ExamenI
![]() |
![]() |
![]() |
Título del Test:![]() ExamenI Descripción: Seguridad |




Comentarios |
---|
NO HAY REGISTROS |
En el sistema de identificación mediante contraseñas PAP, éstas se almacenan en claro. V. F. El análisis estático en procesos de ingeniería inversa se suele hacer a través de un debugger. V. F. Existen funciones hash que no presentan colisiones, pero su uso no resulta práctico. V. F. Un ataque puede comprometer la disponibilidad de la información, destruyendo los datos del sistema. V. F. La zona desmilitarizada (DMZ) de un cortafuegos es la que ofrece servicios hacia el exterior. V. F. La Criba de Eratóstenes toma como entrada un número y devuelve verdadero si no es primo. V. F. El protocolo TOTP genera contraseñas de un solo uso a partir del reloj. V. F. Si el número p de entrada es primo, el test de Rabin-Miller devuelve siempre verdadero. V. F. Las pruebas beta no son un método válido para detectar vulnerabilidades. V. F. Una curva elíptica es el conjunto de puntos del plano que cumplen una determinada ecuación cuadrática en Y, y cubica en X. V. F. Kerberos guarda los estados, lo cual lo ha convertido en un protocolo poco seguro y con altos requerimientos de cómputo. V. F. Aunque hay diversos tipos de delitos que se pueden cometer empleando computadoras, los procesos de los análisis forense suelen ser siempre los mismos. V. F. MD5 es un algoritmo que se considera roto. V. F. La lınea temporal de un sistema de archivos recoge las fechas de creación, acceso y modificación de los ficheros de un sistema. V. F. La familia SHA-2 no debería usarse, ya que deriva de SHA-1, que está roto. V. F. Según el protocolo en cuestión, el número de participantes y de roles puede variar. V. F. La función hash que se aplique a una contraseña debe ser lo más ligera posible, para evitar la sobrecarga del servidor. V. F. La ventana de exposición abarca desde que se publica una vulnerabilidad, hasta que los sistemas están protegidos contra la misma. V. F. En procesos de análisis forense, es necesario documentar todos los pasos, y muy recomendable publicar tanta información como sea posible. V. F. La ingeniería inversa permite obtener la sintaxis y semántica de un protocolo. V. F. Un número primo no tiene ningún divisor entero. V. F. Es más fácil detectar un sistema trampa de alta interacción que uno de baja. V. F. Los analistas de evidencias digitales están especializados en recogida de datos y preservación del material. V. F. Las auditorıas de código se pueden hacer con programas en cualquier lenguaje, si bien son más comunes en lenguajes tipo Python y Java, ya que otros lenguajes presentan menos riesgos potenciales. V. F. La hora UTC es una medida de tiempo que tiene la propiedad de unicidad. V. F. RSA no tiene claves débiles. V. F. Los problemas de seguridad suelen ser los mismos, independientemente de la plataforma y lenguaje de programación utilizados. V. F. En el algoritmo de Diffie-Hellman con modulo p = 2q+1, el grupo de tamaño 2q no es el más apropiado, ya la mitad de sus elementos son cuadrados perfectos, y la otra mitad no. V. F. Existen infinitos números primos. V. F. Los desbordamientos de buffer son un problema presente desde los inicios de la Informática. V. F. Una curva elíptica es el conjunto de puntos del plano que cumplen una determinada ecuación cuadrática en dos variables x e y. V. F. Si bien existen infinitos números primos, la cantidad de estos con longitudes adecuadas para su uso en Criptografía es bastante limitado. V. F. Los desbordamientos de buffer son un problema derivado de la complejidad de los sistemas informáticos más modernos. V. F. Un Sistema de Detección de Intrusiones (IDS) funciona como una alarma. V. F. El análisis dinámico en procesos de ingeniería´ıa inversa se puede hacer a través de un debugger. V. F. Kerberos guarda los estados, lo cual lo ha convertido en un protocolo poco seguro y con altos requerimientos de cómputo. V. F. En el sistema de identificación mediante contraseñas CHAP, estas deben almacenarse en claro. V. F. Las pruebas beta son un método adecuado para detectar vulnerabilidades. V. F. Aunque hay diversos tipos de delitos que se pueden cometer empleando computadoras, los procesos de análisis forense suelen ser siempre los mismos. V. F. La pregunta de seguridad para recuperar una contraseña suele degradar la seguridad del sistema,si no se toman medidas muy estrictas. V. F. Las auditorías de código se pueden hacer con programas en cualquier lenguaje, si bien son más comunes en lenguajes tipo C y C++, ya que otros lenguajes de más alto nivel presentan menos riesgos potenciales. V. F. El algoritmo de Diffie-Hellman se basa en el problema del Logaritmo Discreto. V. F. Un servidor de claves es una entidad de confianza que gestiona las claves de una organización. V. F. Un ataque puede comprometer la integridad de la información, destruyendo o alterando los datos del sistema. V. F. La función hash que se aplique a una contrase ̃na debe ser lo más ligera posible, para evitar la sobrecarga del servidor. V. F. Si el test de Rabin-Miller se vuelve verdadero, el número p de entrada es primo. V. F. Es más fácil detectar un sistema trampa de baja interacción que uno de alta. V. F. En el algoritmo de Diffie-Hellman con módulo p = 2q + 1, el grupo más interesante es el de Tamaño q, ya que todos sus valores son cuadrados perfectos. V. F. |