Oposiciones

Seguridad de la información: criptografía y CPD

Responde todas las preguntas y envía el test para ver tus resultados

0 / 30 respondidas
Pregunta 1

¿Qué algoritmo de cifrado simétrico se considera actualmente como estándar y utiliza una longitud de bloque de 128 bits?

  • ADES
  • BRSA
  • CAES
  • DECC
Pregunta 2

¿Cuál es la longitud de clave del algoritmo DES original?

  • A56 bits
  • B64 bits
  • C128 bits
  • D256 bits
Pregunta 3

¿En qué se basa la seguridad del algoritmo RSA?

  • AEn la dificultad de resolver el problema del logaritmo discreto en curvas elípticas
  • BEn la dificultad de romper el cifrado de flujo
  • CEn la dificultad de invertir funciones hash
  • DEn la dificultad de factorizar números grandes en sus factores primos
Pregunta 4

¿Qué ventaja principal ofrece el cifrado de curva elíptica (ECC) respecto a RSA?

  • AMayor velocidad de cifrado y descifrado
  • BEs un cifrado simétrico
  • CNo requiere certificados digitales
  • DClaves más cortas para un nivel de seguridad equivalente
Pregunta 5

¿Qué característica debe cumplir una función hash criptográfica?

  • ASer reversible computacionalmente
  • BUtilizar una clave secreta
  • CProducir una salida de longitud variable
  • DSer resistente a colisiones
Pregunta 6

¿Por qué se considera inseguro el algoritmo MD5 en la actualidad?

  • APorque utiliza claves de solo 56 bits
  • BPorque se han encontrado vulnerabilidades que permiten generar colisiones de forma práctica
  • CPorque es un algoritmo de cifrado asimétrico obsoleto
  • DPorque solo produce hashes de 64 bits
Pregunta 7

¿A qué familia de funciones hash pertenece SHA-256?

  • AMD
  • BSHA-1
  • CSHA-2
  • DSHA-3
Pregunta 8

¿Cuál es la función principal de una Autoridad de Certificación (CA) en una PKI?

  • AGenerar claves privadas para los usuarios
  • BAlmacenar las claves privadas de los usuarios
  • CCifrar mensajes con la clave pública del destinatario
  • DEmitir y firmar certificados digitales que vinculan una identidad con una clave pública
Pregunta 9

¿Qué información contiene típicamente un certificado X.509?

  • ALa clave privada del titular
  • BLa firma digital de la clave pública del titular emitida por la CA
  • CLa lista de revocación de certificados (CRL)
  • DLa contraseña del titular
Pregunta 10

¿Cuál es el propósito del protocolo TLS/SSL en las comunicaciones de red?

  • AComprimir los datos para reducir el ancho de banda
  • BGestionar la calidad de servicio (QoS)
  • CEnrutar paquetes de manera segura
  • DProporcionar confidencialidad, integridad y autenticación en la comunicación
Pregunta 11

¿En qué se diferencia la esteganografía de la criptografía?

  • ALa esteganografía se ocupa de ocultar la existencia de un mensaje, mientras que la criptografía se ocupa de hacerlo ininteligible
  • BLa esteganografía utiliza algoritmos matemáticos más complejos
  • CLa esteganografía solo se aplica a imágenes
  • DLa esteganografía no requiere una clave
Pregunta 12

Según la clasificación Tier del Uptime Institute, ¿qué nivel (Tier) ofrece una disponibilidad del 99,982% con redundancia de componentes (N+1)?

  • ATier III
  • BTier II
  • CTier I
  • DTier IV
Pregunta 13

¿Qué concepto se refiere a la capacidad de un sistema para permanecer operativo durante un período de tiempo prolongado, incluso en caso de fallos?

  • AEscalabilidad
  • BTolerancia a fallos
  • CBalanceo de carga
  • DAlta disponibilidad
Pregunta 14

¿Cuál es la función principal de un Sistema de Alimentación Ininterrumpida (SAI/UPS)?

  • AReducir el consumo energético del CPD
  • BProporcionar energía eléctrica de respaldo ante un fallo en el suministro principal
  • CRegular la temperatura del CPD
  • DFiltrar el aire del CPD
Pregunta 15

En un CPD, ¿qué significa la configuración de redundancia N+1?

