TEST SEGI
![]() |
![]() |
![]() |
Título del Test:![]() TEST SEGI Descripción: Sistemas de identificación. Criptografía. Tema 4 |




Comentarios |
---|
NO HAY REGISTROS |
¿Con qué nombre se conoce la técnica en la cual, el emisor utiliza su clave privada para autenticar el mensaje?. Firma electrónica. No repudio. Sobre digital. Certificado digital. Una empleada de nuestra empresa envía un correo electrónico al equipo directivo para tomar una serie de decisiones. Dichas decisiones resultan ser un fracaso absoluto y la empleada se niega a aceptar la responsabilidad alegando que alguien mandó el correo haciéndose pasar por él. Dicho empleada está repudiando el mensaje, cosa que se podría haber evitado: Mediante una función hash. Utilizando la clave pública de su certificado digital. Autenticando el mensaje cifrándolo con su clave privada. Encriptándolo con un método como Polybios. Para firmar un documento llamado "seguridad.txt" electrónicamente, utilizamos la siguiente instrucción (suponiendo que nos encontramos en el mismo directorio): Que dirías que es una autoridad de certificación. Un organismo público que certifica documentos de la administración pública. La persona encargada de verificar la validez de documentos informáticos. La institución que se encarga de avalar los certificados de los usuarios o usuarias firmándolos digitalmente. La entidad que se encarga de comprobar los documentos firmados digitalmente por los usuarios o usuarias. ¿Qué dirías que es un certificado digital?. Es una técnica de cifrado que consiste en enviar un mensaje cifrándolo con clave simétrica, y posteriormente cifrando la clave con cifrado de clave pública. Es un documento digital emitido por una autoridad de certificación. Nos puede servir entre otras cosas para identificarnos al hacer ciertos trámites por Internet. Es un documento que hace constar nuestro buen hacer en diferentes medios digitales. Es un medio para llevar a cabo transacciones seguras de comercio electrónico sin necesidad de utilizar los números de las tarjetas de crédito. Cuando envío información encriptada con mi clave privada a dos destinatarios diferentes, cada uno utilizará una clave pública distinta para desencriptarla. Verdadero. Falso. Si tenemos un grupo de 10 personas. ¿Cuántas claves serían necesarias para comunicarse mediante cifrado simétrico entre todas ellas?. 45. 20. 10. 50. Si ciframos un mensaje con la clave pública del destinatario, estamos asegurando su: Integridad. Autenticidad. Confidencialidad. No repudio. ¿Qué crees que es una función?. Es un algoritmo que se aplica sobre el mensaje y produce un código de longitud fija que es un "resumen" del mismo. Es un algoritmo que se aplica sobre el mensaje y produce un código de longitud variable que es un "resumen" del mismo. Dos mensajes iguales podrían generar la misma función hash, aunque no sería lo más común. A partir del código generado podríamos reconstruir el documento fuente, ya que está relacionado matemáticamente. Si ciframos un mensaje con nuestra clave privada, estamos asegurando su: Integridad. Autenticidad. Confidencialidad. Privacidad. Si ciframos un mensaje con la clave pública del destinatario, estamos asegurando: _____ del mensaje. La confidencialidad e integridad. Solamente la confidencialidad. La autenticación y privacidad. La autenticación y por lo tanto el no repudio. Cual/es de los siguientes objetivos de seguridad se consiguen gracias a las firmas electrónicas: Privacidad. Autenticación. No repudio. Confidencialidad. La criptografía permite proteger: Nuestro equipo de intrusos. La información almacenada. La infección del equipo ante un virus. La transmisión de la información. Para cifrar simétricamente un documento llamado "seguridad.txt" con GPG, utilizamos la siguiente instrucción (suponiendo que nos encontramos en el mismo directorio): Para verificar: _____ de un mensaje, se pueden utilizar las funciones hash o resumen. la autenticidad,. la privacidad,. la confidencialidad,. la integridad,. Es muy complicado calcular una función resumen a partir de un fichero, pero se podría obtener el contenido del fichero a partir de su función resumen. Verdadero. Falso. ¿Cuáles de los siguientes son algoritmos de cifrado simétrico?. 3DES. MD5. PKI. RC2. Señala la opción u opciones correctas respecto al cifrado de clave pública. Una clave se puede calcular a partir de la otra de forma relativamente sencilla. Cada usuario tiene una clave pública y otra privada relacionadas matemáticamente entre sí. El conjunto de elementos necesarios para llevar sus técnicas a la práctica se denomina infraestructura de clave pública. Lo que se cifra con una clave solo se puede descifrar con la otra y viceversa. La herramienta GPG se puede utilizar: _____ y nos permite realizar acciones como cifrar, descifrar o firmar documentos digitalmente. Solamente en distribuciones Linux,. Solamente en Windows,. Tanto en Windows como en Linux,. En cualquier sistema operativo salvo Windows,. Para generar un par de claves en GPG, utilizamos la siguiente instrucción: Los sobres digitales se utilizan especialmente cuando: Necesitamos firmar un mensaje digitalmente. El documento a enviar es muy grande. Necesitamos verificar la autenticidad del mensaje. Cuando la clave pública es demasiado compleja. Si ciframos un mensaje con la clave privada del destinatario. Él lo descifrará con nuestra clave pública. A la clave privada del destinatario no deberíamos tener acceso. Autenticaremos el mensaje. Aseguraremos la confidencialidad del mensaje. Para obtener un certificado digital, una vez solicitado en la página de CERES: Debemos acudir con el DNI a una oficina de registro autorizada, donde un funcionario comprobará nuestra identidad. Haremos una llamada a una oficina de registro para que nos lo envíen por correo certificado. En un plazo máximo de 3 días podremos descargarlo desde el propio portal de CERES introduciendo un código que se nos proporciona. Debemos introducir nuestro código de usuario y además algún dato identificativo como el DNI. Para consultar la ayuda de GPG, utilizamos el comando: La forma de encriptado/desencriptado mediante clave privada/clave pública es asimétrica. Verdadero. Falso. Mediante una conexión: _____podremos tener un certificado digital en el servidor. HTTP,. De clave pública,. DES,. SSL,. Mi firma para dos mensajes diferentes es la misma, de lo contario, no sería mi firma. Verdadero. Falso. Señala las opciones correctas con al cifrado simétrico: Se utiliza una clave para cifrar y otra para descifrar y una clave no se puede calcular a partir de la otra. Tiene el problema de que es necesario hacer llegar la clave al destinatario y podría ser interceptada. Necesitaríamos una clave diferente por cada persona a la que le enviemos un mensaje confidencial. Es uno de los métodos más seguros, el problema es que es computacionalmente lento. Señala la opción correcta: Si envío una información encriptada con la clave pública de mi destinatario, éste podrá desencriptarla solamente con mi clave pública. Si encripto un mensaje con la clave pública de mi destinatario aseguro la confidencialidad del mensaje. Si encripto un mensaje con mi Clave publica, aseguro que el mensaje es mío, es decir autentifico el mensaje. Si yo encripto un mensaje con la clave privada de mi destinatario, este podrá desencriptar el mensaje con mi clave Pública. Señala la mejor opción ante el siguiente supuesto. Juan quiere enviar un mensaje cifrado a Ignacio para que nadie más lo pueda leer. ¿Qué le aconsejas que haga en este caso?. Cifrar el mensaje con la clave privada de Ignacio. Cifrar e mensaje con una clave simétrica solo conocida por ambos. Cifrar el mensaje con la clave pública de Ignacio. Cifrar el mensaje con la clave privada de Juan. |