que utiliza un ordenador para comunicarse en una red, se llama:

a) Lenguaje de programación

b) Protocolo

c) Código ASCII

d) Servicio

SEGURIDAD INFORMÁTICA IFCT0109 Página 9 de 26


36º Entre las pruebas biométricas, señale aquella de mayor fiabilidad:

a) Reconocimiento de la voz

b) Reconocimiento de la forma de la mano

c) Reconocimiento de impresión dactilar

d) Todas tienen el mismo grado de fiabilidad

37º La clave pública se emplea para:

a) Corregir

b) Proteger la clave privada

c) Desencriptar

d) Encriptar

38º Señale de entre las siguientes respuestas un sistema de encriptación simétrico:

a) DES

b) PGP

c) Diffie – Hellman

d) RSA

39º La firma digital se fabrica:

a) Encriptando un texto con el nombre del emisor

b) Escaneando la firma autógrafa del emisor

c) Aplicando al texto una función Hash y encriptándolo

d) Utilizando una encriptación simétrica y empaquetándolo

SEGURIDAD INFORMÁTICA IFCT0109 Página 10 de 26


40º Un programa antivirus muy popular es:

a) Panda

b) Corel

c) Acrobat

d) PGP

41º El servicio de transferencia de ficheros en Internet se conoce como:

a) Htpp

b) News

c) Ftp

d) Irc

42º El ordenador que controla el tráfico de una red se conoce como:

a) Nodo central

b) Nodo lateral

c) Host

d) Las respuestas a) y c) son correctas

43º La gama de frecuencias que se puede transmitir por un canal y que es proporcional a la
cantidad de información enviada, sin sufrir atenuación apreciable, es:

a) Ancho de banda

b) Gama de frecuencias

c) Malla

d) Canal

SEGURIDAD INFORMÁTICA IFCT0109 Página 11 de 26


44º Señale el software que resulta menos necesario para conectarse a Internet:

a) Un navegador

b) Un gestor del correo electrónico

c) Un procesador de texto

d) Un programa irc

45º PGP es un:

a) Sistema criptográfico

b) Lenguaje de programación

c) Sistema operativo

d) Componente del hardware

46º El nacimiento de Internet en 1983 se debió a la aplicación para Arpanet de:

a) Software de Microsoft

b) El protocolo TCP/IP

c) Una red de computadoras del Departamento de Defensa Norteamericano

d) El desarrollo de la WWW.

47º Al directorio, fichero, periféricos, etc. que se puede compartir con los demás usuarios
conectados a una red de ordenadores, se le llama, genéricamente:

a) Problema

b) Hardware

c) Recurso

d) Soporte

SEGURIDAD INFORMÁTICA IFCT0109 Página 12 de 26


48º De los siguientes softwares uno de ellos NO se corresponde con lo que se conoce como
navegador:

a) Netscape

b) Explorer

c) Opera

d) Winzip

49º ¿Cuál es el protocolo del Internet?

a) ASCII

b) TCP/IP

c) HTML

d) Java

50º En relación con los términos http y Html, señale la respuesta verdadera:

a) Ambos términos aluden al mismo concepto

b) El primero es un protocolo de transmisión

c) El segundo es un lenguaje para confeccionar páginas webs

d) Las respuestas b) y c) son correctas

51º El password que debemos utilizar para acceder a un sistema informático, forma parte de
la seguridad:

a) Lógica

b) Física

c) Del hardware

d) Todas las respuestas son correctas

SEGURIDAD INFORMÁTICA IFCT0109 Página 13 de 26


52º Un backup que realiza sólo la copia de archivos que hayan cambiado desde el último
backup incremental, se llama:

a) Incremental

b) Selectivo

c) Diferencial

d) Completo

53º IDEA es:

a) Un tipo de firewall

b) Un sistema de encriptación asimétrico

c) Un sistema de encriptación de clave única

d) Una firma digital

54º El emisor de un mensaje, para convertirlo en texto cifrado debe utilizar la función
matemática con:

a) La clave privada del emisor

b) La clave pública del receptor

c) La clave privada del receptor

d) La clave pública del emisor

55º Una red de comunicaciones creada por una sola entidad, dentro de una distancia física
limitada, se conoce como:

