Tema 6 SO
|
|
Título del Test:
![]() Tema 6 SO Descripción: Ing. Informática |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Si un usuario no autorizado a acceder a un fichero consigue modificar ese fichero, se estaría produciendo un ataque al servicio de,. Disponibilidad. Integridad. Control de flujo. No repudio. ¿Cuál de las siguientes afirmaciones es FALSA?. La interrupción es un ataque pasivo. Los ataques activos son aquellos en los que se modifica la información. La interrupción es un ataque activo. Los ataques pasivos son aquellos en los que NO se modifica la información. Si un usuario A quiere cifrar un documento para un usuario B utilizando un algoritmo de clave simétrica utiliza,. La clave privada de B. La clave pública de B. Su clave pública, es decir, la clave pública de A. La misma clave que B para descifrar el mensaje. Hablando de confidencialidad en términos de seguridad de un sistema de información nos referimos a ella como,. Un servicio por el cual se asegura o se requiere que la información sea sólo accesible para lectura a personas/grupos autorizados. Un servicio por el cual se asegura la no manipulación (escritura, cambio de estado, borrado) de la información. Un servicio por el cual se asegura que la información esté disponible siempre se solicite. Un servicio por el cual se asegura o verifica la identidad de un sujeto. Utilizando GPG para comprobar la firma de un fichero utilizo el comando. gpf -set. gpg -sign. gpg -encrypt. gpg -verify. Si un usuario A quiere enviar un mensaje cifrado y firmado a un usuario B y quiere utilizar para ello un algoritmo de clave pública tipo RSA lo haría,. Cifrando el mensaje con la clave privada de B y con su clave privada. Cifrando el mensaje con la clave pública de B y con su clave pública. Cifrando el mensaje con la clave pública de B y su clave privada. Cifrando el mensaje con la clave privada de B y su clave pública. ¿Cuál de las siguientes afirmaciones sobre la utilidad GPG es FALSA?. Con la utilidad GPG puedo cifrar documentos. Con la utilidad GPG puedo firmar documentos. Con la utilidad GPG puedo generar un par de claves (pública y privada). Con la utilidad GPG NO puedo enviar mi par de claves a un servidor de claves. La autentificación o validación de identidad es la capacidad para asegurar o verificar la identidad de un sujeto. Verdadero. Falso. El cifrado se puede considerar un servicio de seguridad. Verdadero. Falso. Un esquema de cifrado se dice que es "computacionalmente seguro" si del texto cifrado disponible es imposible obtener la clave o el texto plano, independientemente de la cantidad de texto disponible y del tiempo del que dispone el oponente. Verdadero. Falso. |





