4.- Sistemas de Identificación. Criptografía
![]() |
![]() |
![]() |
Título del Test:![]() 4.- Sistemas de Identificación. Criptografía Descripción: Seguridad Informática (SEGI) |




Comentarios |
---|
NO HAY REGISTROS |
Relaciona cada aspecto de seguridad con la situación descrita, escribiendo el número asociado al aspecto de seguridad que le corresponda en el hueco correspondiente. Una persona no autorizada consigue leer el contenido de un mensaje. Negativa a pagar un artículo comprado por Internet alegando que fue otra persona la que hizo la compra. Un mensaje es interceptado y alterado antes de que llegue a su destino. Una página falsa se hace pasar por otra existente para recabar contraseñas. Métodos de cifrado sencillos especificando la clave que utilizas para cifrar la información. El cifrado por sustitución: Consiste en reemplazar una letra por otra diferente. Por ejemplo, si usamos la clave "la letra más dos", la palabra "Hola" se transformaría en "Jqnc". El cifrado por transposición: Consiste en cambiar el orden de dos letras de la misma palabra. Leonardo Da Vinci escribía sus notas en orden inverso, de forma que sólo pudieran leerse usando un espejo. Así, "Hola" se transformaría "aloH". Ignacio, quiere enviarle al gerente de la empresa un correo confidencial. Señala cuál de las siguientes opciones sería la más adecuada para mantener dicha confidencialidad. Cifrar el mensaje con la clave privada de Ignacio. Cifrar el mensaje con la clave privada del gerente. Cifrar el mensaje con la clave pública del director. Cifrar el mensaje con una clave simétrica que deberán conocer ambos. Señala la opción correcta: Si envío una información encriptada con la clave pública de mi destinatario, éste o ésta podrá desencriptarla solamente con mi clave pública. Si encripto un mensaje con la clave pública de mi destinatario aseguro la confidencialidad del mensaje. Si yo encripto un mensaje con la clave privada de mi destinatario, éste ó ésta podrá desencriptar el mensaje con mi clave Pública. Si encripto un mensaje con mi clave publica, aseguro que el mensaje es mío, es decir, autentifico el mensaje. La técnica conocida como sobre digital, consiste en: Cifrar un documento extenso con la clave privada del destinatario y posteriormente con su clave pública. Cifrar el documento con la clave privada del emisor para posteriormente cifrar la propia clave con cifrado simétrico. Cifrar el documento con una clave simétrica y posteriormente cifrar la clave simétrica con la clave pública del emisor. Cifrar el documento con una clave simétrica y posteriormente encriptar dicha clave simétrica con la clave pública del emisor. Mediante una conexión: _____podremos tener un certificado digital en el servidor. Seleccione una: HTTP,. De clave pública,. DES,. SSL,. Que dirías que es una autoridad de certificación. Seleccione una: Un organismo público que certifica documentos de la administración pública. La persona encargada de verificar la validez de documentos informáticos. La institución que se encarga de avalar los certificados de los usuarios o usuarias firmándolos digitalmente. La entidad que se encarga de comprobar los documentos firmados digitalmente por los usuarios o usuarias. Señala la mejor opción ante el siguiente supuesto. Juan quiere enviar un mensaje cifrado a Ignacio para que nadie más lo pueda leer. ¿Qué le aconsejas que haga en este caso? Seleccione una: Cifrar el mensaje con la clave privada de Ignacio. Cifrar e mensaje con una clave simétrica solo conocida por ambos. Cifrar el mensaje con la clave pública de Ignacio. Cifrar el mensaje con la clave privada de Juan. Si ciframos un mensaje con la clave privada del destinatario Seleccione una: Él lo descifrará con nuestra clave pública. A la clave privada del destinatario no deberíamos tener acceso. Autenticaremos el mensaje. Aseguraremos la confidencialidad del mensaje. La criptografía permite proteger: Seleccione una o más de una: Nuestro equipo de intrusos. La información almacenada. La infección del equipo ante un virus. La transmisión de la información. ¿Con qué nombre se conoce la técnica en la cual, el emisor utiliza su clave privada para autenticar el mensaje? Seleccione una: Firma electrónica. No repudio. Sobre digital. Certificado digital. Si ciframos un mensaje con la clave pública del destinatario, estamos asegurando su Seleccione una: Integridad. Autenticidad. Confidencialidad. No repudio. Es muy complicado calcular una función resumen a partir de un fichero, pero se podría obtener el contenido del fichero a partir de su función resumen. Seleccione una: Verdadero. Falso. Los sobres digitales se utilizan especialmente cuando: Seleccione una: Necesitamos firmar un mensaje digitalmente. El documento a enviar es muy grande. Necesitamos verificar la autenticidad del mensaje. Cuando la clave pública es demasiado compleja. Señala las opciones correctas con al cifrado simétrico: Seleccione una o más de una: Se utiliza una clave para cifrar y otra para descifrar y una clave no se puede calcular a partir de la otra. Tiene el problema de que es necesario hacer llegar la clave al destinatario y podría ser interceptada. Necesitaríamos una clave diferente por cada persona a la que le enviemos