Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESASI EXAMEN PARCIAL 1 UCAM

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
SASI EXAMEN PARCIAL 1 UCAM

Descripción:
SASI EXAMEN PARCIAL 1 UCAM

Autor:
OSCAR
(Otros tests del mismo autor)

Fecha de Creación:
10/01/2014

Categoría:
Informática

Número preguntas: 15
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
la confidencialidad hace referencia a la necesidad de que la informacion sea accesible para lectura solo a los entes autorizad los recursos sean modificados solamente por entes autorizad los recursos esten disponibles cada vez q se soliciten.
la amenaza de interceptacion .... es facil de detectar permite la usurpacion de derechos por parte de entidades no autorizad por lo general nom provoca modificaciones en el mensaje.
en los protocolos umbrales (k,n) de reparto de secretos en los que se usa el metodo de ineterpolacion de Lagramge se usa un polinomio de grado k el termino independiente del polinomio coincide con en el secreto a ocultar se usan dos polinomios, uno para ocultar el secreto y otro para recuperarlo.
el ataque de kasiski....... no tiene éxito cuando se utiliza un cifrado polialfabético, ya que se evitan las repeticiones de caracteres en el criptograma. se basa un análisis estadístico que considera la repetición de cadenas de caracteres en el texto cifrado. se basa un análisis estadístico que considera la repetición de caracteres en el texto cifrado.
El cifrado del César presenta las siguientes deficiencias: es muy lento al utilizar cifrado asimétrico. se utiliza una función de descrifrado relativamente compleja, debido al tamaño variable de las claves empleadas. las claves tienen que ser intercambiadas previamente, lo que las hace inseguras. puede ser atacado utilizando estadísitcas del lenguaje.
los algoritmos de reparto de secretos se basan en: dividir el secreto en partes iguales y aplicar una transformacion diferente a cada parte de manera que separado sean ilegibles dividir el secreto en partes iguales y almacenarlas en soportes diferentes para evitar su perdida dividir en secreto en partes de tamaño diferente al secreto, de una manera adecuada que permite reconstruirlo sin necesidad de tener disponibles todas las partes reproducir el secreto en partes del mismo tamaño, de manera adecuada que permita reconstruirlo sn necesidad de tener todas las partes.
relativo a las autoridades de certificacion AC una AC certifica las claves publicas de los usuarios entrega certificados a los usuarios a partir de una clave privada que estos envian previamente en el diseño de una AC se debe contemplar una lista de certificados revocados debe definir el procedimiento de verificacion para la emision de certificados interviene en cada proceso de autenticacion entre el emisor y receptor.
Al utiliza un Key Distribution Centre que no incluye marcas de tiempo al establecer la clave de sesión: requiere la sincronización de relojes. ambos extremos de la comunicación mantienen un registro con las claves de sesion utilizadas previamente. un intruso puede tener la clave de sesión antigua y repetir los mensajes actuales, previamente capturados. se utilizan claves de sesión de un solo uso.
Todos los mensajes de la fase de Handshake intercambiados entre el cliente y el servidor incorpora resúmenes para garantizar la integridad. se envían individualmente. se envían codificados.
Durante el Handshake Protocol ... . se utiliza un canal seguro, utilizando un cifrado asimétrico. . se utiliza un canal seguro, utilizando un cifrado asimétrico. se transmiten los datos utilizando los parámetros ciphersuite acordados. se intercambia un código MAC (código de autenticación del mensaje). se intercambian las claves.
ssl ... es un protocolo de autenticación ubicado en la capa de aplicación. establece un canal de comunicación seguro a las aplicaciones. se implementa sobre los sockets del sistema operativo subyacente. incorpora algoritmos de defragmentación para mensajes largos. utiliza certificados digitales x.509 lleva a cabo un proceso de autenticación simétrico.
tls 1.1 ........ es seguro ante los ataques Man-in-the-Middle. . está incorporado a todos los navegadores comerciales. su seguridad depende de la seguridad de los algoritmos de cifrado que utilice. establece canales seguros bidireccionales. presenta algunos fallos de programación que lo hacen vulnerable.
Al virtualizar, en la etapa de operación... se gestionan las actualizaciones de las máquinas virtualizadas. . se calculan los requerimientos del procesador se reservan los recursos de la CPU. se llevan a cabo los procesos de migración y consolidación. se administran remotamente las máquinas virtuales y aplicaciones desplegadas en ellas.
Existen muchos motivos por los que virtualizar, ¿Cuál de los citados a continuación es falso? .Un SO virtualizado siempre alcanzará como mínimo las mismas cotas de rendimiento que si estuviera directamente instalado. Facilita mucho los procesos de recuperación ante desastres y gestión de la continuidad de negocio. La virtualización sirve para conseguir un mejor aprovechamiento del hardware que tenemos. .Flexibilidad, en una mis máquina podemos tener instalados varios sistemas operativos simulataneamente, cada uno con sus servicios activados.
Ventajas de los SSOO de servidor de microsoft Muchas aplicaciones Integrado especialmente con los SSOO de cliente de la misma empresa muy documentado, informacion, incidencias, resolucion de porblemas colaboracion con la comunidad opensource soporte tecnico adecuado implementacion estrictas de los estandares de la industria.
Denunciar test Consentimiento Condiciones de uso