Identifica de la lista de abajo aquellos mecanismos que son específicos del modelo OSI:
Selecciona una o más de una: Auditoría Cifrado Enrutamiento Firma Digital Recuperación de estados e información Detección de intrusiones Padding. La confidencialidad es un servicio que se puede encontrar implementado en las siguientes capas del modelo OSI:
Selecciona una o más de una: Capa 2 Capa 4 Capa 7 Capa 6 Capa 3 Capa 5 Capa 1. Determinar el servicio de seguridad:
-Coca-Cola no desea que nadie le modifique su fórmula secreta
Selecciona una: Control de acceso Autenticación Confidencialidad Integridad No-repudio. Determinar el servicio de seguridad:
--Amparo, autenticada previamente, desea acceder a un fichero almacenado en un servidor con el fin de realizar una serie de modificaciones
Selecciona una: Control de acceso Autenticación Confidencialidad Integridad No-repudio. "No-repudio destino" se basa de:
Selecciona una o más de una: Tercera persona de confianza Autenticación origen Firma digital Autenticación destino Cifrado Integridad. "No-repudio origen" es el medio por el cual es posible determinar si el nodo destino recibió correctamente un mensaje
Selecciona una: Verdadero Falso. Determinar el servicio de seguridad:
Pepe no quiere que Alicia acceda al contenido de sus emails y descubra su gran secreto
Selecciona una: No-repudio Confidencialiad Autenticación Integridad Control de acceso. Un fallo de seguridad también se conoce como:
Selecciona una o más de una: agujero de seguridad spam vulnerabilidad error. Un servicio de seguridad se basa de:
Selecciona una o más de una: Protocolos Pruebas de conceptos Servicios Técnicas criptográficas Mecanismos Ninguna de las anteriores Sumatorios. Determinar el servicio de seguridad:
Frank y Alice se van a comprar una casa, y en presencia de un notario, gestionan el proceso y firman la escritura
Selecciona una: Autenticación Confidencialidad No-repudio Integridad Control de acceso. ¿Cuáles son los principales problemas de la seguridad ?
Selecciona una o más de una: Coste computacional Complejidad Claves Usuarios. Si Alicia detecta que una tercera persona está filtrando su información desde la red y leyendo su contenido, se puede decir que es un ataque pasivo.
Selecciona una: Verdadero Falso. Suplantación de identidad es un ataque contra la:
Selecciona una: Integridad Disponibilidad Confidencialidad. Determinar el servicio de seguridad:
Pepe se compra un coche, firma el contrato y dos días después, escribe al concesionario diciendo que él no ha firmado nada
Selecciona una: Autenticación Control de acceso No-repudio Confidencialiad Integridad. Una Denegación de Servicio es un ataque que pertenece a la clase:
Selecciona una: Interrupción Generación Intercepción Modificación.
|