SRC
![]() |
![]() |
![]() |
Título del Test:![]() SRC Descripción: rafa es gay |




Comentarios |
---|
NO HAY REGISTROS |
El algoritmo de Diffie-Hellman. Es de tipo asimétrico. Precisa el conocimiento a priori de la clave. A diferencia de RSA, basa su potencia en la teoría de los números primos. Todas las respuestas anteriores son incorrectas. La cabecera AH de IPSec en modo túnel se encapsula como sigue: Cabecera IP2 + AH + Cabecera IPI + Datos. Cabecera IP + AH + Datos. AH + Cabecera IPI + Cabecera IP2 + Datos. Cabecera IPI + Cabecera IP2 + AH + Datos. El protocolo PPTP. Permite el control del túnel sobre TCP. Se complementa con el encapsulado de las tramas PPP mediante GRE. Contempla mensajes de control de llamada y de control de conexión. Todas las respuestas anteriores son correctas. Una técnica de detección de cualquier malware es. Detección de actividades normales en el entorno. Determinación de una tasa de paquetes servidor->cliente elevada. Uso de firmas/patrones identificativos. Generación de reglas de reenvío en el cortafuegos. Las técnicas de watermarking. Son tecnologías denominadas ERM/IRM, donde se trata de controlar el recurso distribuido. Implican una autenticación online del usuario. A diferencia de las técnicas defingerprinting, incorporan datos del consumidor del producto. Todas las respuestas anteriores son incorrectas. Un ata ue de man-in-the-middle actúa contra. La confidencialidad. La autenticación. La disponibilidad. Todos los aspectos antes mencionados de la seguridad. La robustez de un algoritmo de cifrado debe radicar en. La ocultación pública de los diferentes procedimientos de sustitución y/o transposición que lo componen. El uso de protocolos de autenticación fiables. La consideración de políticas de seguridad que sigan el estándar X.800. La robustez (y privacidad) de Ia clave usada. Las funciones hash. Permiten la integridad de los mensajes. Generan un resumen del mensaje de tamaño fijo y único para el mismo. Son de un solo sentido (one-way). Todas las respuestas anteriores son correctas. Una firma digital es. El cifrado de la función compendio de un mensaje. Los datos de identificación proporcionados por una entidad certificadora. La digitalización de un documento privado. El cifrado del mensaje intercambiado entre un emisor y un receptor. Un certificado X.509 contiene entre otra información, la siguiente: Algoritmo de cifrado y clave privada a usar entre el usuario y la entidad certificadora. Dirección IP y DNI del usuario. Clave privada de la entidad emisora del certificado. Identidad del usuario y clave pública de éste. Una asociación de seguridad está formada por. SPI + dirección IP. SPI + AH/ESP. SPI + dirección IP + AH/ESP. SPI + dirección IP + Puerto local + Puerto remoto. En el protocolo Record de TLS. Los mensajes se fragmentan en bloques. Se utiliza RSA como algoritmo de cifrado. Se implementa MD5 como procedimiento de autenticación de los mensajes. Todas las respuestas anteriores son correctas. El mensaje SSH MSG CHANNEL DATA es propio del protocolo. TLP de SSH. cp de SSH. UAP de SSH. ccp de SSH. Un cortafuegos proxy o de aplicación, frente a uno de filtrado o IP. Limita el número de puertos abiertos en una máquina. Mantiene y comparte el estado con la información de las comunicaciones existentes. Establece, llegado el caso, una comunicación indirecta entre las partes involucradas. Todas las respuestas anteriores son correctas. La principal diferencia entre un gusano cualquier otro malware radica en que. Un gusano tiene capacidad de auto-propagación. Sólo los gusanos son replicables. Resultan indetectables. No presentan fase de disparo. Las técnicas de watermarkin. Son tecnologías denominadas ERM/IRM, donde se trata de controlar el recurso distribuido. Implican una autenticación online del usuario. A diferencia de las técnicas de fingerprinting, incorporan datos del consumidor del producto. Todas las respuestas anteriores son incorrectas. El término cibercrimen se refiere a: Ataque contra páginas web. Fraude contra una entidad bancaria. Asesinato simulado a través de YouTube. Delito cometido mediante el empleo de herramientas informáticas. El sistema RSN WPA2/Enterprise utiliza los siguientes esquemas para confidencialidad, integridad y autenticación, respectivamente: TKIP, CRC-32, PSK. RC4, MIC, RADIUS. AES-CCM, MIC, IEEE 802.1X. AES, HMAC, PSK. Se dice que un sistema o servicio es vulnerable cuando: Existe posibilidad de ocurrencia de un incidente de seguridad. Existe una debilidad inherente al diseño, configuración o implementación. Se desarrolla un procedimiento para engañar a la víctima y así conseguir información. Ninguna de las respuestas anteriores es correcta. El protocolo S/MIME permite, entre otros, el servicio. Enveloped-data. Signed-data. Compressed-data. Todos ellos son correctos. El mensaje SSH_MSG_KEXINIT de SSH se refiere al protocolo: De transporte. De autenticación. De conexión. De registro. El protocolo de negociación en SSL/TLS consta del siguiente número de fases: Cinco. Cuatro. Tres. Dos. Comparando DoT frente a DoH: DoT es más seguro. Ninguno de los dos proporciona confidencialidad. DoH es más lento. Ninguna de las