un mensaje confidencial. Es uno de los métodos más seguros, el problema es que es computacionalmente lento. Si ciframos un mensaje con nuestra clave privada, estamos asegurando su Seleccione una: Integridad. Autenticidad. Confidencialidad. Privacidad. Cual/es de los siguientes objetivos de seguridad se consiguen gracias a las firmas electrónicas: Seleccione una o más de una: Privacidad. Autenticación. No repudio. Confidencialidad. ¿Cuáles de los siguientes son algoritmos de cifrado simétrico? Seleccione una o más de una: 3DES. MD5. PKI. RC2. Una empleada de nuestra empresa envía un correo electrónico al equipo directivo para tomar una serie de decisiones. Dichas decisiones resultan ser un fracaso absoluto y la empleada se niega a aceptar la responsabilidad alegando que alguien mandó el correo haciéndose pasar por él. Dicho empleada está repudiando el mensaje, cosa que se podría haber evitado: Seleccione una: Mediante una función hash. Utilizando la clave pública de su certificado digital. Autenticando el mensaje cifrándolo con su clave privada. Encriptándolo con un método como Polybios. Para obtener un certificado digital, una vez solicitado en la página de CERES: Seleccione una: Debemos acudir con el DNI a una oficina de registro autorizada, donde un funcionario comprobará nuestra identidad. Haremos una llamada a una oficina de registro para que nos lo envíen por correo certificado. En un plazo máximo de 3 días podremos descargarlo desde el propio portal de CERES introduciendo un código que se nos proporciona. Debemos introducir nuestro código de usuario y además algún dato identificativo como el DNI. Para verificar: _____ de un mensaje, se pueden utilizar las funciones hash o resumen. Seleccione una: la autenticidad,. la privacidad,. la confidencialidad,. la integridad,. La forma de encriptado/desencriptado mediante clave privada/clave pública es asimétrica. Seleccione una: Verdadero. Falso. ¿Que crees que es una función? Seleccione una: Es un algoritmo que se aplica sobre el mensaje y produce un código de longitud fija que es un "resumen" del mismo. Es un algoritmo que se aplica sobre el mensaje y produce un código de longitud variable que es un "resumen" del mismo. Dos mensajes iguales podrían generar la misma función hash, aunque no sería lo más común. A partir del código generado podríamos reconstruir el documento fuente, ya que está relacionado matemáticamente. Si tenemos un grupo de 10 personas. ¿Cuántas claves serían necesarias para comunicarse mediante cifrado simétrico entre todas ellas? Seleccione una: 45. 10. 20. 50. Señala la opción u opciones correctas respecto al cifrado de clave pública. Seleccione una o más de una: Una clave se puede calcular a partir de la otra de forma relativamente sencilla. Cada usuario tiene una clave pública y otra privada relacionadas matemáticamente entre sí. El conjunto de elementos necesarios para llevar sus técnicas a la práctica se denomina infraestructura de clave pública. Lo que se cifra con una clave solo se puede descifrar con la otra y viceversa. La herramienta GPG se puede utilizar: _____ y nos permite realizar acciones como cifrar, descifrar o firmar documentos digitalmente. Seleccione una: Solamente en distribuciones Linux,. Solamente en Windows,. Tanto en Windows como en Linux,. En cualquier sistema operativo salvo Windows,. Para consultar la ayuda de GPG, utilizamos el comando: Señala la opción correcta: Seleccione una: Si envío una información encriptada con la clave pública de mi destinatario, éste podrá desencriptarla solamente con mi clave pública. Si encripto un mensaje con la clave pública de mi destinatario aseguro la confidencialidad del mensaje. Si encripto un mensaje con mi Clave publica, aseguro que el mensaje es mío, es decir autentifico el mensaje. Si yo encripto un mensaje con la clave privada de mi destinatario, este podrá desencriptar el mensaje con mi clave Pública. Para firmar un documento llamado "seguridad.txt" electrónicamente, utilizamos la siguiente instrucción (suponiendo que nos encontramos en el mismo directorio): Para generar un par de claves en GPG, utilizamos la siguiente instrucción: Cuando envío información encriptada con mi clave privada a dos destinatarios diferentes, cada uno utilizará una clave pública distinta para desencriptarla. Seleccione una: Verdadero. Falso. Para cifrar simétricamente un documento llamado "seguridad.txt" con GPG, utilizamos la siguiente instrucción (suponiendo que nos encontramos en el mismo directorio): ¿Qué dirías que es un certificado digital? Seleccione una: Es una técnica de cifrado que consiste en enviar un mensaje cifrándolo con clave simétrica, y posteriormente cifrando la clave con cifrado de clave pública. Es un documento digital emitido por una autoridad de certificación. Nos puede servir entre otras cosas para identificarnos al hacer ciertos trámites por Internet. Es un documento que hace constar nuestro buen hacer en diferentes medios digitales. Es un medio para llevar a cabo transacciones seguras de comercio electrónico sin necesidad de utilizar los números de las tarjetas de crédito. Mi firma para dos mensajes diferentes es la misma, de lo contario, no sería mi firma. Seleccione una: Verdadero. Falso. |