Servidor OSI
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 13,18 KB
¿Qué modo de cifrado DES trabaja como cifrador en bloque puro?
Modo ECB (Electronic code book)
¿Qué describe la siguiente ecuación (E y D cifradores DES): Y = Ek1[Dk2[Ek1(X)]]?
Cifrador 3DES en modo ECB (Electronic code book)
¿Cuál es la manera aconsejable usando clave asimétrica de garantizar confidencialidad y autenticación en un mensaje de A a B? Y = EPb[Epa(X)
¿Cuál NO es un ingrediente necesario para RSA?
Una e tal que d·e = n mod (n)
El algoritmo RSA deposita su confianza en:
La intratabilidad del problema de la factorización
La efectividad del algoritmo Diffie-Hellman radica en:
La dificultad de calcular logaritmos discretos
Qué información NO debe viajar por el canal en un intercambio de claves Diffie-Hellman?
Xa y Xb
En curvas elípticas, la ecuación (4·a^3 + 27·b^2 ) mod p ≠ 0 sirve para:
Elegir la curva elíptica Ep(a,b) sobre la que trabajar
Un generador síncrono es aquél en el que:
La secuencia es calculada de forma independiente tanto del texto plano como del texto cifrado
Sea la clave K1 una clave débil en DES. Esto significa que:
EK1(EK1(X)) = X
Indique cuál de las siguientes afirmaciones es cierta: I. En DES los datos se cifran en bloques de 64 bits. II. La longitud de la clave DES es de 56 bits. I cierta, II cierta
En relación con el tipo de amenazas y ataques que pueden sufrir los distintos elementos de una red de comunicaciones, diga cuál de las siguientes definiciones es verdadera: Un ataque se considera de interceptación cuando se ataca la integridad de un determinado objeto de la red de comunicación
Una copia ilegal de una aplicación de correo electrónico es un ataque de:
Intercepción
Indique cuál de las siguientes opciones es verdadera
El basureo es un ataque pasivo. Sin embargo, si la información que con él se obtiene, Se utiliza para modificar el contenido de un fichero, entonces es un ataque activo.
El algoritmo de Diffie-Hellman se emplea básicamente para:
intercambiar claves
Si comparamos AES con 3DES, indique cuál de las siguientes opciones NO es cierta:
AES y 3DES permiten tener diferentes longitudes de clave
En relación con el término Política de Seguridad, diga cuál de las siguientes opciones es FALSA:
La política de seguridad no sólo debe incluir todos los objetivos de seguridad que se pretenden conseguir, sino que debe especificar las técnicas y mecanismos necesarios para alcanzarlos
Indique cuál de las siguientes opciones NO es cierta respecto a los algoritmos asimétricos de cifrado:
Suelen ser más rápidos que los algoritmos de cifrado simétricos.
Indique cuál de las siguientes opciones es FALSA. Previo al uso del Protocolo SET un usuario o comprador debe disponer de: Una clave simétrica de cifrado.
En qué paso entra en funcionamiento el protocolo SET:
6. El cliente verifica el pedido y envía al vendedor una orden de compra.
¿Cuál de las siguientes expresiones define la operación de cifrado y la de descifrado en RSA?
Y = X^e mod n; X = Y^d mod n
La principal ventaja de la criptografía de curva elíptica frente al algoritmo RSA es:
Que ofrece la misma seguridad con longitudes de clave más pequeñas.
El mecanismo conocido como firma DUAL dentro del protocolo SET consiste en:
Asociar en un solo mensaje la orden de compra (Oí) y la información de pago (PI). Dicho mensaje se obtiene calculando la función hash del resultado de concatenar los mensajes obtenidos de la aplicación de esa misma función hash tanto a la Oí como a la PI.