respuestas es correcta. Las funciones realizadas por el protocolo de registro SSL/TSL son: Fragmentación y compresión (opcional). Inclusión de código MAC. Cifrado de la información. Todas las funciones anteriores. Respecto del algoritmo AES-256: Trabaja sobre bloques de 128 bits, usa clave de 128 bits e implementa 10 rondas Rijndae. Trabaja sobre bloques de 64 bits, usa clave de 256 bits e implementa 12 rondas Rijndael. Trabaja sobre bloques de 128 bits, usa clave de 256 bits e implementa 14 rondas Rijndae. Trabaja sobre bloques de 64 bits, usa clave de 256 bits e implementa 14 rondas Feistel. Un elemento fundamental de un sistema de gestión de seguridad de la información (SGSI) es: Política de seguridad. Análisis y gestión de riesgos. Arquitectura de seguridad. Todas las respuestas anteriores son correctas. Cada ronda en el algoritmo IDEA sigue una estructura denominada: Lai-Massei. Rivest. ElGamal. Shamir-Adleman. Cada ronda Feistel en el algoritmo de cifrado 3DES se caracteriza por. Implica tres funciones: expansión, mezcla de clave y sustitución. Es de bloque de 128 bits. Implica el uso de una sub-clave de 56 bits. Ninguna de las respuestas es correcta. Un ataque MitM se refiere a un incidente contra: . La modificación de los datos. La interrupción del servicio. La interceptación sin más de la información. Es de tipo pasivo. Un ataque de red principal en relación al encaminamiento se refiere a: Suplantación de identidad de routers. Envenenamiento de tablas de routing. Falsificación de costes. Todos los anteriores son ataques de alto impacto. La clave usada para la provisión de confidencialidad y autenticación en los envíos unicast en un sistema IEEE 802.11i se denomina: Temporal Key. Pairwise Transient Key. Key Encryption Key. Group Master Key. Las líneas de defensa típicas en un sistema de información y comunicación son. Confidencialidad, integridad y autenticación. Monitorización y registro de logs. Prevención, detección y respuesta. Todas las respuestas son correctas. La información típica contenida en un certificado digital X.509 se refiere a: Clave pública del usuario y algoritmo usado en la firma del certificado. Clave privada de la autoridad certificadora. Identificación y firma digital del usuario. Todas las respuestas son correctas. El algoritmo de Diffie-Hellman es vulnerable a. Un fallo en la confidencialidad de la información transmitida. La suplantación de las partes. El acceso no autorizado a la clave pública dispuesta para el receptor. Este algoritmo no presenta vulnerabilidades conocidas. El esquema HMAC especificado en el RFC 2104-6151: Hace uso de hashing SHA-2. Proporciona una salida fija de 160 bits. Proporciona integridad y confidencialidad. Ninguna de las respuestas anteriores es correcta. Dado un paquete IP de contenido H+D (cabecera + datos), el envío de este mediante la cabecera ESP de IPsec en modo transporte genera la secuencia: Cabecera_ESP + H + D + Autentica_ESP + Cola_ES. H + Cabecera_ESP + D + Cola_ESP + Autentica_ESP. H’ + AH + H + D + Cola_ESP + Autentica_ESP. H + D + Cola_ESP. El protocolo HTTPS se desarrolla sobre el puerto: 853. 8080. 443. 80. La segunda de las fases en el Handshake protocol de SSL/TSL es: Autenticación del cliente. Autenticación del servidor. Establecimiento de capacidades de seguridad entre las partes. Fijación de los parámetros de seguridad (cipher suite). Una asociación de seguridad se refiere a: Algoritmo de cifrado usado en la comunicación origen-destino. Cookie emisor-receptor y puertos origen-destino. Número de secuencia anti-replay y SPI. Valor SPI, dirección IP remota y uso de AH/ESP. DNSSEC hace uso de esquemas de clave pública para proporcionar: Confidencialidad, integridad y autenticación. Confidencialidad y autenticación. Integridad solo. Autenticación solo. La suite de protocolos SSH consta de: Negociación + Conexión + Forwarding. Autenticación + Conexión + Transporte. Registro + Negociación + Cifrado. Autenticación + CipherSpec + Alert. La información de clave de zona en DNSEC va en el registro: RRSIG. DNSKEY. DS. NSEC3. El ENS RD 311/2022 contempla. 10 medidas relacionadas con la organización. 33 medidas para proteger la operación el sistema objetivo. 40 medidas para proteger activos concretos, en cada dimensión de segundad. Medidas penales para los responsables dc las organizaciones que lo incumplan. El envio A->B de un mensaje M mediante un algoritmo de cifrado de clave pública, para prosisionar confidencialidad autenticación de datos implica la siguiente operacion. Kpra(kprb(H(M))||M). Kpra(M||Kpub(M)). Kprb(M||KpuA(H(M))). Kpub(M||KprA(H(M))). La clave para provisionar confidencialidad e integridad en entornos IEEE 802. lli se denomina. Pairwise Master Rey. Temporal key. Key Encryption Key. Pairwise Transcent Key. Un cortafuegos de aplicación con control de conexiones completas se denomina. De circuitos. De estado. De filtrado. Bastion. EI protocolo Oblivious DoH proporciona. recuperacion ante desastres en servctos DNS. Intedridad y disponibilidad para el servicio DNS. Mayor seguridad que DoH dado que cl servidor no conoce simultáneamente Ia DNS query y la IP del cliente. Todas las respuestas son correctas. |