1º El registro de prestadores de servicios de certificación depende:
a) Del Ministerio de Justicia
b) Del Ministerio de Presidencia
c) De la Agencia de Protección de Datos
d) Del Ministerio de Interior
2º De todos los sistemas de reconocimiento biométricos, señale el más seguro:
a) Reconocimiento por huella digital
b) Reconocimiento facial
c) Reconocimiento de voz
d) Reconocimiento de firma
3º Un archivo de pequeño tamaño, que contiene los datos del propietario, su clave pública y la firma digital de una autoridad certificadora, se llama:
a) Certificado digital
b) Huella digital
c) Clave digital
d) Clave simétrica digital
4º Si los ordenadores de una organización empresarial trabajan conectados entre sí, utilizando el protocolo TCP/IP, decimos que se trata de una red:
a) LAN
b) WAN
c) INTRANET
d) En estrella
5º Para la conexión física de varios ordenadores, formando una red, es imprescindible el siguiente elemento de hardware:
a) Un pluggin
b) Un software de conexión
c) Un protocolo
d) Un adaptador de red
6º ¿ Qué es una protección criptográfica?
a) Una copia de seguridad
b) Una clave con la que se accede a un portal o página web
c) Una transcripción de un archivo en clave secreta
d) Un password
7º Los textos resaltados de las páginas web que cuando se pulsa sobre ellos abren otras páginas relacionadas con la que estamos actualmente, se conoce como:
a) Java
b) OCR
c) Javascript
d) Hipertexto
8º El programa que funciona en un ordenador preparado para facilitar la información que otros ordenadores solicitan, se llama:
a) Servidor
b) Cliente
c) Navegador
d) Proveedor
9º ¿ Qué es un applet?
a) Un programa concebido para implementar a otro
b) Una ayuda directa de la web
c) Un ordenador de bolsillo
d) Un protocolo de transmisión
10º Teniendo en cuenta los fallos de un sistema informático, un error de funcionamiento de la UCP, se considera un fallo:
a) De diseño
b) Físico
c) De operación
d) De entorno
11º ¿ Cuál es el backup cuya recuperación se hace de forma más rápida?
a) El completo
b) El diferencial
c) El incremental
d) El selectivo
12º El sistema empleado para encriptar un texto es el:
a) Ensamblado
b) Compilado
c) Algoritmo de encriptación
d) Falseado
13º Si el sistema de encriptación emplea la misma clave para encriptar que para descifrar el texto, hablamos de:
a) Clave general
b) Sistema simétrico
c) Clave pública
d) Clave común
14º El uso de password:
a) Limita el acceso a determinadas operaciones de un servicio
b) Impide el acceso a un servicio para el que no se tiene autorización
c) Concede privilegios a un titular sobre el uso de un servicio
d) Todas son correctas
15º En un sistema de encriptación simétrico el receptor y el emisor:
a) Se conocen
b) Tiene cada uno distinta clave pública
c) Desconocen la clave
d) Comparten la única clave
16º ¿ Qué es una URL?
a) Una placa base
b) Un tipo de memoria
c) El identificador de un servidor
d) Un protocolo de disco duro
17º Una red de ordenadores en la que todos los equipos tienen el mismo protagonismo constituye una conexión:
a) En estrella
b) En bucle
c) Par a par
d) Cliente / servidor
18º ¿ Quién planifica las copias de seguridad en un sistema informático?
a) Los operadores
b) Los programas
c) El administrador del sistema
d) No se planifican
19º Una red de uso privado, pero que utiliza el mismo protocolo de Internet en sus comunicaciones, es una:
a) Arpanet
b) Usernet
c) Intranet
d) Lan
20º Lo inverso de criptografía es:
a) La semántica
b) La traducción
c) La gramática
d) El criptoanálisis
21º Si empleamos una clave pública y otra privada en un sistema de encriptación, este recibe el nombre de:
a) Asimétrico
b) Doble
c) Seguro
d) Privado
22º Uno de los siguientes términos hace alusión a un sistema de encriptación:
a) OS / 2
b) IDEA
c) PL/I
d) DAT
23º Una función Hash:
a) Es irreversible
b) Es una clave pública
c) Es una clave privada
d) Se emplea sólo en criptografía simétrica
24º El número de fases por las que pasa un virus informático son:
a) Tres
b) Cuatro
c) Una
d) Dos
25º En el siguiente path: http://www.iespana.es/tononok , señale la parte que representa la IP:
b) tononok
c) http
d) www.
26º A la forma de conectar los ordenadores en una red, se llama:
a) Protocolo
b) Topología o arquitectura
c) Distribución
d) Algoritmo
27º La unidad de velocidad de transmisión es:
a) El punto por pulgada
b) El baudio
c) El kilobyte
d) El decibelio
28º En una URL va incluida:
a) La dirección IP
b) El nombre de dominio
c) El nombre del usuario
d) El tipo de navegador más apropiado
29º La innovación sobre criptografía introduciendo el concepto de clave pública, se debe a:
a) Zimmermann
b) Lai y Massey
c) Diffie y Hellman
d) Rivest, Shamir y Adiman
30º El lenguaje de los documentos que el servidor envía al cliente está escrito en lenguaje:
a) Ensamblador
b) Máquina
c) Html
d) En el que le sea más fácil al programador
31º El requisito exigido en una transacción comercial realizada por medio de Internet, que consiste en garantizar que las dos partes involucradas son realmente quienes dicen ser, se conoce como:
a) Integridad
b) Confidencialidad
c) Autenticidad
d) Identidad
32º Señale, de las siguientes respuestas, la que contenga un concepto relacionado con la seguridad de los datos o del acceso a un sistema informático:
a) Encriptado
b) Firewall
c) Password
d) Todas se refieren a seguridad
33º Indique de los siguientes el sistema precursor de Internet:
a) Intranet
b) Arpanet
c) Usenet
d) Las respuestas b) y c) son correctas
34º ¿ Qué lenguaje, de los siguientes, se utiliza para confeccionar páginas webs?
a) C
b) Html
c) PL/I
d) SQL
35º El conjunto de reglas que utiliza un ordenador para comunicarse en una red, se llama:
a) Lenguaje de programación
b) Protocolo
c) Código ASCII
d) Servicio
36º Entre las pruebas biométricas, señale aquella de mayor fiabilidad:
a) Reconocimiento de la voz
b) Reconocimiento de la forma de la mano
c) Reconocimiento de impresión dactilar
d) Todas tienen el mismo grado de fiabilidad
37º La clave pública se emplea para:
a) Corregir
b) Proteger la clave privada
c) Desencriptar
d) Encriptar
38º Señale de entre las siguientes respuestas un sistema de encriptación simétrico:
a) DES
b) PGP
c) Diffie – Hellman
d) RSA
39º La firma digital se fabrica:
a) Encriptando un texto con el nombre del emisor
b) Escaneando la firma autógrafa del emisor
c) Aplicando al texto una función Hash y encriptándolo
d) Utilizando una encriptación simétrica y empaquetándolo
40º Un programa antivirus muy popular es:
a) Panda
b) Corel
c) Acrobat
d) PGP
41º El servicio de transferencia de ficheros en Internet se conoce como:
a) Htpp
b) News
c) Ftp
d) Irc
42º El ordenador que controla el tráfico de una red se conoce como:
a) Nodo central
b) Nodo lateral
c) Host
d) Las respuestas a) y c) son correctas
43º La gama de frecuencias que se puede transmitir por un canal y que es proporcional a la cantidad de información enviada, sin sufrir atenuación apreciable, es:
a) Ancho de banda
b) Gama de frecuencias
c) Malla
d) Canal
44º Señale el software que resulta menos necesario para conectarse a Internet:
a) Un navegador
b) Un gestor del correo electrónico
c) Un procesador de texto
d) Un programa irc
45º PGP es un:
a) Sistema criptográfico
b) Lenguaje de programación
c) Sistema operativo
d) Componente del hardware
46º El nacimiento de Internet en 1983 se debió a la aplicación para Arpanet de:
a) Software de Microsoft
b) El protocolo TCP/IP
c) Una red de computadoras del Departamento de Defensa Norteamericano
d) El desarrollo de la WWW.
47º Al directorio, fichero, periféricos, etc. que se puede compartir con los demás usuarios conectados a una red de ordenadores, se le llama, genéricamente:
a) Problema
b) Hardware
c) Recurso
d) Soporte
48º De los siguientes softwares uno de ellos NO se corresponde con lo que se conoce como navegador:
a) Netscape
b) Explorer
c) Opera
d) Winzip
49º ¿ Cuál es el protocolo del Internet?
a) ASCII
b) TCP/IP
c) HTML
d) Java
50º En relación con los términos http y Html, señale la respuesta verdadera:
a) Ambos términos aluden al mismo concepto
b) El primero es un protocolo de transmisión
c) El segundo es un lenguaje para confeccionar páginas webs
d) Las respuestas b) y c) son correctas
51º El password que debemos utilizar para acceder a un sistema informático, forma parte de la seguridad:
a) Lógica
b) Física
c) Del hardware
d) Todas las respuestas son correctas
52º Un backup que realiza sólo la copia de archivos que hayan cambiado desde el último backup incremental, se llama:
a) Incremental
b) Selectivo
c) Direncial
d) Completo
53º IDEA es:
a) Un tipo de firewall
b) Un sistema de encriptación asimétrico
c) Un sistema de encriptación de clave única
d) Una firma digital
54º El emisor de un mensaje, para convertirlo en texto cifrado debe utilizar la función matemática con:
a) La clave privada del emisor
b) La clave pública del receptor
c) La clave privada del receptor
d) La clave pública del emisor
55º Una red de comunicaciones creada por una sola entidad, dentro de una distancia física limitada, se conoce como:
a) LAN
b) WAN
c) Internet
d) Intranet
56º Si decimos que se trata de un número natural de unos 300 dígitos cuando se usa el sistema RSA, nos estamos refiriendo a:
a) Un macronúmero
b) Una clave simétrica
c) Una firma digital
d) Un número primo
57º El número que identifica de forma unívoca a un ordenador conectado a Internet, se llama:
a) Identificador IP
b) Nombre de dominio DNS
c) Localizador Universal de Recursos URL
d) Path
58º El libro más antiguo que se conoce sobre criptografía es el:
a) Cantar de los Cantares
b) Liber Zifrorum
c) Tratado de las cifras
d) Contrato Social
59º El proyecto WWW es:
a) Europeo
b) Norteamericano
c) Japonés
d) Canadiense
60º El programa mediante el cual un cliente solicita un documento de un servidor, se llama:
a) Navegador
b) Buscador
c) Enrutador
d) Compilador
61º ¿ Qué es la URL?
a) La dirección de una página Web
b) Un buscador
c) Un protocolo de transmisión de ficheros
d) Un foro
62º Indique el término que se refiere a un navegador de Internet:
a) Mosaic
b) Activex
c) Navigator
d) Las respuestas a) y b) son correctas
63º ¿ Con qué tipo de backup se ha de utilizar mayor cantidad de soporte?
a) Con el completo
b) Con el incremental
c) Con el diferencial
d) Con el selectivo
64º La ciencia que abarca tanto el encriptado de texto como su traducción a código inteligible se llama:
a) Criptología
b) Criptografía
c) Criptoanálisis
d) Se emplean indistintamente todas las anteriores
65º Al texto ya cifrado se le llama:
a) Texto en blanco
b) Texto transparente
c) Criptoanálisis
d) Criptograma
66º Indique el soporte de almacenamiento que no es adecuado para realizar copias de seguridad:
a) Disquete
b) Cinta DAT
c) Unidad jaz
d) Disco óptico
67º Cuando la c lave de un sistema criptográfico se conoce sólo por una persona, se dice que ese sistema es:
a) Unidireccional
b) Privado
c) Simétrico
d) Asimétrico
68º Para emitir una firma se deben hacer la siguiente operación:
a) Aplicar una función Hash al documento
b) Encriptar el resumen
c) Aplicar una función Hash al resumen
d) Las respuestas a) y b) son correctas
69º Un backup diferencial:
a) Es incompleto
b) Es irreversible
c) Es inexistente
d) Es igual que uno incremental
70º El lenguaje o conjunto de reglas que utiliza el ordenador para poder comunicarse con otro conectado a una red, se llama:
a) Protocolo
b) IP
c) Lenguaje
d) Wordnet
71º Un usuario de nivel informático muy elevado, que trata de acceder a los servidores, intentando burlas los firewall, por la sola intención de superar obstáculos, se llama:
a) Reader
b) Hacker
c) Banner
d) Leader
72º ¿ A quién se debe la utilización por primera vez del término “hipertexto”?
a) Tim Berners – Lee
b) Bill Gates
c) Ted Nelson
d) A ninguno de los anteriores
73º La técnica de descifrar textos cifrados se llama:
a) Analítica
b) Matemática digital
c) Criptografía
d) Criptoanálisis
74º El decreto que regula en España la firma digital es el:
a) 30/92
b) 1/92
c) 2/99
d) 14/99
75º Las primeras siglas de una dirección URL, componen el:
a) Nombre de dominio del servidor
b) Dato de dirección IP del servidor
c) Protocolo de transferencia
d) Recurso en sí que se busca
76º Señale la respuesta correcta en relación con encriptación:
a) El concepto criptología es más amplio que criptografía
b) La criptografía abarca tanto a la criptología como al criptoanálisis
c) El criptoanálisis es lo contrario de la criptología
d) Los conceptos criptología, criptografía y criptoanálisis son lo mismos
77º ¿ Cómo se llaman los pequeños espacios publicitarios de las páginas Webs?
a) Frame
b) Banner
c) LAN
d) SVGA
78º A la operación de copia de seguridad que se ha de hacer de un archivo de situación, de forma periódica, se le llama:
a) Concatenación
b) Actualización
c) Reorganización
d) Salvaguarda o backup
79º ¿ Quién creó en 1989 la World Wide Web?
a) Ted Nelson
b) Tim Berners – Lee
c) Bill Gate
d) Robert Kahn
80º Señale un lenguaje de programación que no tenga relación alguna con la confección de una página web:
a) JavaScript
b) Activex
c) VBScript
d) Modula
81º Además de la conexión física, para que un ordenador acceda a compartir los recursos de una red, se necesita una conexión lógica, que consiste en:
a) Una firma digital
b) Un programa de gráficos
c) Identificación de usuario y contraseña
d) La autenticación digital
82º Aquella copia de seguridad efectuada sólo sobre los archivos cambiados desde el último Backup completo, se llama:
a) Selectivo
b) Completo
c) Diferencial
d) Salvaguarda
83º ¿ Qué reconocimiento biométrico resulta más intrusivo?
a) Reconocimiento del iris
b) Reconocimiento de la voz
c) Reconocimiento de la impresión dactilar
d) Reconocimiento facial
84º El método empleado en una traducción criptográfica es:
a) Cifrado
b) Descifrado
c) Algoritmo de encriptación
d) Todas son correctas
85º Una función matemática que consigue comprimir un bloque de texto, realizando un resumen del documento original, pero que es irreversible, es decir, no se puede obtener de ella el texto origen es:
a) Una función asimétrica
b) Una función Hash
c) Un compresor
d) Un compilador
86º A nivel oficial el prestador de servicios de certificación en España es:
a) El Ministerio de Justicia
b) El Ministerio de Interior
c) La Fábrica Nacional de Moneda y Timbre
d) La Agencia de protección de Datos
87º ¿ Qué sistema emplea por primera vez una clave privada?
a) DES
b) Diffie – Hellman
c) RSA
d) PGP
88º La unidad jaz:
a) Se utiliza fundamentalmente como almacenamiento interno
b) Es el acceso secuencial
c) Funciona con soporte óptico
d) Tiene acceso aleatorio
89º Los foros de Internet reciben el nombre de:
a) Web
b) News
c) Ftp
d) http
90º El servicio de Internet que puede conectar un ordenador con otro remoto, en tiempo real, sólo en modo de texto, accediendo a sus datos, es:
a) Ftp
b) Irc
c) Telnet
d) Eso no es posible
PREGUNTA |
RESPUESTA |
1 |
A |
2 |
A |
3 |
A |
4 |
C |
5 |
D |
6 |
C |
7 |
D |
8 |
A |
9 |
A |
10 |
B |
11 |
A |
12 |
C |
13 |
B |
14 |
D |
15 |
D |
16 |
C |
17 |
C |
18 |
C |
19 |
C |
20 |
D |
21 |
A |
22 |
B |
23 |
A |
24 |
A |
25 |
A |
26 |
B |
27 |
B |
28 |
B |
29 |
C |
30 |
C |
31 |
C |
32 |
D |
33 |
D |
34 |
B |
35 |
B |
36 |
C |
37 |
C |
38 |
A |
39 |
C |
40 |
A |
41 |
C |
42 |
D |
43 |
A |
44 |
C |
45 |
A |
46 |
B |
47 |
C |
48 |
D |
49 |
B |
50 |
D |
51 |
A |
52 |
A |
53 |
C |
54 |
B |
55 |
A |
56 |
C |
57 |
A |
58 |
B |
59 |
A |
60 |
A |
61 |
A |
62 |
D |
63 |
A |
64 |
A |
65 |
D |
66 |
A |
67 |
D |
68 |
D |
69 |
A |
70 |
A |
71 |
B |
72 |
C |
73 |
D |
74 |
D |
75 |
C |
76 |
A |
77 |
B |
78 |
D |
79 |
B |
80 |
D |
81 |
C |
82 |
C |
83 |
A |
84 |
C |
85 |
B |
86 |
C |
87 |
B |
88 |
D |
89 |
B |
90 |
C |