  • AQue hay un componente de más por cada componente necesario, de modo que si uno falla, otro puede tomar su función
  • BQue todos los componentes están duplicados (2N)
  • CQue no hay redundancia
  • DQue hay dos componentes de más para cada componente necesario
Pregunta 16

¿Qué sistema de refrigeración es más eficiente en un CPD para eliminar el calor generado por los equipos?

  • AVentiladores de techo
  • BAire acondicionado de precisión
  • CVentilación natural
  • DRefrigeración líquida directa a chip
Pregunta 17

¿Cuál de los siguientes NO es un método común de control de acceso físico en un CPD?

  • ATarjetas de proximidad
  • BLectores de huellas dactilares
  • CFirewalls
  • DCámaras de vigilancia
Pregunta 18

¿Qué longitud de clave utiliza el algoritmo AES en su variante AES-256?

  • A128 bits
  • B192 bits
  • C256 bits
  • D512 bits
Pregunta 19

¿En qué se diferencia AES de DES?

  • AAES es un algoritmo de cifrado asimétrico, mientras que DES es simétrico
  • BAES utiliza una longitud de bloque mayor y claves más largas que DES
  • CDES es más seguro que AES
  • DAES solo puede utilizarse para firmas digitales
Pregunta 20

En RSA, ¿qué se utiliza para generar la clave pública y la clave privada?

  • AUna curva elíptica y un punto generador
  • BUn número primo grande y una función hash
  • CDos números primos grandes y un exponente público
  • DUna clave simétrica compartida
Pregunta 21

La seguridad de ECC se basa en:

  • ALa dificultad de resolver el problema del logaritmo discreto en curvas elípticas
  • BLa dificultad de factorizar números grandes
  • CLa dificultad de invertir funciones hash
  • DLa dificultad de descifrar sin la clave simétrica
Pregunta 22

¿Cuántos bits tiene la salida de la función hash SHA-256?

  • A128 bits
  • B160 bits
  • C256 bits
  • D512 bits
Pregunta 23

En una PKI, ¿qué documento contiene la lista de certificados revocados y es firmado por la Autoridad de Certificación?

  • ASolicitud de firma de certificado (CSR)
  • BLista de Revocación de Certificados (CRL)
  • CRespuesta OCSP
  • DCertificado X.509
Pregunta 24

Durante el protocolo de enlace (handshake) de TLS, ¿qué se intercambia para establecer una clave de sesión?

  • ALas claves privadas de ambas partes
  • BUn número aleatorio generado por el cliente y otro por el servidor, que se utilizan para derivar la clave de sesión
  • CLa contraseña del usuario
  • DEl certificado del servidor y la clave pública del cliente
Pregunta 25

¿Qué técnica de esteganografía permite ocultar información en imágenes modificando los bits menos significativos de los píxeles?

  • ASustitución LSB (Least Significant Bit)
  • BInyección en cabeceras
  • CModulación de frecuencia
  • DEspacio de color CMYK
Pregunta 26

Un CPD clasificado como Tier IV según el Uptime Institute se caracteriza por:

  • ANo tener redundancia
  • BTener redundancia parcial (N+1)
  • CSer concurrentemente mantenible
  • DSer tolerante a fallos (2N o 2N+1)
Pregunta 27

¿Qué tipo de SAI proporciona la mejor protección contra perturbaciones eléctricas y cortes de energía, al suministrar siempre energía desde sus baterías a través de un inversor?

  • ASAI offline o standby
  • BSAI de línea interactiva
  • CSAI online o de doble conversión
  • DSAI ferroresonante
Pregunta 28

En un CPD, ¿qué significa una configuración de alimentación eléctrica 2N?

  • AQue hay dos sistemas de alimentación independientes, cada uno capaz de soportar toda la carga crítica
  • BQue hay un sistema de alimentación con un componente de más (N+1)
  • CQue hay dos fuentes de alimentación pero solo una activa
  • DQue la alimentación proviene de dos compañías eléctricas distintas
Pregunta 29

¿Qué sistema de refrigeración en un CPD utiliza pasillos fríos y calientes contenidos para mejorar la eficiencia?

  • AContención de pasillos (fríos o calientes)
  • BRefrigeración por techo
  • CRefrigeración por piso falso
  • DRefrigeración adiabática
Pregunta 30

¿Cuál de los siguientes es un método biométrico utilizado para el control de acceso físico en un CPD?

  • AContraseñas de un solo uso
  • BTarjetas inteligentes
  • CLectores de iris
  • DTokens USB
0 / 30 respondidas