Indique cuál de las siguientes opciones es cierta:
RC4 es un algoritmo de cifrado en flujo de clave simétrica
Indique cuál de las siguientes opciones es cierta: I. RC4 es básicamente un generador de números pseudo-aleatorios inicializados con una clave secreta de hasta 40 bits. II. II. Uno de los motivos de la popularidad de RC4 es su sencilla implementación software I falsa, II cierta
El protocolo que se encarga de garantizar la confidencialidad de los datos dentro del conjunto de protocolos de SSL es: El protocolo SSL Récord
Indique cuál de las siguientes opciones es falsa:
En el mismo hardware SHA-1 es más rápido que MD5
De los siguientes, indique cuál es el algoritmo de cifrado de voz empleado en GSM:
A5
. En el protocolo SSL se usa una clave de sesíón para cifrar la información. Esta clave…
Es una clave común, generada en ambos extremos independientemente, mediante la información intercambiada durante el protocolo de SSL Handshake.Las técnicas de autenticación evitan ataques del tipo:
Enmascaramiento, Modificación de la secuencia, Modificación de contenidos
Indique cuál de las siguientes opciones es FALSA. Los objetivos del protocolo SSL Handshake son:
Elegir el tipo de alertas que el cliente puede enviar: sólo alertas fatales o alertas fatales y avisos
Indique cuál de las siguientes afirmaciones es cierta:
El cifrado simétrico ofrece confidencialidad y autenticación
La cadena E7BA ECB5 2A9F DDEB 9BC8 CEA8 8B0A 1A69 podría ser un:
hash MD5
Indique cuál de las siguientes opciones es cierta: I. La seguridad de HMAC es independiente de la función hash empleada. II. Cualquier función hash existente se puede emplear como un módulo dentro de HMAC. I falsa, II cierta
Indique cuál de las siguientes opciones es FALSA:
El algoritmo DES es un proceso iterativo que consta de 20 rondas o iteraciones
Suponga que accede a su banco online. Nada más abrir la página aparece un mensaje como que está accediendo a un servidor web seguro. Si usted la única operación que ha realizado ha sido abrir la página, ¿cómo puede saber que realmente está accediendo a un sitio seguro? Porque normalmente el navegador dispone de la clave pública de la autoridad certificadora que emite el certificado, pudiendo así comprobar su veracidad
En terminología Kerberos un dominio de administración es: Un reino
¿Por qué es mejor utilizar el protocolo de seguridad ESP frente al protocolo de seguridad AH, cuando se crea una red privada virtual basada en IPSec? ESP proporciona confidencialidad y AH no
¿Cuál de los siguientes protocolos proporciona un servicio de autenticación del origen de los datos?
AH
La misión del servidor de autenticación (AS) de Kerberos es:
Enviar al cliente una clave de sesíón Emitir un TGT Comprobar que el usuario que quiere acceder al servicio está incluido en la base de datos del KDC
Indique cuál de las siguientes opciones NO es cierta respecto a las limitaciones de Kerberos v.4:
No es posible la autenticación entre diferentes dominios administrativos de Kerberos
Con Kerberos, para que un usuario pueda acceder a u servicio debe tener:
un billete
Triple DES es un algoritmo de cifrado/descifrado que emplea:
Una clave
¿Por qué el campo SPI de la cabecera ESP no se cifra?
Porque sin el valor del campo SPI no es posible determinar que asociación de seguridad se está utilizando y, en consecuencia, no se podría saber que clave utilizar para descifrar los datos.
Indique cuál de las siguientes afirmaciones es FALSA:
Si el autenticador no puede autenticar al otro extremo le enviará un paquete EAP del tipo Notification
Indique cuál de los siguientes datos NO es necesario para identificar de forma única una asociación de seguridad:
La dirección IP origen
¿Cuál de los siguientes NO es un campo incluido en el estándar más popular hoy en día que define un marco para la provisión de servicios de autenticación mediante certificados? información de la clave privada del sujeto
El intercambio de autenticación en 802.1x se realiza entre
Suplicante y servidor de autenticación
Indique cuál de las siguientes opciones NO es una limitación de IPSec:
No es posible usar NAT e IPSec al mismo tiempo
Un certificado sirve para:
Verificar la clave pública de un usuario
En relación con los modos de funcionamiento de los protocolos IPSEC, indique cuál de las siguientes opciones es verdadera: El modo transporte sólo se puede utilizar para establecer asociaciones de seguridad entre dos hosts (o dos máquinas que actúan como tales).
¿Cuál es el estándar más popular hoy en día que define un marco para la provisión de servicios de autenticación mediante certificados? X.509
¿Cual de las siguientes afirmaciones NO es cierta sobre AES?
