option
Cuestiones
ayuda
daypo
buscar.php

CRYPTOGRAFÍA

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
CRYPTOGRAFÍA

Descripción:
CRYPTOGRAFÍA

Fecha de Creación: 2022/07/14

Categoría: Informática

Número Preguntas: 25

Valoración:(4)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

La misión de una autoridad de certificación (CA) es: Firmar digitalmente los certificados que incluyen las claves públicas y la información personal de los individuos. Escuchar las comunicaciones entre dos partes y garantizar que no están siendo intervenidas. Guardar las claves públicas y privadas de las partes para que estén siempre disponibles. Certificar de cara al futuro que los mensajes han llegado correctamente al receptor.

Con la petición de certificación de un usuario, la CA debe (o su Autoridad de Registro). Recibir la clave privada y validar que la clave privada firma la petición. Recibir la clave pública y validar que la clave pública firma la petición. Validar la integridad de un mensaje que se intercambian las partes. Recibir la clave pública y validar que la clave privada del titular firma la petición y que el titular es quien dice ser.

Un navegador web confiará en un servidor que utiliza HTTPS si: El servidor presenta un certificado firmado por alguna de las autoridades de certificación aceptadas por el navegador. El servidor presenta un certificado y garantiza que las comunicaciones están cifradas con AES256. El servidor exige autenticación mútua. El servidor guarda las claves de usuario manera segura con bcrypt.

La estructura de un certificado para un titular X es: Firmado_con_privkey_CA(identidad_X_pubkey_X). Firmado_con_privkey_X(identidad_X_pubkey_CA). Firmado_con_privkey_CA(identidad_X_pubkey_CA). Firmado_con_privkey_X(identidad_X_pubkey_X).

Para firmar un documento (PDF, öffice, etc) y que esté pueda ser certificado se requiere: Que el receptor disponga de un certificado de una jerarquía PKI que el firmante reconozca. Que el firmante disponga de un certificado de una jerarquía PKI que el receptor reconozca. Que ambos(firmante y receptor) disponga de un certificado de la misma jerarquía PKI. Ninguna de las anteriores.

La firma electrónica reconocida/ cualificada. Sólo se puede emplear en sistemas Windows porque Linux utiliza código abierto y conocido). No tiene ningún reconocimiento legal especial. Es equivalente en todo caso, por mandato legal, a la firma manúscrita. Solo es válida en el país de origen y no en el resto de países de la Unión Europea.

Las aplicaciones de firma electrónica. No deben nunca mostrar al firmante el contenido de los documentos a firmar, para garantizar la confidencialidad. Sólo pueden funcionar instaladas en local para generar firmas legales, estando prohíbida la firma en web. Deben ser seguras, en especial cuando generen resúmenes criptográficos. Pueden ser inseguras, ya que la firma digital garantiza ella sola, la autenticidad pero no la integridad.

Marque cuál de los siguientes es un posible protocolo para que Alice firme electrónicamente un mensaje que envía a Bob. Alice añade al mensaje el hash del propio mensaje, cifrado con su clave privada. Alice añade al mensaje su nombre, cifrado con su clave pública. Alice cifra el mensaje con una clave AES256 conocida. Alice añade al mensaje el hash del propio mensaje, cifrado con la clave pública de Bob.

Si ciframos dos ficheros con un cifrado de flujo (ChaCha20 por ejemplo) con la misma clave y el mismo nombre: Un atacante puede conocer si los ficheros tienen el mismo contenido. Un atacante puede averiguar propiedades de ambos mensajes. Las dos anteriores. Ninguna de las anteriores.

Una secuencia generada en un PRNG(criptográficamente seguro) del que no se conoce la semilla, se puede distinguir de una secuencia generada por un RNG(o TRNG, True RNG): No se puede distinguir. Analizando la estadística de unos y ceros. No es posible programar un PRNG en un PC actual no-cuántico. Analizando la estadística de patrones de la misma longitud.

Bob dice que está utilizando siempre el mismo texto en claro con siempre la misma contraseña utilizando AES en modo CBC. A pesar de esto, Alice recibe cada vez un texto cifrado diferente. ¿Qué necesita Alice para descifrar correctamente el texto?. Clave privada de Bob. Valor de hash del texto en claro. Vector de inicialización del cifrado. Clave pública de Bob.

Si se reutiliza la misma clave asimétrica para descifrar varios mensajes. Si se obtienen dos mensajes cifrados, aunque no se conozca su contenido, puede obtenerse la llave. Si se reutiliza la misma clave en dos comunicaciones, debe considerarse que el mensaje está comprometido. Reutiliza la clave permite cifrados más rápidos sin comprometer la seguridad del sistema. Si se conoce el texto en claro, puede obtenerse la clave de cifrado.

