option
Cuestiones
ayuda
daypo
buscar.php

CPD Y CRIPTOGRAFÍA - B4T5 TAI

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
CPD Y CRIPTOGRAFÍA - B4T5 TAI

Descripción:
Infraestructura física de un CPD y técnicas criptográficas

Fecha de Creación: 2025/05/15

Categoría: Oposiciones

Número Preguntas: 26

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál de las siguientes NO es una dimensión de seguridad?. Autenticidad. Confidencialidad. Integridad. Decisión.

Respecto al algoritmo RSA: Reduce el problema de la distribución de claves respecto a los criptosistemas clásicos. Pertenece a la categoría de criptosistemas simétricos. Se basa en la utilización de grandes series de números primos de tamaño pequeño. Se basa en la transposición y sustitución de símbolos a través de múltiples iteraciones.

El algoritmo de encriptación Camelia: Fue desarrollado en EEUU. La longitud de clave es variable entre 128, 192 y 256 bits. Tiene un tamaño de bloque de 64 bits. No está soportado en TLS/SSL.

La criptografía asimétrica es un método criptográfico para el envío de mensajes que usa: Un par de claves privadas correspondientes a las entidades que se comunican y que solamente conocen ellos, el remitente y destinatario y que usan ambos para lograr descifrar los mensajes que se intercambian. Una clave que se intercambian alternativamente entre los interlocutores para salvaguardar la información que se intercambian. Esta clave cambia nuevamente con cada nueva sesión y tiene una longitud de caracteres suficiente para evitar el apropiamiento indebido. Una clave tanto para cifrar como para descifrar mensajes. Las dos partes que se comunican entre sí han de ponerse de acuerdo de antemano sobre la clave a usar. El remitente cifra un mensaje usando la clave y el destinatario lo descifra con esta misma clave. Un par de claves relacionadas entre sí y que pertenecen a la misma persona: una clave pública que se puede entregar a cualquiera o publicarla en algún sitio y una clave privada que el propietario debe guardar de modo que nadie tenga acceso a ella.

¿Cuál de las siguientes afirmaciones es la correcta dentro de un sistema de cifrado asimétrico?. Los extremos que se comunican deben conocer la clave privada. Se utiliza un par de claves, una para cifrar y otra para descifrar. Utilizan longitudes de claves menores que el cifrado simétrico. Es más rápido que el cifrado simétrico.

En un sistema de clave asimétrica, ¿cuál es la clave que se usa para que A (emisor) firme digitalmente un mensaje que envía al destinatario B?. La clave pública de A. El certificado digital. La clave privada de A. La clave privada de B.

¿Cuál de los siguientes NO es un modo de operación del algoritmo de cifrado DES (Data Encryption Standard)?. ECB (Electronic CodeBook Mode). CFB (Cypher Feedback Mode). BBM (Bit Block Mode). CBC (Cypher Block Chaining Mode).

¿Cuáles de los siguientes algoritmos de cifrado se consideran cifradores en flujo?. DSA, Vernam, RC4, Wake. DES, Vernam, SAFER, Wake. Vernam, RC4, SAFER, Wake. Ninguno de los anteriores.

En una firma digital: Se cifra con la clave privada del origen y se descifra con la clave pública del origen. Se cifra con la clave pública del destinatario y se descifra con la clave privada del destinatario. Se cifra con la clave pública del destinatario y se descifra con la clave privada del origen. Se cifra con la clave privada del origen y se descifra con la clave pública del destinatario.

El lema de Kerckchoffs postula: La seguridad absoluta no es alcanzable. La seguridad de cifrado debe residir exclusivamente en el secreto de la clave y no en el desconocimiento del algoritmo de cifrado. La seguridad de las comunicaciones se apoya en algoritmos criptográficos. El cifrado asimétrico garantiza la confidencialidad de la información transmitida entre emisor y receptor.

Respecto a la clasificación de Centros de Proceso de Datos, ¿cuál se corresponde con el nivel TIER III?. Data center básico. Componentes redundantes. Concurrentemente mantenible. Tolerante a fallos.

¿Qué disponibilidad ofrece un CPD de nivel Tier II?. 99,671%. 99,741%. 99,871%. 99,781%.

Un CPD que tiene múltiples líneas de distribución eléctrica y de refrigeración, aunque solo una sola activa, se corresponde con el nivel: Tier I. Tier II. Tier III. Tier IV.

¿Cuál de los siguientes algoritmos es un método de cifrado en flujo?. Blowfish. Skipjack. DSA. Grain.

¿Cuál de los siguientes algoritmos tiene una longitud de hash de 512 bits?. Whirpool. Tiger. SHA-1. MD5.

¿Qué algoritmo criptográfico está basado en curvas elípticas?. ElGamal. ECDSA. Diffie-Helmman. DSA.

El puerto utilizado para la conexión de datos en FTPS implícito es: 21. 22. 989. 990.

NO es una solución para la gestión de incidencias: MantisBT. Trello. ServiceTonic. SysAid.

El protocolo RDP es utilizado en la tecnología de Escritorio Remoto y el puerto de escucha del servidor es el: 5900. 3359. 5500. 3389.

¿Cuál de las siguientes herramientas NO está pensada para la monitorización de infraestructuras IT?. Checkmk. Zabbix. Tez. Nagios.

Identifique cuál de las siguientes NO es una herramienta de monitorización de redes: Nagios. MRTG. Sflow. GnuPG.

Seleccione la respuesta INCORRECTA sobre la firma electrónica: Se llama Co-firma a la firma múltiple en la que todos los firmantes están al mismo nivel y en la que no importa el orden en el que se firma. Cuando se firma en formato XAdES (XML Avanzado), el resultado es un fichero de texto XML. En el formato XAdES se habla de firmas despegadas (detached), envolventes (enveloping) y envueltas (enveloped) según en qué sitio del propio fichero de firma se guarde el documento original. El formato PAdES (Propietario Avanzado) es el formato propio utilizado por Microsoft Office, si bien existe una implementación abierta que se aplica en Open Office.

Los protocolos AAA se descomponen en tres procesos entrelazados. Señale la respuesta correcta: Autenticación, Autorización, Aislamiento. Autenticación, Autorización, Seguridad. Autenticación, Autorización, Control. Autenticación, Autorización, Contabilización.

¿Qué es ECDSA?. Un algoritmo de firma. Un estándar estadounidense de cableado. Un organismo regulador internacional. Un protocolo de nivel de enlace.

La principal característica de la criptografía simétrica es que el emisor y el receptor deben ponerse de acuerdo en. Cómo acordar las claves secretas que usarán en el futuro. La clave secreta que van a compartir, que será la misma para los dos. Establecer el formato y longitud de los mensajes a intercambiar. Decidir el intervalo de tiempo que han de esperar entre el envío de un mensaje cifrado y el siguiente.

El cifrado de la información tiene como principal objetivo lograr comunicaciones entre dos usuarios de modo que se garantice: La confidencialidad de los datos enviados. El no repudio de los datos intercambiados. La disponibilidad de la información manejada. La autenticidad de quienes intervienen en la comunicación.

Denunciar Test