a) LAN

b) WAN

c) Internet

d) Intranet

SEGURIDAD INFORMÁTICA IFCT0109 Página 14 de 26


56º Si decimos que se trata de un número natural de unos 300 dígitos cuando se usa el
sistema RSA, nos estamos refiriendo a:

a) Un macronúmero

b) Una clave simétrica

c) Una firma digital

d) Un número primo

57º El número que identifica de forma unívoca a un ordenador conectado a Internet, se


llama:

a) Identificador IP

b) Nombre de dominio DNS

c) Localizador Universal de Recursos URL

d) Path

58º El libro más antiguo que se conoce sobre criptografía es el:

a) Cantar de los Cantares

b) Liber Zifrorum

c) Tratado de las cifras

d) Contrato Social

59º El proyecto WWW es:

a) Europeo

b) Norteamericano

c) Japonés

d) Canadiense

SEGURIDAD INFORMÁTICA IFCT0109 Página 15 de 26


60º El programa mediante el cual un cliente solicita un documento de un servidor, se llama:

a) Navegador

b) Buscador

c) Enrutador

d) Compilador

61º ¿Qué es la URL?

a) La dirección de una página Web

b) Un buscador

c) Un protocolo de transmisión de ficheros

d) Un foro

62º Indique el término que se refiere a un navegador de Internet:

a) Mosaic

b) Activex

c) Navigator

d) Las respuestas a) y b) son correctas

63º ¿Con qué tipo de backup se ha de utilizar mayor cantidad de soporte?

a) Con el completo

b) Con el incremental

c) Con el diferencial

d) Con el selectivo

SEGURIDAD INFORMÁTICA IFCT0109 Página 16 de 26


64º La ciencia que abarca tanto el encriptado de texto como su traducción a código
inteligible se llama:

a) Criptología

b) Criptografía

c) Criptoanálisis

d) Se emplean indistintamente todas las anteriores

65º Al texto ya cifrado se le llama:

a) Texto en blanco

b) Texto transparente

c) Criptoanálisis

d) Criptograma

66º Indique el soporte de almacenamiento que no es adecuado para realizar copias de


seguridad:

a) Disquete

b) Cinta DAT

c) Unidad jaz

d) Disco óptico

67º Cuando la clave de un sistema criptográfico se conoce sólo por una persona, se dice que
ese sistema es:

a) Unidireccional

b) Privado

c) Simétrico

d) Asimétrico

SEGURIDAD INFORMÁTICA IFCT0109 Página 17 de 26


68º Para emitir una firma se deben hacer la siguiente operación:

a) Aplicar una función Hash al documento

b) Encriptar el resumen

c) Aplicar una función Hash al resumen

d) Las respuestas a) y b) son correctas

69º Un backup diferencial:

a) Es incompleto

b) Es irreversible

c) Es inexistente

d) Es igual que uno incremental

70º El lenguaje o conjunto de reglas que utiliza el ordenador para poder comunicarse con
otro conectado a una red, se llama:

a) Protocolo

b) IP

c) Lenguaje

d) Wordnet

71º Un usuario de nivel informático muy elevado, que trata de acceder a los servidores,
intentando burlas los firewall, por la sola intención de superar obstáculos, se llama:

a) Reader

b) Hacker

c) Banner

d) Leader

SEGURIDAD INFORMÁTICA IFCT0109 Página 18 de 26


72º ¿A quién se debe la utilización por primera vez del término “hipertexto”?

a) Tim Berners – Lee

b) Bill Gates

c) Ted Nelson

d) A ninguno de los anteriores

73º La técnica de descifrar textos cifrados se llama:

a) Analítica

b) Matemática digital

c) Criptografía

d) Criptoanálisis

74º El decreto que regula en España la firma digital es el:

a) 30/92

b) 1/92

c) 2/99

d) 14/99

75º Las primeras siglas de una dirección URL, componen el:

a) Nombre de dominio del servidor

b) Dato de dirección IP del servidor

c) Protocolo de transferencia

d) Recurso en sí que se busca

SEGURIDAD INFORMÁTICA IFCT0109 Página 19 de 26


76º Señale la respuesta correcta en relación con encriptación:

a) El concepto criptología es más amplio que criptografía

b) La criptografía abarca tanto a la criptología como al criptoanálisis

c) El criptoanálisis es lo contrario de la criptología

d) Los conceptos criptología, criptografía y criptoanálisis son lo mismos

77º ¿Cómo se llaman los pequeños espacios publicitarios de las páginas Webs?

