aa hh
Test por , creado hace más de 1 año

A-Level SD Test sobre Seguridad2, creado por aa hh el 24/06/2017.

5
1
0
aa hh
Creado por aa hh hace alrededor de 7 años
Cerrar

Seguridad2

Pregunta 1 de 29

1

¿Qué aplicaciones para criptosistemas de clave pública tiene el algoritmo de Diffie-Hellmann?

Selecciona una de las siguientes respuestas posibles:

  • Sólo permite cifrar y descifrar

  • Sólo permite intercambiar una clave

  • Permite cifrar, descrifrar y firmar mensajes

  • Sólo permite firmar digitalmente un texto

Explicación

Pregunta 2 de 29

1

Una de las premisas del algoritmo RSA es que a partir de la clave pública de una entidad, sea imposible averiguar su clave privada. ¿Qué consideración se debe tener en cuenta?
Seleccione

Selecciona una de las siguientes respuestas posibles:

  • La longitud de la clave pública n debe ser lo suficientemente grande como para no poderla factorizar en sus números primos

  • La clave pública sólo debe entregarse a entidades conocidas y con las que se comparta cifrado simétrico

  • El único enfoque existente es el de la fuerza bruta, por lo que basta con emplear los mismos bits para la clave que los que se usan en clave simétrica

  • Ninguna de las respuestas anteriores es correcta

Explicación

Pregunta 3 de 29

1

Suponga que trabaja en una compañía de investigación militar, y cuando transmiten los planos del nuevo prototipo entre sus sedes, emplean una clave simétrica formada por 64 bits.
El departamento de contraespionaje le indica que la compañía de la competencia cuenta con computadores que realizan 100.000 intentos de descifrado por cada microsegundo, y además, le
indican que en la última transmisión realizada hay indicios de que se ha sufrido una obtención del envío por parte de dicha compañía. Por suerte, solo cuenta con los planos cifrados, pero se
teme que por fuerza bruta los planos sean revelados.
¿De cuánto tiempo dispone para patentar el prototipo sin riesgo de que le roben la idea, si de media basta con probar la mitad de todas las claves posibles para hallar la clave utilizada?

Selecciona una de las siguientes respuestas posibles:

  • Dispone de algo menos de una semana

  • Lo más seguro es que ahora mismo ya lo hayan descifrado por completo, el tiempo es menor a las 2 ó 3 horas

  • No hay de qué preocuparse, el prototipo se patenta en un año y tardarían casi 3 años en descifrar el texto

  • Dispone de un mes desde el posible ataque

Explicación

Pregunta 4 de 29

1

¿Cuál se considera la función hash más simple?

Selecciona una de las siguientes respuestas posibles:

  • El OR exclusivo bit a bit de cada bloque

  • El AND de cada bloque con una clave compartida

  • El algoritmo conocido como SHA-1

  • El algoritmo conocido como RIPEMD

Explicación

Pregunta 5 de 29

1

¿Qué función hash crea un resumen más corto, y a la vez emplea un mayor número de constantes adicionales?

Selecciona una de las siguientes respuestas posibles:

  • Todas las funciones hash crean resúmenes de igual longitud

  • SHA-1

  • MD5

  • RIPEMD-160

Explicación

Pregunta 6 de 29

1

Uno de los ataques activos más peligrosos es la modificación de mensajes. ¿Qué servicio de seguridad es el encargado de evitar esa repetición de un mensaje o la modificación del mismo desde que sale de su origen hasta que llega a su destino?

Selecciona una de las siguientes respuestas posibles:

  • Autenticación

  • Integridad de los datos

  • Control de acceso

  • No repudio

Explicación

Pregunta 7 de 29

1

¿Cuál de los siguientes mecanismos específicos de seguridad puede permitirnos evitar que un emisor niegue haber mandado un mensaje, es decir, que un emisor realice repudio de dicho mensaje?

Selecciona una de las siguientes respuestas posibles:

  • Intercambio de autentificación

  • Relleno de tráfico

  • Cifrado

  • Firma digital

Explicación

Pregunta 8 de 29

1

Seleccione la afirmación correcta sobre los modos de operación del cifrado simétrico de bloques:

Selecciona una de las siguientes respuestas posibles:

  • Un cifrador de flujo exige completar el último bloque de un mensaje para alcanzar la longitud requerida

  • El modo CBC (Cipher Block Chaining) no se utiliza en ninguna aplicación de seguridad

  • En el modo CBC (Cipher Block Chaining) la entrada al algoritmo de cifrado es el XOR entre el texto claro y la clave, con independencia del bloque anteriormente cifrado

  • Es posible convertir cualquier cifrador de bloque en un cifrador de flujo usando el modo de realimentación de cifrado (CFB)

Explicación

Pregunta 9 de 29

1

¿Qué elemento interpone el modelo para la seguridad en el acceso a redes entre el canal de acceso y los sistemas de información para evitar que un oponente, humano o malware, logre acceder a sus recursos?

