Los cifrados de flujo se basan en aplicar transposiciones entre el mensaje y una secuencia secreta. V F. Internet es un sistema descentralizado. V F. Los distintos usuarios de un sistema operativo poseen cuentas, con una serie de privilegios aso-
ciados. V F. Los sistemas de permisos tienen el proposito de asociar ́ ficheros a distintos usuarios de una
computadora. V F. Hay que dar por hecho que en cualquier sistema se producen fallos. V F. Los criptosistemas asimetricos emplean una misma clave para cifrar y descifrar. V F. Una vulnerabilidad es la accion de aprovechar un agujero de seguridad. V F. Cualquier equipo conectado a Internet sufre de forma habitual ataques. V F. Una comunicacion a traves de SSL consta de dos fases: establecimiento (handshaking) y transferencia. V F. Un Criptosistema Seguro de Shannon no puede implementarse en la practica. V F. Todo criptosistema cumple la condicion Dk(Ek(m)) = m. V F. Una Honeynet captura habitualmente poca informacion, pero de mucho valor. V F. Las vulnerabilidades de un sistema pueden ser debidas al diseño, al uso o a la implementación. V F. Diceware es un metodo para crear contraseñas muy seguras, mediante el empleo de dados. V F. Las expectativas de seguridad recogen el funcionamiento real esperado de un sistema, incluyen-
do los riesgos que tiene. V F. Todo administrador de un sistema de informacion debería revisar periodicamente alguna bugtraq. V F. Un Sistema de Deteccion de Intrusiones procesa automáticamente los datos de auditoría de seguridad, en busca de anomalías. V F. El cifrado de producto se basa en multiplicar las representaciones numericas de los mensajes. V F. Un sistema de archivos emplea el control de accesos para garantizar la confidencialidad y la
disponibilidad de los datos. V F. Los sistemas operativos no suelen incorporar funciones especíicas para la seguridad; estas deben ser implementadas mediante programas adicionales. V F. La pregunta secreta para recuperar contraseñas degrada la seguridad de un sistema. V F. Se denomina daño a las alteraciones que se producen cuando el sistema funciona correctamente. V F. RSA es uno de los algoritmos asimetricos más conocidos, sencillos y eficientes. V F. Un ataque de denegación de servicio degrada la disponibilidad de la Informacion. V F. Una S–Caja es la unidad básica de sustitución en algoritmos de cifrado por bloques. V F. Las copias de seguridad deben estar en el mismo equipo que los datos, para facilitar su recuperacion en el caso de que se produzcan pérdidas. V F. Un Sistema de Detección de Intrusiones permite proteger un sistema, mientras que un Honeypot suele emplearse para aprender de los atacantes. V F. La confusión está asociada a la sustitución de unos símbolos por otros, sin cambiarlos de lugar. V F. Una asociación de seguridad en IPSec es una relación bidireccional entre un emisor y un receptor que ofrece servicios de seguridad al tráfico que transporta. V F. Los cifrados de transposición se basan en alterar las posiciones de los símbolos en el mensaje. V F.
|