Capítulo 4: El arte de los secretos de protección Evaluación

Spread the love

Última actualización: mayo 14, 2025

Cybersecurity Essentials Español Capítulo 4: El arte de los secretos de protección. Evaluación del capítulo 4 Preguntas y Respuestas

1. ¿Qué algoritmos de encriptación utilizan una clave para cifrar los datos y una clave diferente para descifrarlos?

  • Transposición
  • Libreta de un solo uso
  • Simétrica
  • Asimétrica
Explicación: Los algoritmos de encriptación asimétrica utilizan una clave para cifrar los datos y una clave diferente para descifrarlos.

2. Una la descripción con el elemento correcto. (No se utilizan todos los objetivos.)

  • ofuscación : crear un mensaje confuso para que sea más difícil de comprender
  • esteganografía : ocultar datos en un archivo de audio
  • esteganografía social : crear un mensaje que diga una cosa pero signifique otra para una audiencia específica
  • estegoanálisis : descubrir que la información oculta existe dentro de un archivo de imagen

3. ¿Cuáles son los tres dispositivos que representan ejemplos de controles de acceso físico? (Elija tres opciones).

  • Bloqueos
  • Cámaras de video
  • Firewalls
  • Routers
  • Servidores
  • Tarjetas de deslizamiento
Explicación: Los controles de acceso físico incluyen, entre otros, los siguientes:
protecciones
Cercas
Detectores de movimiento
Bloqueos de las PC portátiles
Puertas bloqueadas
Tarjetas de deslizamiento
Perros guardianes
Cámaras de video
Trampas
Alarmas

4. ¿Cuál es el término que se utiliza para describir la ciencia de generar y descifrar códigos secretos?

  • Suplantación de identidad
  • Criptología
  • Suplantación de identidad (spoofing)
  • Factorización
  • Interferencia
Explicación: La criptología es la ciencia que genera y descifra códigos para asegurarse de que los delincuentes cibernéticos no puedan poner en peligro fácilmente la información protegida.

5. ¿Cuáles son los tres protocolo que utilizan algoritmos de clave asimétrica? (Elija tres opciones).

  • Protocolo de transferencia de archivos seguro (SFTP)
  • Capa de sockets seguros (SSL)
  • Pretty Good Privacy (PGP)
  • Telnet
  • Estándar de encriptación avanzada (AES)
  • Secure Shell (SSH)
Explicación: Cuatro protocolos utilizan algoritmos de clave asimétrica:
Intercambio de claves por Internet (IKE)
Capa de sockets seguros (SSL, Secure Socket Layer)
Secure Shell (SSH)
Pretty Good Privacy (PGP)

6. ¿Cuáles son los tres procesos que representan ejemplos de controles de acceso lógico? (Elija tres opciones).

  • Firewalls para supervisar el tráfico
  • Biométrica para validar las características físicas
  • Tarjetas de deslizamiento para permitir el acceso a un área restringida
  • Protección para supervisar las pantallas de seguridad
  • Sistema de detección de intrusiones (IDS) para detectar actividades de red sospechosas
  • Cercas para proteger el perímetro de un edificio
Explicación: Los controles de acceso lógico incluyen, entre otros, los siguientes:
Encriptación
Tarjetas inteligentes
Contraseñas
Biometría
Listas de control de acceso (ACL)
Protocolos
Firewalls
Sistema de detección de intrusiones (IDS)

7. ¿Cuál es el nombre del método en el que las letras se reordenan para crear el texto cifrado?

  • Transposición
  • Sustitución
  • Enigma
  • Libreta de un solo uso
Explicación: El texto cifrado puede crearse mediante lo siguiente:
Transposición: las letras se reordenan
Sustitución: las letras se reemplazan
Libreta de un solo uso: texto no cifrado combinado con una clave secreta que crea un nuevo carácter, que luego se combina con el texto simple para producir el texto cifrado

8. ¿Qué tipo de cifrado puede cifrar un bloque de longitud fija de texto simple en un bloque de texto cifrado de 128 bits en cualquier momento?

  • transformación
  • stream
  • bloque
  • simétrica
  • hash
Explicación: Los cifrados por bloques transforman un bloque de texto simple, de longitud fija en un bloque común de texto cifrado. Para descifrar el texto cifrado, la misma clave secreta para cifrar se utiliza a la inversa.

9. ¿Cuáles son los tres ejemplos de controles de acceso administrativo? (Elija tres opciones).