a) Frame

b) Banner

c) LAN

d) SVGA

78º A la operación de copia de seguridad que se ha de hacer de un archivo de situación, de


forma periódica, se le llama:

a) Concatenación

b) Actualización

c) Reorganización

d) Salvaguarda o backup

79º ¿Quién creó en 1989 la World Wide Web?

a) Ted Nelson

b) Tim Berners – Lee

c) Bill Gate

d) Robert Kahn

SEGURIDAD INFORMÁTICA IFCT0109 Página 20 de 26


80º Señale un lenguaje de programación que no tenga relación alguna con la confección de
una página web:

a) JavaScript

b) Activex

c) VBScript

d) Modula

81º Además de la conexión física, para que un ordenador acceda a compartir los recursos de
una red, se necesita una conexión lógica, que consiste en:

a) Una firma digital

b) Un programa de gráficos

c) Identificación de usuario y contraseña

d) La autenticación digital

82º Aquella copia de seguridad efectuada sólo sobre los archivos cambiados desde el último
Backup completo, se llama:

a) Selectivo

b) Completo

c) Diferencial

d) Salvaguarda

83º ¿Qué reconocimiento biométrico resulta más intrusivo?

a) Reconocimiento del iris

b) Reconocimiento de la voz

c) Reconocimiento de la impresión dactilar

d) Reconocimiento facial

SEGURIDAD INFORMÁTICA IFCT0109 Página 21 de 26


84º El método empleado en una traducción criptográfica es:

a) Cifrado

b) Descifrado

c) Algoritmo de encriptación

d) Todas son correctas

85º Una función matemática que consigue comprimir un bloque de texto, realizando un
resumen del documento original, pero que es irreversible, es decir, no se puede obtener de
ella el texto origen es:

a) Una función asimétrica

b) Una función Hash

c) Un compresor

d) Un compilador

86º A nivel oficial el prestador de servicios de certificación en España es:

a) El Ministerio de Justicia

b) El Ministerio de Interior

c) La Fábrica Nacional de Moneda y Timbre

d) La Agencia de protección de Datos

87º ¿Qué sistema emplea por primera vez una clave privada?

a) DES

b) Diffie – Hellman

c) RSA

d) PGP

SEGURIDAD INFORMÁTICA IFCT0109 Página 22 de 26


88º La unidad jaz:

a) Se utiliza fundamentalmente como almacenamiento interno

b) Es el acceso secuencial

c) Funciona con soporte óptico

d) Tiene acceso aleatorio

89º Los foros de Internet reciben el nombre de:

a) Web

b) News

c) Ftp

d) http

90º El servicio de Internet que puede conectar un ordenador con otro remoto, en tiempo
real, sólo en modo de texto, accediendo a sus datos, es:

a) Ftp

b) Irc

c) Telnet

d) Eso no es posible

SEGURIDAD INFORMÁTICA IFCT0109 Página 23 de 26


PREGUNTA RESPUESTA
1 A
2 A
3 A
4 C
5 D
6 C
7 D
8 A
9 A
10 B
11 A
12 C
13 B
14 D
15 D
16 C
17 C
18 C
19 C
20 D
21 A
22 B
23 A
24 A
25 A
26 B
27 B
28 B
29 C
30 C
31 C
32 D

SEGURIDAD INFORMÁTICA IFCT0109 Página 24 de 26


33 D
34 B
35 B
36 C
37 C
38 A
39 C
40 A
41 C
42 D
43 A
44 C
45 A
46 B
47 C
48 D
49 B
50 D
51 A
52 A
53 C
54 B
55 A
56 C
57 A
58 B
59 A
60 A
61 A
62 D
63 A
64 A

SEGURIDAD INFORMÁTICA IFCT0109 Página 25 de 26


65 D
66 A
67 D
68 D
69 A
70 A
71 B
72 C
73 D
74 D
75 C
76 A
77 B
78 D
79 B
80 D
81 C
82 C
83 A
84 C
85 B
86 C
87 B
88 D
89 B
90 C

SEGURIDAD INFORMÁTICA IFCT0109 Página 26 de 26

También podría gustarte