Selecciona una de las siguientes respuestas posibles:

  • Función de vigilancia

  • Información secreta

  • Canal de información

  • Tercera parte confiable

Explicación

Pregunta 10 de 29

1

¿Qué nombre recibe una función que acepta un mensaje de longitud variable y produce un resumen como salida, de forma que no es posible invertir la función aplicada?

Selecciona una de las siguientes respuestas posibles:

  • MAC

  • Módulo

  • RSA

  • Hash

Explicación

Pregunta 11 de 29

1

¿Qué servicio de seguridad se encarga de asegurar que la entidad que se comunica es quien dice ser?

Selecciona una de las siguientes respuestas posibles:

  • Control de acceso

  • Autentificación

  • Integridad de los datos

  • Confidencialidad

Explicación

Pregunta 12 de 29

1

¿Cuál es la opción más recomendable para el suministro de una clave de cifrado simétrico extremo a extremo?

Selecciona una de las siguientes respuestas posibles:

  • Un extremo, A, elige una clave y la entrega físicamente a B

  • Si los extremos A y B disponen de una conexión cifrada a una tercera parte C, C podría suministrar por esos enlaces cifrados la clave simétrica que deben usar A y B

  • Si los extremos, A y B, ya tenían una clave antes, pueden usar esa clave antigua para transmitir de forma cifrada la nueva clave

  • Una tercera parte podría elegir una clave y darla físicamente a A y B

Explicación

Pregunta 13 de 29

1

¿Cuándo se dice que un mensaje cifrado con criptografía pública sirve como firma digital?

Selecciona una de las siguientes respuestas posibles:

  • No se puede crear firma digital con un cifrado de clave pública

  • Cuando se utiliza la clave pública del emisor para cifrar el mensaje. Así el receptor, al usar su propia clave pública se asegura de que el emisor es quien dice ser, y que hay integridad en
    los datos

  • Cuando el emisor usa la clave pública del receptor para cifrar el mensaje. Así el receptor, al usar su clave privada sobre el mensaje, se asegura de que el emisor es quien dice ser, y que
    hay integridad en los datos

  • Cuando se utiliza la clave privada del emisor para cifrar el mensaje. Así el receptor, al usar la clave pública de ese emisor, se asegura de que el emisor es quien dice ser, y que hay
    integridad en los datos

Explicación

Pregunta 14 de 29

1

Todo algoritmo de cifrado simétrico se diseña para al menos resistir un ataque...

Selecciona una de las siguientes respuestas posibles:

  • de tipo "texto cifrado elegido"

  • de tipo "texto claro elegido"

  • de tipo "texto claro conocido"

  • de tipo "sólo texto cifrado"

Explicación

Pregunta 15 de 29

1

¿Qué mecanismo específico de seguridad permite transformar datos a una forma ininteligible?

Selecciona una de las siguientes respuestas posibles:

  • Notarización

  • Relleno de tráfico

  • Firma digital

  • Cifrado

Explicación

Pregunta 16 de 29

1

Seleccione la afirmación correcta sobre los cifrados de clave simétrica y los de clave pública:

Selecciona una de las siguientes respuestas posibles:

  • El cifrado de clave pública es más seguro que el simétrico

  • El cifrado de clave pública ha dejado desfasado el cifrado simétrico

  • El coste computacional que tiene utilizar un esquema de clave pública es menor que usando criptografía simétrica

  • Niguna de las respuestas anteriores es correcta

Explicación

Pregunta 17 de 29

1

¿Cuándo se dice que un esquema de cifrado es computacionalmente seguro?

Selecciona una de las siguientes respuestas posibles:

  • Cuando se necesita mucha potencia de cálculo para adivinar la clave de cifrado empleada

  • Cuando el coste de romper el cifrado es alto

  • Cuando se tarda al menos un año en romper por fuerza bruta

  • Cuando el tiempo necesario para romper el cifrado es mayor que el tiempo de vida útil de la información a la que accede

Explicación

Pregunta 18 de 29

1

¿Qué servicio de seguridad principal implementa el cifrado simétrico?

Selecciona una de las siguientes respuestas posibles:

  • Confidencialidad

  • No repudio

  • Autentificación

  • Control de acceso

Explicación

Pregunta 19 de 29

1

¿Qué servicio de seguridad se encarga de que los datos recibidos en el receptor son exactamente como los envió su emisor?

Selecciona una de las siguientes respuestas posibles:

  • Control de acceso

  • Autenticación

  • Integridad

  • Confidencialidad

Explicación

Pregunta 20 de 29

1

La gran mayoría de los algoritmos de cifrado simétrico de bloque, como por ejemplo DES, tienen su orígen en una estructura conocida como...

