Suplantación de identidad es un ataque contra la: Integridad Disponibilidad Confidencialidad. Determinar el servicio de seguridad:
"Pepe no quiere que Alicia acceda al contenido de sus emails y descubra su gran secreto" Integridad Control de acceso No-repudio Autenticación Confidencialidad. Identifica de la lista de abajo aquellos mecanismos que forman parte del modelo OSI: Recuperación de estados e información Detección de intrusiones Cifrado Firma digital Auditoría Enrutamiento Padding. Un fallo de seguridad también se conoce como: Agujero de seguridad Spam Vulnerabilidad Error. Si Alicia detecta que una tercera persona está filtrando su información desde la red y leyendo su contenido, se puede decir que es un ataque pasivo. Verdadero Falso. Determinar el servicio de seguridad:
"Frank y Alice se van a comprar una casa, y en presencia de un notario, gestionan el proceso y firman la escritura" No-repudio Confidencialidad Integridad Control de acceso Autenticación. ¿Cuáles son los principales problemas de la seguridad? Complejidad Claves Usuarios Coste computacional. Determinar el servicio de seguridad:
"Amparo, autenticada previamente, desea acceder a un fichero almacenado en un servidor con el fin de realizar una serie de modificaciones" Integridad Control de acceso No-repudio Autenticación Confidencialidad. Un servicio de seguridad se basa de: Mecanismos Sumatorios Ninguna de las anteriores Protocolos Servicios Técnicas criptográficas Pruebas de conceptos. "No-repudio origen" es el medio por el cual es posible determinar si el nodo destino recibió correctamente un mensaje Verdadero Falso. Una denegación de servicio es un ataque que pertenece a la clase Intercepción Generación Modificación Interrupción. Determinar el servicio de seguridad:
"Pepe se compra un coche, firma el contrato y dos días después, escribe al concesionario diciendo que él no ha firmado nada" Integridad Control de acceso No-repudio Autenticación Confidencialidad. La confidencialidad es un servicio que se puede encontrar implementado en las siguientes capas del modelo OSI: Capa 1 Capa 2 Capa 3 Capa 4 Capa 5 Capa 6 Capa 7. "No-repudio destino" se basa de: Autenticación destino Cifrado Firma digital Integridad Autenticación origen Tercera persona de confianza. Determinar el servicio de seguridad:
"Coca-Cola no desea que nadie le modifique su fórmula secreta" Integridad Control de acceso No-repudio Autenticación Confidencialidad.
|