DAM_M09_UF1
![]() |
![]() |
![]() |
Título del Test:![]() DAM_M09_UF1 Descripción: UF1: Seguridad y criptografía |




Comentarios |
---|
NO HAY REGISTROS |
Para utilizar una clave definida por el usuario utilizamos la clase. SecretKeySpec. KeyFactory. SecretKeyFactory. KeyPairGenerator. La clase KeyFactory se usa como factoria de claves para: Cifrado simétrico. Cifrado asimétrico. Calcular todo tipo de hashes. Cifrado asimétrico y simétrico. Para almacenar una clave privada en el disco utilizamos el formato: PKCS8. CERES. AES. X.509. KeySpec es un interfaz de Java que: Permite encriptar una clave para su correcto almacenamiento. Permite generar certificados X.509 a partir de una clave. Permite describir una clave de forma opaca. Permite describir una clave en forma transparente. El algoritmo DSA se utiliza para. Criptosistemas de clave asimétrica. Realizar operaciones de firma digital. Criptosistemas de clave simétrica. Calculo de hash. La clase KeyPairGenerator…. Nos permite generar una clave simétrica. Nos da una clave pública exclusivamente. Nos permite generar una pareja de claves asimétrica. Genera un certificado X.509 completo. En un sistema RSA, p y q deben ser: Una pareja de números tal que multiplicados den un número par. Una pareja de números tal que multiplicados den un número impar. Deben ser inversos multiplicativos entre sí. Dos números primos diferentes. Para recuperar una clave de un fichero utilizamos la clase. Signature. KeyPairGenerator. KeyFactory. SecretKeySpec. La clase Signature: Permite declarar hashes para operaciones sobre certificados digitales. Permite realizar operaciones de firmado digital. Implementa el certificado digital X.509. Permite verificar un hash sobre un mensaje. Las claves en el algoritmo DES tienen una longitud de: 56 bits. 128 bytes. 56 bytes. 128 bits. Para almacenar una clave pública en el disco utilizamos el formato: AES. CERES. PKCS8. X.509. Alan Turing consiguió: Descifrar el método del Cesar. Descubrir el sistema de cifrado simétrico. Descifrar el código Enigma. Inventar SSL. SSL y TLS: Son dos variantes de la cifra del Cesar. Se usan indistintamente para traducir cualquier tipo de mensaje encriptado. Son dos protocolos que se aplican en descargas Web en forma de HTTP. El segundo es una evolución del primero. La herramienta Keytool se utiliza para. Reinicializar la factoría de claves. Realizar una firma digital. Verificar un cálculo hash. Crear un certificado de servidor. 3DES-EDE3 puede describirse como: Aplicar DES tres veces, con tres claves diferentes. Aplicar DES con una clave tres veces más larga. Aplicar DES tres veces, con la misma clave. Aplicar DES tres veces, con dos claves diferentes. Es falso que SSL y TLS implementen…. Criptografía asimétrica para el intercambio de claves de sesión. Mantenimiento de sesión de usuario por usuario y contraseña. Criptografía simétrica para el intercambio de datos en la sesión. Hashes para verificar la integridad de la información. Un certificado X.509 valida: Un usuario exclusivamente. Un usuario o un servidor. Una transmisión de un mensaje. Un servidor exclusivamente. Con la clase SSLSocket podemos: Representar un mensaje cifrado seguro. Representar un socket de servidor seguro. Representar un socket de cliente seguro. Representar tanto un socket seguro de cliente como de servidor. La clase SSLServerSocketGenerator: No existe en la librería estándar de Java. Permite generar claves para SSL en el lado servidor. Representa un socket de servidor seguro. Permite generar sockets SSL seguros en el lado de servidor. Un ataque de fuerza bruta consiste en: Descifrar el mensaje mediante el uso de una clave aleatoria. Probar todos los casos posibles hasta encontrar la clave correcta. Capturar todos los mensajes del usuario. Aplicar un hash sobre el mensaje encriptado para comprobar su autenticidad. Los certificados digitales son emitidos y firmados por: Una firma digital. Un sistema de cifrado simétrico. Un sistema de cifrado asimétrico. Una autoridad certficadora autorizada (CA). Una clave simétrica: Consiste en un criptosistema donde las claves de emisión y recepción son la