Selecciona una de las siguientes respuestas posibles:

  • Cifrador IDEA

  • Algoritmo RC5

  • Algoritmo de Blowfish

  • Red de Feistel

Explicación

Pregunta 21 de 29

1

Seleccione la afirmación correcta sobre los algoritmos DES, triple DES y AES

Selecciona una de las siguientes respuestas posibles:

  • Son algoritmos que están en desuso

  • Son algoritmos que permiten autentificar a emisor y receptor

  • Son algoritmos que se emplean en cifrado simétrico

  • Son algoritmos que se emplean en cifrado de clave pública

Explicación

Pregunta 22 de 29

1

¿Qué servicio de seguridad sería el encargado de evitar que un atacante analice el tráfico y pueda revelar la fuente, el destino, la frecuencia, la longitud de mensajes, etc.?

Selecciona una de las siguientes respuestas posibles:

  • Control de acceso

  • Autentificación

  • Integridad de los datos y la conexión

  • Confidencialidad

Explicación

Pregunta 23 de 29

1

Un modelo de distribución automática de clave simétrica para protocolo orientado a conexión suele emplear dos elementos básicos, un KDC o centro de distribución de claves y un FEP o procesador front-end. ¿Cuál es la función de cada uno y la secuencia de acción?

Selecciona una de las siguientes respuestas posibles:

  • Un host solicita una conexión, su FEP retiene el mensaje y solicita una clave de sesión a KDC. El KDC distribuye las claves de sesión al FEP origen y destino y después el paquete retenido se transmite cifrado por esa clave

  • Un host solicita al KDC una clave permanente, y el KDC solicita a los FEP una clave aleatoria generada en el destino. El KDC devuelve la clave al host y a partir de ese momento emplea una nueva clave permanente

  • Existen dos KDC, uno por cada extremo, que deben solicitar permiso al FEP. Cuando el FEP lo estime oportuno, genera una clave de sesión que se envía a cada KDC.

  • Ninguna de las respuestas anteriores es correcta

Explicación

Pregunta 24 de 29

1

¿Qué son SHA-1, MD5 y RIPEMD-160?

Selecciona una de las siguientes respuestas posibles:

  • Algoritmos de clave simétrica

  • Técnicas de implementación de la red Feistel

  • Algoritmos de firma digital

  • Funciones Hash

Explicación

Pregunta 25 de 29

1

¿Cuál de las siguientes premisas no es cierta en el modelo de cifrado simétrico?

Selecciona una de las siguientes respuestas posibles:

  • La clave compartida por emisor y receptor debe compartirse por un medio seguro y guardarse a salvo

  • El algoritmo de cifrado y descifrado empleado es privado y secreto

  • El algoritmo de descifrado es el inverso del cifrado, y emplea la misma clave para emisor y receptor

  • Para un mensaje dado, dos claves diferentes producen dos textos cifrados diferentes

Explicación

Pregunta 26 de 29

1

A grandes rasgos, ¿cuál es el principio que sigue la técnica llamada HMAC, si aplicamos cifrado simétrico convencional?

Selecciona una de las siguientes respuestas posibles:

  • El emisor calcula un hash del mensaje, cifra ese resumen y lo incorpora al mensaje enviado. El receptor calcula su propio hash, descodifica el resumen hecho por el emisor y calcula que
    el resultado de ambos hash es el mismo

  • El emisor calcula un resumen del mensaje y lo envía. El receptor calcula igualmente un resumen del mensaje y compara ambos resúmenes

  • El emisor calcula un hash del mensaje, cifra ese resumen con su clave privada y lo incorpora al mensaje enviado. El receptor calcula su propio hash, decodifica el resumen hecho por el
    emisor usando la clave pública de este y calcula que el resultado de ambos hash es el mismo

  • Ninguna de las respuestas anteriores es correcta

Explicación

Pregunta 27 de 29

1

¿Qué diferencia principal tiene un ataque pasivo frente a uno activo?

Selecciona una de las siguientes respuestas posibles:

  • El ataque pasivo no afecta a los recursos del sistema y el activo sí los altera

  • El ataque pasivo se basa en explotar una vulnerabilidad y el activo no

  • Un ataque pasivo no se considera un acto inteligente y deliberado, y el activo sí

  • El ataque pasivo no intenta conocer o hacer uso de la información del sistema y el activo sí

Explicación

Pregunta 28 de 29

1

¿Qué servicio de seguridad se encarga de limitar el acceso a sistemas host por medio de enlaces de comunicaciones?

Selecciona una de las siguientes respuestas posibles:

  • Confidencialidad

  • Integridad de los datos

  • Autentificación

  • Control de acceso

Explicación

Pregunta 29 de 29

1

¿Cuál de las siguientes propiedades no es un requisito de una función hash?

Selecciona una de las siguientes respuestas posibles:

  • Dos bloques de entrada distintos deben dar salidas distintas

  • El tamaño del resumen debe depender del tamaño de la entrada

  • Debe poderse aplicar a datos de cualquier tamaño

  • Es una función unidireccional

Explicación