Comandos: Seguridad Informática T1-4

Descripción

Seguridad Informática Test sobre Comandos: Seguridad Informática T1-4, creado por Jorge Lopez el 03/12/2018.
Jorge Lopez
Test por Jorge Lopez, actualizado hace más de 1 año
Jorge Lopez
Creado por Jorge Lopez hace casi 6 años
22
0

Resumen del Recurso

Pregunta 1

Pregunta
gpg --symetric [ARCHIVO]
Respuesta
  • Conseguimos cifrar un archivo mediante un cifrado simetrico
  • Conseguimos cifrar un archivo mediante un cifrado asimetrico

Pregunta 2

Pregunta
gpg --decrypt [ARCHIVO] > [NUEVO_ARCHIVO]
Respuesta
  • Copiamos el archivo cifrado y lo desciframos despues
  • Desciframos el arcihvo encriptado y lo redirigimos a un nuevo documento

Pregunta 3

Pregunta
gpg -a --symmetric [ARCHIVO]
Respuesta
  • Genera un archivo cifrado solo compuesto por caracteres ASCII
  • Genera un archivo cifrado recursivamente

Pregunta 4

Pregunta
gpg -a --symmetric --cipher-alg AES -o [ARCHIVO_DE_SALIDA] [ARCHIVO_A_CIFRAR]
Respuesta
  • Ciframos un archivo mediante un algoritmo cualquiera que no sea AES y lo redirigimos a otro archivo
  • ciframos un archivo mediante AES y lo sobreescribimos sobre el archivo original
  • Ciframos un archivo mediante el algoritmo AES y lo redirigimos a otro archivo

Pregunta 5

Pregunta
Para generar un par de claves para el cifrado asimetrico utilizaremos el comando:
Respuesta
  • gpg --new-key
  • gpg --gen-key
  • gpg --create-key
  • gepege -new--key

Pregunta 6

Pregunta
Para ver la lista de claves contenidas en el usuario utilizamos el comando:
Respuesta
  • gpg --view-keys
  • gpg -list--keys
  • gpg --key-list
  • gpg --list-keys

Pregunta 7

Pregunta
gpg -a --export -o [NUEVO_ARCHIVO] [CLAVE]
Respuesta
  • Exportamos en modo binario (-a) una clave publica (-o)
  • Exportamos una clave con (-a) en caracteres ASCII y con (-o) lo redirigimos a un nuevo archivo
  • Exportamos una clave con (-a) en caracteres ASCII y con -o lo volvemos a cifrar

Pregunta 8

Pregunta
Importamos claves con el comando
Respuesta
  • gpg --get-key [CLAVE]
  • gpg -import [CLAVE]
  • gpg --import [CLAVE]
  • gpg -get--key [CLAVE]

Pregunta 9

Pregunta
gpg -v -a -o [DONDE_GUARDARLA] --encrypt --recipient [CLAVE_PUBLICA] [ARCHIVO_A_CIFRAR]
Respuesta
  • Elementos: -v Obetener mas información --encrypt Indica que deseamos cifrado simetrico --recipient indica seguidamente que clave queremos usar
  • Elementos: -v Obetener mas información --encrypt Indica que deseamos cifrado asimetrico --recipient indica seguidamente que clave queremos usar
  • Elementos: -v Obetener mas información --encrypt Indica que deseamos cifrado asimetrico --recipient indica seguidamente que clave privada que vamos a usar

Pregunta 10

Pregunta
Utilizamos gpg --fingerprint para
Respuesta
  • Obtener la huella de ambas claves
  • Obtener la huella de su clave privada
  • Obtener la huella de su clave publica

Pregunta 11

Pregunta
Con el comando gpg -a --detach-sign [ARCHIVO]
Respuesta
  • Elementos: -a Caracteres ASCII --detach-sign Crea un fichero nuevo solo con la firma
  • Elementos: -a Caracteres ARMOR --detach-sign Crea un fichero nuevo solo con la firma
  • Elementos: -a Caracteres ASCII --detach-sign Incluye la firma en el fichero

Pregunta 12

Pregunta
Para verificar la firma utilizaremos el comando:
Respuesta
  • gpg -check [ARCHIVO]
  • gpg -verify [ARCHIVO]
  • gpg --check [ARCHIVO]
  • gpg --verify [ARCHIVO]

Pregunta 13

Pregunta
Para incluir la firma en el archivo lo haremos con el comando:
Respuesta
  • gpg -a -clearsign [ARCHIVO]
  • gpg -a --clearsign [ARCHIVO]
  • gpg --clearsign [ARCHIVO]

Pregunta 14

Pregunta
Para confirmar que la clave publica es auténtica utilizamos el comando:
Respuesta
  • gpg -sign-key [CLAVE]
  • gpg --verify-key [CLAVE]
  • gpg --confirm-key [CLAVE]
  • gpg --sign-key [CLAVE]

Pregunta 15

Pregunta
gpg -a --sign --encrypt --recipient [CLAVE_PUBLICA] [ARCHIVO]
Respuesta
  • Elementos: -a Caracteres ASCOO --sign || Firmar --encrypt || Encriptar de forma asimetrica --recipient || Señalamos la clave publica que usaremos
  • Elementos: -a Caracteres ASCOO --sign || Firmar --encrypt || Encriptar de forma simetrica --recipient || Señalamos la clave privada que usaremos

Pregunta 16

Pregunta
¿Con que comando conseguimos borrar una clave publica?
Respuesta
  • gpg --remove-key [CLAVE]
  • gpg -delete-key [CLAVE]
  • gpg --delete-key [CLAVE]

Pregunta 17

Pregunta
¿Con que comando conseguimos borrar una clave privada?
Respuesta
  • gpg --delete-secret-key [CLAVE]
  • gpg -delete-private-key [CLAVE]
  • gpg --delete--secret-key [CLAVE]
  • gpg --delete-private-key [CLAVE]
Mostrar resumen completo Ocultar resumen completo

Similar

Seguridad Informática
M Siller
Test: "La computadora y sus partes"
Dayana Quiros R
Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
Seguridad en la red
Diego Santos
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Introducción a la Ingeniería de Software
David Pacheco Ji
La ingenieria de requerimientos
Sergio Abdiel He
TECNOLOGÍA TAREA
Denisse Alcalá P
Navegadores de Internet
M Siller