option
Cuestiones
ayuda
daypo
buscar.php

Tema 1

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Tema 1

Descripción:
Mf04404

Fecha de Creación: 2023/08/16

Categoría: Otros

Número Preguntas: 20

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

La escítala fue un mecanismo de cifrado que se basa en la sustitución. Verdadero. Falso.

El único cifrador que se considera incondicionalmente seguro es el de Vernam. Verdadero. Falso.

AES es un mecanismo de cifrado de flujo. Verdadero. Falso.

Relacione los siguientes servicios de seguridad con los mecanismos que los implementan: Autenticación. Confidencialidad. Integridad. No repudio.

Un certificado que se ajusta a la norma X.509... contiene el nombre de la autoridad que lo emite. incluye el teléfono del sujeto al que se refiere. es también útil para los mecanismos basados en PGP. tiene fecha de fin de validez, pero no de inicio.

¿Qué ventajas presenta la criptografía simétrica frente a la asimétrica?. La encriptación simétrica se emplea a menudo como sinónimo de criptografía simétrica, la criptografía asimétrica abraza dos usos primarios: encriptación asimétrica y firmas digitales. La diferencia fundamental entre estos dos métodos de encriptación radica en el hecho de que los algoritmos de cifrado simétricos emplean una única clave, mientras que los asimétricos utilizan dos claves distintas. Los algoritmos de encriptación simétrica utilizan la misma llave para llevar a cabo las funciones de encriptación y desencriptación; un algoritmo de encriptación asimétrico, por contra, emplea una clave para encriptar los datos y otra distinta para desencriptarlos. La ventaja principal es que la criptografía simétrica es mas rápida encriptando frente a la asimétrica.

¿Cuál es la principal aplicación del protocolo propuesto por Diffie-Hellmann?. La criptografía simétrica o asimétrica. El protocolo definido por Diffie-Hellmann. El intercambio de claves.

¿Qué significa PGP y qué diferencias presenta con respecto a la norma X.509?. Pretty Good Privacy (PGP) es un algoritmo desarrollado en 1991 por Phil Zimmermann con el propósito de transmitir información por Internet de forma segura, haciendo uso de la criptografía de clave pública. Actualmente PGP sigue el estándar de OpenPGP. X.509 son emitidos por una Autoridad de Certificación. Los PGP son creados por los usuarios.

Revisar pregunta, CORREGIR ¿Qué es una función resumen y qué propiedades debe cumplir?. Una función resumen convierte o transforma un conjunto de datos en un código alfanumérico con una longitud fija, esta función se conoce como función hash. Las aplicaciones más extendidas de las funciones resumen son el control de integridad y la creación de firmas digitales. Gracias a las funciones resumen, ambas cuestiones se realizan de forma más eficiente. Las funciones resumen se basan en el concepto efecto avalancha. Dicho efecto produce que un cambio en un bit de entrada produzca un cambio en la mitad de los bits de la salida. Con ello, la salida de la función resumen se comporta de una manera aleatoria, lo que dificulta la búsqueda de colisiones. Las funciones resumen tienen las propiedades de: ■ Difusión, asociado con el efecto avalancha. ■ Determinismo, la misma función sobre los mismos datos producen el mismo resultado. ■ Eficiencia, rápidas tanto en hardware como en software. La longitud de la salida es fija....FALTAN COSAS.

El cifrador que aparece en la siguiente imagen es: Un cifrador AES. Un cifrador de flujo síncrono. Un cifrador de bloque. Un cifrador RSA.

Señale cuál de las siguientes frases es verdadera: a. La disponibilidad es una propiedad técnica del sistema, pero no es específica de seguridad. b. El servicio de sellado de tiempo se usa para certificar la hora que es en la actualidad. c. La imputabilidad permite que el responsable de una determinada acción pueda ser identificado posteriormente.

¿Cuáles son las fases del sistema AES?. Como mejora de DES y Triple DES se propone AES. Está basado en el algoritmo Rijndael. Este algoritmo fue escogido en 2001 por el NIST como el nuevo estándar para comunicaciones gubernamentales, transferencias de fondos bancarios, comunicaciones por satélite y software libre. Las fases son: 1. El mensaje a cifrar se divide en bloques. 2. La matriz Estado se carga inicialmente con el XOR de los bytes del bloque de entrada y la primera de las subclaves generadas. 3. Para cada bloque y por un conjunto N de rondas, a la matriz Estado se la pasa consecutivamente por las siguientes funciones: a. SubBytes: función no lineal realizada a través de una caja S (S-box). b. ShiftRows: función que desplaza bloques de un byte hacia la izquierda módulo columna dentro de una fila.

¿Qué es un algoritmo?.

¿Qué es la entropía?. Es una magnitud que permite medir esa incertidumbre (o aleatoriedad) y, con ello, la cantidad de información de un determinado mensaje. La entropía es mayor cuanto mayor sea el grado de incertidumbre. Si se consultan otras fuentes de información, es posible que utilicen la notación H(X) para referirse a la entropía.

Redundancia y compresión óptima de datos. La cantidad de información redundante que debe añadirse depende en buena medida de la calidad del canal. Si la probabilidad de pérdida es mayor, se recomienda usar un CRC de mayor longitud. La redundancia es la repetición de ciertas partes del mensaje y la compresión de los datos. Ambas serán clave para mejorar la eficiencia de la transmisión de información. Lo deseable sería eliminarla antes de la transmisión para que esta fuese más corta. Algunos canales de comunicación no están libres de errores y, por tanto, pueden producirse pérdidas o alteraciones de la información enviada.

-Aplicación práctica- Como responsable de la gestión de un portal web para un proveedor de servicios de luz y gas, se encarga de definir qué servicios de seguridad es necesario proporcionar en cada una de las funcionalidades siguientes: (1) acceso del cliente a su zona personal; (2) consulta de facturas; (3) buzón de reclamaciones.

Elementos fundamentales de la criptografía de clave privada y de clave pública. Los términos “criptografía de clave secreta”, “de clave privada” y “criptografía simétrica” son sinónimos y se utilizan de manera indistinta. De igual forma, la “criptografía asimétrica” es también conocida y utilizada como “criptografía de clave pública”. “Solo el secreto de la clave proporciona un cifrado seguro” (Principio de Kerchkoff). La criptografía de clave privada considera que los mensajes intercambiados por los usuarios son cifrados y descifrados por una misma clave, secreta entre ambos. Ninguna es correcta.

Perspectiva histórica y objetivos de la criptografía. La criptografía es una parte de la disciplina encargada del estudio de la escritura secreta o criptología. La criptografía estudia las técnicas aplicadas a la protección de la información. Ninguna de las anteriores es correcta.

Fundamentos de criptoanálisis. El criptoanálisis es el “arte de descifrar criptogramas”. El criptoanalista trata de adivinar el funcionamiento de un mecanismo criptográfico para poder predecir cuál será el resultado sobre cualquier mensaje. Criptoanálisis de texto en claro conocido. Criptoanálisis a la inversa, texto cifrado escogido.

Teoría de la información. Dicha teoría se relaciona con los límites que se pueden alcanzar en la transmisión de datos sin errores y en la compresión de los mismos. La transmisión de mensajes entre dos o más entidades es la base de muchos algoritmos criptográficos. Es posible estimar la robustez y seguridad que ofrece un determinado mecanismo.

Denunciar Test