Вы находитесь на странице: 1из 3

Pregunta 1 La seguridad perimetral:

b. Es el conjunto de mecanismos de seguridad necesario para asegurar la protección de un sistema de información.

CORRECTA. La seguridad perimetral es un concepto básico y fundamental dentro de la seguridad en redes, pero debe
complementarse con políticas de seguridad internas, ya que los ataques no siempre provienen del exterior.

Pregunta 2 La instalación no autorizada de software es:

a. Una amenaza de seguridad interna.

CORRECTA. La instalación por parte de algún empleado de software no autorizado por el personal técnico de seguridad de la
organización puede convertirse en origen de futuros ataques externos, pero la amenaza se origina en el interior de la organización.

Pregunta 3 La revisión y actualización de una política de seguridad:

c. Se debe realizar periódicamente, con una regularidad mínima anual, para garantizar que la política no queda obsoleta
debido a cambios en la tecnología o la implementación.

CORRECTA. Todo documento de política de seguridad debe ser actualizado periódicamente, con una regularidad mínima anual,
para garantizar que la política no queda obsoleta debido a cambios en la tecnología o la implementación. Aunque tampoco se
tienen que hacer con tanta frecuencia que las revisiones se vuelvan inviables. El proceso de revisión es análogo al proceso de
desarrollo inicial de la política, pero más corto, resolviéndose en unas pocas reuniones o, incluso, por correo electrónico.

Pregunta 4 La Parte 1 de Common Criteria se aplica a:

a. Propósitos de información general y referencias.

b. Para información general y referencias para el desarrollo de requerimientos y formulación de especificaciones de


seguridad para Objetivos de Evaluación (TOE).

c. Para información general y referencias. Estructura de guías para Perfiles de Protección (PP) y Objetivos de Seguridad
(ST).

d. Todas son correctas.

CORRECTA. Las tres respuestas son una descripción de la aplicabilidad de la Parte 1 a los tres conjuntos generales de interesados
(Consumidores, Desarrolladores y Evaluadores).

Pregunta 5 En las aplicaciones seguras extremo a extremo:

b. Es el usuario quien se responsabiliza de asegurar la información antes de su transmisión, por ejemplo, encriptando el
correo electrónico antes de enviarlo.

CORRECTA. Aunque la acción de asegurar el mensaje caiga bajo la responsabilidad del usuario final, lo lógico es que pensar que
dicho usuario emplee una herramienta proporcionada por el responsable de seguridad de su organización.

Pregunta 6 Un virus y un hoax se diferencian en:

a. El virus realiza una acción nociva para el sistema alterando o destruyendo información y el hoax no es más que un aviso
falso.
CORRECTA. Un hoax es un bulo con la única aspiración a propagarse por l apropia iniciativa del usuario. Son ejemplos típicos
las cadenas de cartas, las alarmas de virus no firmadas por ninguna organización reconocida o los mensajes pidiendo ayuda para
alguna persona enferma.

Pregunta 7 El intercambio de claves utilizando cifrado de clave pública y privada:

a. Consiste en crear una clave asimétrica para cifrar la conversación posterior e intercambiarla mediante cifrado simétrico.

b. Es una técnica que ha demostrado ser poco eficiente.

c. Consiste en crear una clave privada para cifrar la conversación posterior e intercambiarla mediante cifrado asimétrico.

d. Ninguna de las anteriores.

CORRECTA. Teniendo en cuenta que las ventajas del cifrado simétrico son su sencillez y rapidez, frente al cifrado asimétrico
lento y costoso, para beneficiarse de lo mejor de los dos métodos de criptografía, el mensaje se cifra con un algoritmo simétrico
para el que se emplea una clave temporal. Como la desventaja del cifrado simétrico es precisamente la distribución segura de esta
clave, aquí se va a hacer uso del cifrado de clave pública. Para ello, la clave temporal se cifra asimétricamente con la clave pública
del usuario destinatario.

Pregunta 8 El mecanismo de traducción de direcciones o NAT:

a. Consiste en que las redes privadas utilizan un direccionamiento basado en direcciones IP reservadas que son inválidas para
su uso fuera de la red interna.

b. Consiste en la traducción de direcciones que permita que con una sola conexión a la red de redes y unas cuantas
direcciones IP válidas, de esta manera se puede tener un buen control sobre la seguridad de la red y sobre el tipo de información
intercambiada con redes.

c. Ambas son correctas.

CORRECTA. El rápido agotamiento de las direcciones IP públicas hace que adquirirlas sea costoso, razón por la cual las redes
privadas utilizan un direccionamiento basado en direcciones IP reservadas que son inválidas para su uso fuera de la red interna.
Para que estas direcciones puedan tener un acceso a redes externas o a Internet se requiere de una traducción de direcciones que
permita que con una sola conexión a la red de redes y unas cuantas direcciones IP válidas, de esta manera se puede tener un buen
control sobre la seguridad de la red y sobre el tipo de información intercambiada con redes externas.

Pregunta 9 El objetivo de la gestión de red es:

a. Obtener datos de la red y utilizarlos para incorporar, mantener y retirar los distintos componentes y recursos a integrar.

b. Ofrecer mecanismos que faciliten el mantenimiento de políticas de seguridad.

c. La localización y recuperación de los problemas de la red.

d. Todas las anteriores son correctas.

CORRECTA. Los objetivos de la gestión de red son la supervisión y fallos, configuración, contabilidad, prestaciones y seguridad.

Pregunta 10 Los módulos MIB:

c. Contienen definiciones de objetos, pueden contener definiciones de notificaciones y algunas veces incluyen sentencias de
conformidad especificadas en términos de grupos de objetos apropiados.
CORRECTA. Los módulos MIB definen información de gestión 1) mantenida por la instrumentación en nodos administrados, 2)
hechos accesibles de forma remota por agentes de administración o gestión, 3) transportados por el protocolo de gestión y 4)
manipulados por las aplicaciones de gestión.

Вам также может понравиться