AES realiza las operaciones internas a nivel de palabras de 16 bits
Indique cual de las siguientes opciones es cierta. I. El protocolo IEEE 802.1x no se puede utilizar en entornos inalambricos. II. El protocolo IEEE 802.1x se puede utilizar para el intercambio de claves de cifrado. I falsa II cierta
En un intercambio de mensaje en 802.1x, ¿cuantos mensajes circularían por la red?
10/11
Kerveros V4
4 claves Kerveros V5
4 claves
Indique cual de las siguientes opciones es FALSA:
El paquete PPP se encapsula dentro del campo datos del paquete EAP PPP
Imagine que usted dispone de un certificado personal y detecta que alguien ha violado la privacidad de su ordenador, comprometiendo así la seguridad de su clave privada. ¿Que debe hacer? Informar a la autoridad certificadora para que revoque el certificado
¿Que es un CGA?
Una dirección IP de una interfaz IPv6 generada aplicando una función resumen a la clave publica del propietario de la misma
¿Cual de los siguientes no es un tipo de certificado digital?
Certificado de Hardware
Si un atacante puede añadir registros en una base de datos (sin tener autorización para ello) estaremos hablando de una amenaza De generación
Si se emplea el protocolo EAP para autenticación, ¿cuántos mensajes son necesarios suponiendo una autenticación exitosa? 9
Indique cuál de las siguientes respuestas es correcta: I. En cualquier organización debe existir una política de seguridad que formalice el uso correcto e incorrecto de los recursos de la red de comunicación, las posibles amenazas contra el sistema y las medidas a adoptar para proteger al sistema de dichas amenazas. II. Los mecanismos de seguridad utilizados para implementar la política de seguridad elegida se dividen en mecanismos de prevención y de detección. I cierta, II falsa
¿De dónde se obtienen las subclaves necesarias para el proceso de cifrado/descifrado en DES?
De la clave compartida
Indique cuál de las siguientes respuestas es correcta: I. TLS se puede emplear como protocolo de autenticación tanto en EAP como en IEEE 802.1x. II. En IEEE 802.1x, del suplicante al autenticador se usa el protocolo EAP sobre LAN o WLAN y del autenticador al servidor de autenticación se puede usar el protocolo RADIUS. I cierta, II cierta
En los algoritmos de cifrado en flujo, ¿qué se usa como clave?
La semilla del generador pseudoaleatorio capaz de generar secuencias criptográficamente aleatorias
Indique cuál de las siguientes afirmaciones es correcta: I. DES: algoritmo de cifrado en bloque, simétrico, con longitud de bloque 64 bits, con longitud de clave 64 bits, 16 iteraciones, 32 subclaves y proceso de descifrado idéntico al cifrado usando subclaves en orden inverso II. AES: algoritmo de cifrado en bloque, simétrico, con longitud de bloque 128/192/256 bits, con longitud de clave 128/192/256 bits, entre 10 y 14 iteraciones, número de subclaves en función del número de iteraciones y proceso de descifrado usando las inversas de las funciones empleadas para el cifrado y las subclaves en orden inverso I falsa, II cierta
El código MAC es
Un bloque de bits de tamaño fijo obtenido a partir de un mensaje y una clave secreta
En los algoritmos de cifrado asimétrico: I. Es computacionalmente factible determinar la clave de descifrado si se conoce el algoritmo criptográfico y la clave de cifrado II. Podemos encontrar tres funcionalidades que son: proporcionar confidencialidad, proporcionar autenticación o permitir el intercambio de claves I cierta, II cierta
Indique cuál de los siguientes protocolos permite crear redes privadas virtuales de capa 2:
IPSec
Cuando un sistema tiene la carácterística de que la información sólo puede ser creada, modificada y destruida por los elementos del sistema autorizados para ellos, este sistema presenta: Integridad y Confidencialidad
Una circunstancia o evento que potencialmente puede causar un daño a una organización mediante la exposición, modificación o destrucción de información o mediante la denegación de servicios críticos es Una amenaza
¿A qué se debe la relación teórica entre la longitud de las claves en RSA y en ECC para un mismo nivel de seguridad?