misma. Consiste en un criptosistema donde las claves de emisión y recepción no tienen por qué coincidir. Una clave que repite parte de su estructura. Un sistema donde el proceso de encriptación y desencriptación son iguales. MessageDigest es la clase que nos permite: Evaluar la fortaleza de una clave. Desencriptar todo tipo de sistemas de encriptación. Encriptar mensajes en criptosistemas simétricos y asimétricos. Calcular todo tipo de hashes. El método del Cesar consiste en: Sumar una cantidad conocida a cada letra. Restar 1 a cada letra. Sustituir una letra por un equivalente numérico. Transmutar las letras entre sí. Un certificado digital suele tener una validez: Limitada en el tiempo, de 2 años. Limitada en el tiempo, siempre de 1 año. Limitada en el tiempo, se define al crearlo. Ilimitada mientras se mantenga el dominio. El algoritmo RSA: Es un criptosistema asimétrico basado en las propiedades de los números primos. Es un mecanismo de codificación no segura. Es un criptosistema simétrico basado en firma digital. Es un proceso de transformación en DES y 3DES. Para comprobar si una transferencia de archivo se ha realizado correctamente, utilizaremos. DSA. MD5 o SHA-1 indistintamente. RSA. DES o 3DES. AES consiste en: Un cifrado por bloques y claves de longitudes de 128 bits. Un cifrado por bloques y claves de longitudes fijas de 56 bits. Un cifrado por bloques y claves de longitudes variables. Un cifrado por bloques y claves de longitudes fijas en 256 bits. Un criptosistema asimétrico: Emplea la misma clave para el proceso de encriptación y desencriptación. Se utiliza para calcular el resumen de un mensaje. Emplea dos claves diferentes una para encriptar y otra para desencriptar. Se utiliza para autentificar un servidor. Son algoritmos de cálculo de hash: MD5 y SHA-1. SSL y TLS. RSA. 3DES y AES. ¿Cual de los siguientes no es un criterio de Shannon?. Los sistemas secretos deben destruir la estructura del mensaje en claro. Las claves deben ser sencillas y fáciles de construir. La longitud del texto cifrado debe ser mayor que la del texto en claro. El trabajo de descifrar debe suponer tal cantidad de tiempo que hace que no sea rentable hacerlo. En SSL y TLS, una sesión segura no cumplirá…. Confidencialidad. Autenticación. Redirección. Integridad. Con la clase SSLServerSocket podemos: Representar un socket de servidor seguro. Representar un socket de cliente seguro. Representar tanto un socket seguro de cliente como de servidor. Representar un mensaje cifrado seguro. Para firmar un mensaje podemos utilizar el algoritmo. RSA. SHAwithDSA. DES. 3DES. Un certificado X.509: Contiene la clave privada de un equipo en un criptosistema simétrico. Implementa la firma digital no certificada mediante hash. Contiene la clave pública de un equipo en un criptosistema asimétrico. Contiene la clave privada de un equipo en un criptosistema asimétrico. Un hash es: Un mecanismo para comprobar la fortaleza de las claves de encriptación. Un tipo de encriptación sencillo que puede deshacerse fácilmente. Un método para resumir un mensaje en una sola dirección. Una técnica de encriptación en criptosistemas asimétricos. Mediante la clase Cipher: Podemos realizar tareas de encriptación y desencriptación de mensajes. Podemos generar una clave opaca para sistemas simétricos. Podemos generar parejas de claves en sistemas asimétricos. Podemos únicamente encriptar mensajes. La clase KeyPair: Permite encriptar y desencriptar mensajes. Genera aleatoriamente claves privadas y públicas. Representa la pareja de claves (privada y pública) en un criptosistema asimétrico. Representa la pareja de números primos en un criptosistema asimétrico. El interfaz SecretKey: Incluye mecanismos de encriptación y cálculo de hash. Representa una clave asimétrica. Permite generar claves aleatorias. Representa una clave simétrica. "El ""no repudio"" hace referencia a:". Comprobar la recepción del mensaje por parte del receptor. Certificar que el envío de un mensaje se ha realizado y no pueda ser negado de este hecho. Que emisor y receptor se hayan identificado sin posibilidad de dudas. Que no se produzcan errores de transmisión. |