en un sistema simetrico ..... se utiliza una clave pública para cifrar los mensajes y la clave privada el receptor para descifrarlos. se utilizan dos claves privadas que se intercambian entre el emisor y el receptor en un momento previo al inicio de la comunicación. se utiliza una clave privada que se comparte entre el emisor y el receptor. En un sistema de cifrado asimétrico la confidencialidad de la comunicación se consigue ... al cifrar el mensaje con la clave pública el receptor y descifrarlo con la clave privada de éste. al cifrar el mensaje con la clave pública el emisor y descifrarlo con la clave privada de éste. al cifrar el mensaje con la clave privada el receptor y descifrarlo con la clave pública de éste. al cifrar el mensaje con la clave privada el emisor y descifrarlo con la clave pública de éste. el cifrado en bloque ..... provoca alta difusión de los elementos en el criptograma. es inmune a determinadas amenazas, dado que es imposible introducir bloques extraños sin detectarlos. garantiza una alta velocidad de cifrado. En un sistema de cifrado asimétrico la integridad de la comunicación se consigue ... al cifrar el mensaje con la clave pública el emisor y descifrarlo con la clave privada de éste. al cifrar el mensaje con la clave privada el receptor y descifrarlo con la clave pública de éste al cifrar el mensaje con la clave privada el emisor y descifrarlo con la clave pública de éste. al cifrar el mensaje con la clave pública el receptor y descifrarlo con la clave privada de éste. En los protocolos umbrales (k, n) de reparto de secretos en los que se usa el método de interpolación Lagrange: Se usa un polinomio de grado k. De usan dos polinomios, uno para ocultar el secreto y otro para recuperarlo. El secreto se oculta como un coeficiente cualquiera de un polinomio de grado n. El término independiente del polinomio coincide con el secreto a ocultar. El ataque de Kasiski ... no tiene éxito cuando se utiliza un cifrado polialfabético, ya que se evitan las repeticiones de caracteres en el criptograma. se basa un análisis estadístico que considera la repetición de cadenas de caracteres en el texto cifrado. se basa un análisis estadístico que considera la repetición de caracteres en el texto cifrado. El cifrado del César presenta las siguientes deficiencias: es muy lento al utilizar cifrado asimétrico. se utiliza una función de descrifrado relativamente compleja, debido al tamaño variable de las claves empleadas. las claves tienen que ser intercambiadas previamente, lo que las hace inseguras. puede ser atacado utilizando estadísitcas del lenguaje. Las principales deficiencias de la cifra simétrica se deben a: la mala distribución de las claves. No es posible enviar las claves desde el origen al destino de manera segura y eficiente. la complejidad de los algoritmos que se utilizan en los extremos de la comunicación, tanto para cifrar como para descifrar. la complejidad del algoritmo de descrifrado. la mala gestión de las claves. El número de operaciones para distribuir las claves es proporcional a n2 (donde n es el número de nodos en el sistema de comunicación). Kerberos utiliza un mecanismo de autenticación basado en ... asimetrico claves publicas simetrico. la firma digital ... debe ser fáciles de generar será reconocida tanto por su propietario como por los usuarios que reciban mensajes firmados con ella. puede renovarse cada vez que su propietario lo solicite. es independiente del mensaje. puede ser utilizada por otros si necesitan que el propietario de la firma sea el único que pueda descifrar el mensaje. La autenticación mediante sistemas asimétricos ... . permiten la utilización de una firma digital única para cada mensaje. son relativamente rápidos, por lo que son adecuados para en envío de mensajes largos. incorporan un resumen del mensaje mediante una función imposible de invertir. la longitud de valor aportado por la función de hash es variable. Al utiliza un Key Distribution Centre que no incluye marcas de tiempo al establecer la clave de sesión: requiere la sincronización de relojes. ambos extremos de la comunicación mantienen un registro con las claves de sesion utilizadas previamente. un intruso puede tener la clave de sesión antigua y repetir los mensajes actuales, previamente capturados. se utilizan claves de sesión de un solo uso. Todos los mensajes de la fase de Handshake intercambiados entre el cliente y el servidor incorpora resúmenes para garantizar la integridad. se envían individualmente. se envían codificados. Durante el Handshake Protocol ... A. se utiliza un canal seguro, utilizando un cifrado asimétrico. B. se utiliza un canal seguro, utilizando un cifrado simétrico. C. se transmiten los datos utilizando los parámetros ciphersuite acordados. D. se intercambia un código MAC (código de autenticación del mensaje). E. se intercambian las claves. ssl ..... A. es un protocolo de autenticación ubicado en la capa de aplicación. B. establece un canal de comunicación seguro a las aplicaciones. C. se implementa sobre los sockets del sistema operativo subyacente. D. incorpora algoritmos de defragmentación para mensajes largos. E. utiliza certificados digitales x.509 F. lleva a cabo un proceso de autenticación simétrico. TLS 1.1 ... A. es seguro ante los ataques Man-in-the-Middle. B. está incorporado a todos los navegadores comerciales. C. su seguridad depende de la seguridad de los algoritmos de cifrado que utilice. D. establece canales seguros bidireccionales. E. presenta algunos fallos de programación que lo hacen vulnerable. En el modelo de procesamiento distribuido: A.Los clientes realizan el 90% del procesamiento y los servidores almacenan ficheros y aplicaciones B.Las estaciones de trabajo solicitan servicios de procesamiento a los servidores C.Los clientes distribuyen el procesamiento
entre ellos sin necesitar equipos servidores D.Se considera una máquina central y muchos
terminales (thin clients). Al virtualizar, en la etapa de operación... A. se gestionan las actualizaciones de las máquinas virtualizadas. B. se calculan los requerimientos del procesador C. se reservan los recursos de la CPU. D. se llevan a cabo los procesos de migración y consolidación. E. se administran remotamente las máquinas virtuales y aplicaciones desplegadas en ellas. Existen muchos motivos por los que virtualizar, ¿Cuál de los citados a continuación es falso? A.Un SO virtualizado siempre alcanzará como mínimo las mismas cotas de
rendimiento que si estuviera directamente instalado. B.Facilita mucho los procesos de recuperación ante desastres y gestión de la
continuidad de negocio. C.La virtualización sirve para conseguir un mejor aprovechamiento del hardware que tenemos. D.Flexibilidad, en una mis máquina podemos tener instalados varios sistemas operativos simulataneamente, cada uno con sus servicios activados. ¿Cuál de las siguientes ventajas del modelo de procesamiento cliente/servidor es falsa? A.Permite el mantenimiento y crecimiento por fases B.Evita la sobrecarga en el servidor C.Mejora el tiempo de respuesta D.Favorece la reutilización.
|