  • Prácticas de contratación
  • Encriptación
  • Perros guardianes
  • Políticas y procedimientos
  • Verificación de antecedentes
  • Sistema de detección de intrusiones (IDS)
Explicación: Las organizaciones definen los controles de acceso administrativo para implementar y hacer cumplir todos los aspectos del control de acceso no autorizado; dichos controles incluyen los siguientes.
Políticas
Procedimientos
Prácticas de contratación
Verificación de antecedentes
Clasificación de datos
Capacitación en seguridad
Revisiones

10. ¿Cuáles son los dos términos que se utilizan para describir las claves de cifrado? (Elija dos opciones).

  • Aleatoriedad de la clave
  • Registrador de claves
  • Largo de clave
  • Espacio de la clave
Explicación: Los dos términos utilizados para describir las teclas son los siguientes:
Longitud de la clave: también denominado tamaño de la clave, es la medida en bits.
Espacio de clave: es la cantidad de intentos que una longitud de clave específica puede generar.
A medida que aumenta la longitud de la clave, el espacio aumenta de manera exponencial.

11. Cada vez que un usuario de la computadora se conecta a la máquina se muestra un cartel de advertencia que enumera los resultados negativos del incumplimiento de la política de la empresa. ¿Qué tipo de control de acceso se implementa?

  • Enmascaramiento
  • preventivo
  • disuasivo
  • de detección
Explicación: Los elementos de disuasión se implementan para desalentar o mitigar una acción o el comportamiento de una persona malintencionada.

12. ¿Qué algoritmo de encriptación de cifrado de bloques de 128 bits utiliza el gobierno de los EE. UU. para proteger la información clasificada?

  • 3DES
  • Vignere
  • Skipjack
  • César
  • AES
Explicación: La Norma de cifrado avanzado (AES) se utiliza para proteger la información clasificada por el gobierno de EE. UU. y es un algoritmo sólido que utiliza claves de mayor longitud.

13. ¿Qué algoritmo de encriptación utiliza la misma clave precompartida para cifrar y descifrar datos?

  • Simétrica
  • Libreta de un solo uso
  • Asimétrica
  • Hash
Explicación: Los algoritmos de encriptación simétrica utilizan la misma clave precompartida para cifrar y descifrar datos.

14. Una el tipo de autenticación de varios factores con la descripción.

Explicación: Coloque las opciones en el siguiente orden:

Algo que conoces Una contraseña
Algo que tienes Un llavero de seguridad
Algo que eres Un escáner de huellas dactilares

15. ¿Qué término describe la tecnología que protege el software del acceso o modificación no autorizada?

  • Control de acceso
  • Marca de agua
  • Marcas comerciales
  • Propiedad intelectual
Explicación: La marca de agua del software inserta un mensaje secreto en el programa como prueba de propiedad y protege al software del acceso o modificación no autorizada.

16. ¿Qué algoritmo criptográfico utiliza la NSA e incluye el uso de curvas elípticas para la generación de firmas digitales y el intercambio de claves?

  • ECC
  • EL-Gamal
  • AES
  • RSA
  • IDEA
Explicación: La criptografía de curva elíptica (ECC) utiliza las curvas elípticas como parte del algoritmo para la generación de firmas digitales y el intercambio de claves.

17. ¿Qué tipo de cifrado cifra el texto simple un byte o un bit por vez?

  • flujo
  • bloque
  • enigma
  • hash
  • elíptico
Explicación: Los cifrados de flujo cifran el texto simple un byte o un bit por vez y pueden ser mucho más rápidos que los cifrados en bloque.

18. ¿Qué término se utiliza para describir el ocultamiento de datos en otro archivo como archivo gráfico, de audio u otro archivo de texto?

  • Ocultamiento
  • Ofuscación
  • Esteganografía
  • Enmascaramiento
Explicación: La esteganografía oculta datos (el mensaje) en otro archivo, como un archivo de texto gráfico, de audio u otro archivo de texto y se utiliza para evitar prestar más atención a los datos cifrados ya que los datos no se ven con facilidad.

19. ¿Qué término se utiliza para describir la tecnología que reemplaza a la información confidencial por una versión no confidencial?

  • Retracción
  • Borrado
  • Corrección
  • Ocultamiento
  • Enmascaramiento
Explicación: El enmascaramiento de datos reemplaza la información confidencial por la información no confidencial. Después de reemplazo, la versión no confidencial se parece a la original.

20. ¿Qué algoritmo asimétrico proporciona un método de intercambio electrónico de clave para compartir la clave secreta?

  • WEP
  • DES
  • Diffie-Hellman
  • RSA
  • Hash
Explicación: Diffie-Hellman proporciona un método de intercambio electrónico para compartir una clave secreta y lo utilizan varios protocolos seguros.
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax