Servidor OSI

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 13,18 KB

¿Qué modo de cifrado DES trabaja como cifrador en bloque puro?


Modo ECB (Electronic code book)

¿Qué describe la siguiente ecuación (E y D cifradores DES): Y = Ek1[Dk2[Ek1(X)]]?


Cifrador 3DES en modo ECB (Electronic code book)

¿Cuál es la manera aconsejable usando clave asimétrica de garantizar confidencialidad y autenticación en un mensaje de A a B? Y = EPb[Epa(X)

¿Cuál NO es un ingrediente necesario para RSA?


Una e tal que d·e = n mod (n)

El algoritmo RSA deposita su confianza en:


La intratabilidad del problema de la factorización

La efectividad del algoritmo Diffie-Hellman radica en:


La dificultad de calcular logaritmos discretos

Qué información NO debe viajar por el canal en un intercambio de claves Diffie-Hellman?


Xa y Xb

En curvas elípticas, la ecuación (4·a^3 + 27·b^2 ) mod p ≠ 0 sirve para:


Elegir la curva elíptica Ep(a,b) sobre la que trabajar

Un generador síncrono es aquél en el que:


La secuencia es calculada de forma independiente tanto del texto plano como del texto cifrado

Sea la clave K1 una clave débil en DES. Esto significa que:


EK1(EK1(X)) = X

Indique cuál de las siguientes afirmaciones es cierta: I. En DES los datos se cifran en bloques de 64 bits. II. La longitud de la clave DES es de 56 bits. I cierta, II cierta

En relación con el tipo de amenazas y ataques que pueden sufrir los distintos elementos de una red de comunicaciones, diga cuál de las siguientes definiciones es verdadera: Un ataque se considera de interceptación cuando se ataca la integridad de un determinado objeto de la red de comunicación

Una copia ilegal de una aplicación de correo electrónico es un ataque de:


Intercepción

Indique cuál de las siguientes opciones es verdadera


El basureo es un ataque pasivo. Sin embargo, si la información que con él se obtiene, Se utiliza para modificar el contenido de un fichero, entonces es un ataque activo.


El algoritmo de Diffie-Hellman se emplea básicamente para:


intercambiar claves

Si comparamos AES con 3DES, indique cuál de las siguientes opciones NO es cierta:


AES y 3DES permiten tener diferentes longitudes de clave

En relación con el término Política de Seguridad, diga cuál de las siguientes opciones es FALSA:


La política de seguridad no sólo debe incluir todos los objetivos de seguridad que se pretenden conseguir, sino que debe especificar las técnicas y mecanismos necesarios para alcanzarlos

Indique cuál de las siguientes opciones NO es cierta respecto a los algoritmos asimétricos de cifrado:


Suelen ser más rápidos que los algoritmos de cifrado simétricos.

Indique cuál de las siguientes opciones es FALSA. Previo al uso del Protocolo SET un usuario o comprador debe disponer de: Una clave simétrica de cifrado.

En qué paso entra en funcionamiento el protocolo SET:


6. El cliente verifica el pedido y envía al vendedor una orden de compra.

¿Cuál de las siguientes expresiones define la operación de cifrado y la de descifrado en RSA?


Y = X^e mod n; X = Y^d mod n

La principal ventaja de la criptografía de curva elíptica frente al algoritmo RSA es:


Que ofrece la misma seguridad con longitudes de clave más pequeñas.

El mecanismo conocido como firma DUAL dentro del protocolo SET consiste en:


Asociar en un solo mensaje la orden de compra (Oí) y la información de pago (PI). Dicho mensaje se obtiene calculando la función hash del resultado de concatenar los mensajes obtenidos de la aplicación de esa misma función hash tanto a la Oí como a la PI.

Indique cuál de las siguientes opciones es cierta:


RC4 es un algoritmo de cifrado en flujo de clave simétrica

Indique cuál de las siguientes opciones es cierta: I. RC4 es básicamente un generador de números pseudo-aleatorios inicializados con una clave secreta de hasta 40 bits. II. II. Uno de los motivos de la popularidad de RC4 es su sencilla implementación software I falsa, II cierta


El protocolo que se encarga de garantizar la confidencialidad de los datos dentro del conjunto de protocolos de SSL es: El protocolo SSL Récord

Indique cuál de las siguientes opciones es falsa:


En el mismo hardware SHA-1 es más rápido que MD5

De los siguientes, indique cuál es el algoritmo de cifrado de voz empleado en GSM:


A5

. En el protocolo SSL se usa una clave de sesíón para cifrar la información. Esta clave…

Es una clave común, generada en ambos extremos independientemente, mediante la información intercambiada durante el protocolo de SSL Handshake.

Las técnicas de autenticación evitan ataques del tipo:


Enmascaramiento, Modificación de la secuencia, Modificación de contenidos

Indique cuál de las siguientes opciones es FALSA. Los objetivos del protocolo SSL Handshake son:


Elegir el tipo de alertas que el cliente puede enviar: sólo alertas fatales o alertas fatales y avisos

Indique cuál de las siguientes afirmaciones es cierta:


El cifrado simétrico ofrece confidencialidad y autenticación

La cadena E7BA ECB5 2A9F DDEB 9BC8 CEA8 8B0A 1A69 podría ser un:


hash MD5

Indique cuál de las siguientes opciones es cierta: I. La seguridad de HMAC es independiente de la función hash empleada. II. Cualquier función hash existente se puede emplear como un módulo dentro de HMAC. I falsa, II cierta

Indique cuál de las siguientes opciones es FALSA:


El algoritmo DES es un proceso iterativo que consta de 20 rondas o iteraciones

Suponga que accede a su banco online. Nada más abrir la página aparece un mensaje como que está accediendo a un servidor web seguro. Si usted la única operación que ha realizado ha sido abrir la página, ¿cómo puede saber que realmente está accediendo a un sitio seguro? Porque normalmente el navegador dispone de la clave pública de la autoridad certificadora que emite el certificado, pudiendo así comprobar su veracidad

En terminología Kerberos un dominio de administración es: Un reino


¿Por qué es mejor utilizar el protocolo de seguridad ESP frente al protocolo de seguridad AH, cuando se crea una red privada virtual basada en IPSec? ESP proporciona confidencialidad y AH no

¿Cuál de los siguientes protocolos proporciona un servicio de autenticación del origen de los datos?


AH

La misión del servidor de autenticación (AS) de Kerberos es:


Enviar al cliente una clave de sesíón Emitir un TGT Comprobar que el usuario que quiere acceder al servicio está incluido en la base de datos del KDC

Indique cuál de las siguientes opciones NO es cierta respecto a las limitaciones de Kerberos v.4:


No es posible la autenticación entre diferentes dominios administrativos de Kerberos

Con Kerberos, para que un usuario pueda acceder a u servicio debe tener:


un billete

Triple DES es un algoritmo de cifrado/descifrado que emplea:


Una clave

¿Por qué el campo SPI de la cabecera ESP no se cifra?


Porque sin el valor del campo SPI no es posible determinar que asociación de seguridad se está utilizando y, en consecuencia, no se podría saber que clave utilizar para descifrar los datos.

Indique cuál de las siguientes afirmaciones es FALSA:


Si el autenticador no puede autenticar al otro extremo le enviará un paquete EAP del tipo Notification

Indique cuál de los siguientes datos NO es necesario para identificar de forma única una asociación de seguridad:


La dirección IP origen

¿Cuál de los siguientes NO es un campo incluido en el estándar más popular hoy en día que define un marco para la provisión de servicios de autenticación mediante certificados? información de la clave privada del sujeto

El intercambio de autenticación en 802.1x se realiza entre


Suplicante y servidor de autenticación

Indique cuál de las siguientes opciones NO es una limitación de IPSec:


No es posible usar NAT e IPSec al mismo tiempo

Un certificado sirve para:


Verificar la clave pública de un usuario


En relación con los modos de funcionamiento de los protocolos IPSEC, indique cuál de las siguientes opciones es verdadera: El modo transporte sólo se puede utilizar para establecer asociaciones de seguridad entre dos hosts (o dos máquinas que actúan como tales).

¿Cuál es el estándar más popular hoy en día que define un marco para la provisión de servicios de autenticación mediante certificados? X.509

¿Cual de las siguientes afirmaciones NO es cierta sobre AES?