Marque el algoritmo de cifrado simétrico entre los disponibles. AES256. RSA. bcrypt. SHA256.

En criptografía simétrica la clave. Es compartida entre todos los participantes. El primer mensaje incluye la clave con el que se cifra la comunicación. La clave de descifrado es igual que la clave de cifrado con los bits al revés. La clave de cifrado solo la conoce el emisor y la de descifrado es compartida.

Marque la mejor de las opciones para guardar contraseñas de usuario en una base de datos. Contraseñas de usuario en claro y un buen protocolo de autorización para acceder a la base de datos. Hay que guardar : Valor de hash de la contraseña pegada a una "salt" y "salt" en claro. Hash de las contraseñas de usuario. Contraseñas cifradas AES256 con una clave secreta solo conocida por el administrador de la base de datos.

A la hora de guardar contraseñas en una base de datos (marque la respuesta correcta). Las contraseñas nunca deben guardarse en claro en una base de datos. Las contraseñas pueden guardarse en claro en la base de datos, siempre que exista un sistema de autenticación que prevenga que las personas sin autorización puedan acceder a las contraseñas. Si se añade un "salt" a una contraseña es seguro guardarla en claro en la base de datos. Cada vez que un nuevo usuario se registra en la base de datos, hay que comprobar que la contraseña no la haya usado antes por otro usuario e impedir contraseñas repetidas.

Marque la respuesta correcta sobre las funciones de hash. Es imposible que dos mensajes diferentes tengan el mismo valor de hash. Las funciones de hash sirven para cifrar el contenido de un mensaje. Es obligatorio cifrar también el valor de hash de un mensaje ya que, al ser un resumen del mensaje, contiene parte de la información que se quiere asegurar. Si se utiliza una función de hash criptográficamente segura, no es posible conocer nada del contenido del mensaje original a partir de su valor de hash.

Los sistemas de cifrado asimétrico con un par de claves pública/privada. Bien utilizados pueden ofrecer los servivios de confidencialidad, autenticación y no repudio. No se utilizan en la actualidad debido a la complejidad de su programación. No permite garantizar la confidencialidad de las comunicaciones ya que las claves son públicas. Bien utilizados, pueden ofrecer los servicios de integridad de los mensajes, pero nunca de su autenticidad.

En general, la criptografía asimétrica (marque la respuesta verdadera). A igualdad de tamaño de clave, es tan segura como la criptografía asimétrica. Es más lenta que la criptografía simétrica. Se recomienda que las claves de criptografía asimétrica sean más cortas que las claves de criptografía simétrica. Las dos partes comparten una misma clave que usarán para cifrar y descifrar.

Cuando Alice envía a Bob un mensaje cifrado con criptografía asimétrica que Alice quiere que solo Bob pueda descifrar. Bob usará la clave privada de Alice para descifrar el mensaje. Alice utiliza la clave pública de Bob para cifrar el mensaje. Alice utiliza su clave pública para cifrar el mensaje. Alice utiliza la clave privada de Bob para cifrar el mensaje.

Marque cuál de los siguientes es una algoritmo de cifrado asimétrico. ChaCha. MD5. AES256. RSA.

La criptografía ofrece mecanismos para proveer los siguientes servicios de seguridad. Robo de documentos, robo de identidad, secreto en las comunicaciones. Sistemas "siempre online", Forensic Readliness. Seguridad integral, disponibilidad de datos, protección a ataques. Confidencialidad, autenticación, integridad y no repudio.

Lo más recomendable a la hora de diseñar un sistema seguro es: Utilizar algoritmos y protocolos bien conocidos y estándares. Utilizar algoritmos secretos con una longitud de clave muy grande. Que la clave del usuario esté protegida con un hash. Que esté totalmente aislado del Internet para impedir ataques remotos.

El servicio de integridad de las comunicaciones permite: Garantizar que la información no ha sido modificada desde el momento en que se envió. Garantizar que un mensaje llega a la hora oportuna. Garantizar que la información solo puede ser descifrada por el receptor del mensaje. Garantizar que el emisor de un mensaje es quien dice ser.

El servicio critográfico de autenticación de la información permite: Garantizar que el emisor de un mensaje es la persona que el receptor cree. Garantizar que la información solo puede ser descifrada por el receptor de un mensaje. Garantizar que la información siempre esté disponible. Garantizar que la información es cierta y no ha sido inventada por el emisor.

Denunciar Test