AES realiza las operaciones internas a nivel de palabras de 16 bits

Indique cual de las siguientes opciones es cierta. I. El protocolo IEEE 802.1x no se puede utilizar en entornos inalambricos. II. El protocolo IEEE 802.1x se puede utilizar para el intercambio de claves de cifrado. I falsa II cierta

En un intercambio de mensaje en  802.1x, ¿cuantos mensajes circularían por la red?


10/11

Kerveros V4


4 claves  Kerveros V5 
4 claves

Indique cual de las siguientes opciones es FALSA:


El paquete PPP se encapsula dentro del campo datos del paquete EAP PPP

Imagine que usted dispone de un certificado personal y detecta que alguien ha violado la privacidad de su ordenador, comprometiendo así la seguridad de su clave privada. ¿Que debe hacer? Informar a la autoridad certificadora para que revoque el certificado

¿Que es un CGA?


Una dirección IP de una interfaz IPv6 generada aplicando una función resumen a la clave publica del propietario de la misma

¿Cual de los siguientes no es un tipo de certificado digital?


Certificado de Hardware

Si un atacante puede añadir registros en una base de datos (sin tener autorización para ello) estaremos hablando de una amenaza De generación

Si se emplea el protocolo EAP para autenticación, ¿cuántos mensajes son necesarios suponiendo una autenticación exitosa? 9


Indique cuál de las siguientes respuestas es correcta: I. En cualquier organización debe existir una política de seguridad que formalice el uso correcto e incorrecto de los recursos de la red de comunicación, las posibles amenazas contra el sistema y las medidas a adoptar para proteger al sistema de dichas amenazas. II. Los mecanismos de seguridad utilizados para implementar la política de seguridad elegida se dividen en mecanismos de prevención y de detección. I cierta, II falsa

¿De dónde se obtienen las subclaves necesarias para el proceso de cifrado/descifrado en DES?


De la clave compartida

Indique cuál de las siguientes respuestas es correcta: I. TLS se puede emplear como protocolo de autenticación tanto en EAP como en IEEE 802.1x. II. En IEEE 802.1x, del suplicante al autenticador se usa el protocolo EAP sobre LAN o WLAN y del autenticador al servidor de autenticación se puede usar el protocolo RADIUS. I cierta, II cierta

En los algoritmos de cifrado en flujo, ¿qué se usa como clave?


La semilla del generador pseudoaleatorio capaz de generar secuencias criptográficamente aleatorias

Indique cuál de las siguientes afirmaciones es correcta: I. DES: algoritmo de cifrado en bloque, simétrico, con longitud de bloque 64 bits, con longitud de clave 64 bits, 16 iteraciones, 32 subclaves y proceso de descifrado idéntico al cifrado usando subclaves en orden inverso II. AES: algoritmo de cifrado en bloque, simétrico, con longitud de bloque 128/192/256 bits, con longitud de clave 128/192/256 bits, entre 10 y 14 iteraciones, número de subclaves en función del número de iteraciones y proceso de descifrado usando las inversas de las funciones empleadas para el cifrado y las subclaves en orden inverso I falsa, II cierta

El código MAC es


Un bloque de bits de tamaño fijo obtenido a partir de un mensaje y una clave secreta

En los algoritmos de cifrado asimétrico: I. Es computacionalmente factible determinar la clave de descifrado si se conoce el algoritmo criptográfico y la clave de cifrado II. Podemos encontrar tres funcionalidades que son: proporcionar confidencialidad, proporcionar autenticación o permitir el intercambio de claves I cierta, II cierta


Indique cuál de los siguientes protocolos permite crear redes privadas virtuales de capa 2:


IPSec

Cuando un sistema tiene la carácterística de que la información sólo puede ser creada, modificada y destruida por los elementos del sistema autorizados para ellos, este sistema presenta: Integridad y Confidencialidad

Una circunstancia o evento que potencialmente puede causar un daño a una organización mediante la exposición, modificación o destrucción de información o mediante la denegación de servicios críticos es Una amenaza

¿A qué se debe la relación teórica entre la longitud de las claves en RSA y en ECC para un mismo nivel de seguridad?

Entradas relacionadas:

Etiquetas:
Protocolo osi