option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: Sistemas seguros de acceso y transmisión de datos
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Sistemas seguros de acceso y transmisión de datos

Descripción:
CP Seguridad Informatica

Autor:
AP
OTROS TESTS DEL AUTOR

Fecha de Creación:
07/05/2024

Categoría: Informática

Número Preguntas: 20
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
1.- ¿Qué concepto de seguridad tenemos con los HASH? A. Confidencialidad B. Integridad C. Autenticacion D. No repudio E. Confidencialidad / Autenticacion F. Confidencialidad / Integridad / Autenticacion / No repudio G. Cert. digital/Firma digital H. Cifrado simetrico / Cifrado asimetrico.
2. ¿Qué concepto de seguridad tenemos con los Cifrado simétrico? A. Confidencialidad B. Integridad C. Autenticacion D. No repudio E. Confidencialidad / Autenticacion F. Confidencialidad / Integridad / Autenticacion / No repudio G. Cert. digital/Firma digital H. Cifrado simetrico / Cifrado asimetrico.
3. ¿Qué concepto de seguridad tenemos con los cifrado asimetrico? A. Confidencialidad B. Integridad C. Autenticacion D. No repudio E. Confidencialidad / Autenticacion F. Confidencialidad / Integridad / Autenticacion / No repudio G. Cert. digital/Firma digital H. Cifrado simetrico / Cifrado asimetrico.
4. ¿Qué concepto de seguridad tenemos con los cifrado hibrido? A. Confidencialidad B. Integridad C. Autenticacion D. No repudio E. Confidencialidad / Autenticacion F. Confidencialidad / Integridad / Autenticación / No repudio G. Cert. digital/Firma digital H. Cifrado simétrico / Cifrado asimétrico.
5. ¿Qué concepto de seguridad tenemos con los Cert. digital/Firma digital? A. Confidencialidad B. Integridad C. Autenticacion D. No repudio E. Confidencialidad / Autenticacion F. Confidencialidad / Integridad / Autenticacion / No repudio G. Cert. digital/Firma digital H. Cifrado simetrico / Cifrado asimetrico.
6. ¿Qué concepto de seguridad tenemos con los SSL/TLS (conex. seg)? A. Confidencialidad B. Integridad C. Autenticacion D. No repudio E. Confidencialidad / Autenticacion F. Confidencialidad / Integridad / Autenticacion / No repudio G. Cert. digital/Firma digital H. Cifrado simetrico / Cifrado asimetrico.
7. ¿Qué concepto de seguridad tenemos con los S/MIME (Email)? A. Confidencialidad B. Integridad C. Autenticacion D. No repudio E. Confidencialidad / Autenticacion F. Confidencialidad / Integridad / Autenticacion / No repudio G. Cert. digital/Firma digital H. Cifrado simetrico / Cifrado asimetrico.
8. Certificados digitales /Firma electrónica: A. Herramientas libres: 1. OpenSS: Open Secure Socker Layer. 2. GnuPG: Implementación de OpenPGP. PGP: Pretty Good Privacy. B. Formato estándar X.509: Serie de campos obligatorios y otros opcionales. C. Extensiones de los archivos de certificados: *.cert *.cer *.pfx *.p12 *.der Todas las anteriores son correctas A y B son correctas.
9. PKI: Public Key Infraestructure. Gestionado por la IETF (Internet Engineering Task Force) A. Servicios ofrecidos B. Elementos de sistema PKI C. Jerarquía D. OpenPGP E. Transposición y sustitución de caracteres F. TODAS SON CORRECTAS G. A, B Y C SON CORRECTAS H. A Y B ES LA RESPUESTA CORRECTA.
10. Jerarquía: A. roots CA. intermediarios. Cert. de usuarios finales. B. L1. L2. L3. C. L1 roots CA. L2 intermediarios. L3 Cert. de usuarios finales. D. L1 roots CA. L2 Cert. de usuarios finales. .
11. Servicios ofrecidos: 1. Creación y registro de claves. 2. Revocación de certificados. 3. Renovación de certificados. 4. Publicación de claves públicas. 5. Evaluación de confianza. 6. Recuperación de certificados. 1. CA: Autoridades Certificadoras. 2. VA: Autoridades Validadoras. 3. RA: Autoridades Registradoras. 4. Repositorios. 5. TSA: Time Stamp Authority 6. Usuarios finales. (Eslabon debil) DES: Data Encription Standard (obsoleto) Triple DES: Encripta 3 veces para poder ser robusto. (Muy usado) RC5: Cifrado Rivest. IDEA: International Data Encryption Algorithm AES: Advanced Encryption Standar.
12. Elementos de sistema PKI DES: Data Encription Standard (obsoleto) Triple DES: Encripta 3 veces para poder ser robusto. (Muy usado) RC5: Cifrado Rivest. IDEA: International Data Encryption Algorithm AES: Advanced Encryption Standard 1. CA: Autoridades Certificadoras. 2. VA: Autoridades Validadoras. 3. RA: Autoridades Registradoras. 4. Repositorios. 5. TSA: Time Stamp Authority 6. Usuarios finales. (Eslabon debil) 1. Creación y registro de claves. 2. Revocación de certificados. 3. Renovación de certificados. 4. Publicación de claves públicas. 5. Evaluación de confianza. 6. Recuperación de certificados.
13. Cifrado asimétrico: Mezcla de cifrado simétrico y asimétrico para establecer una clave de sesión y aprovechar las ventajas de velocidad de cifrado asimétrico y evitar la desventaja de intercambiar la clave y que pueda ser robada. Sistema de cifrado que utiliza una clave para cifrar (pública) y otra clave distinta para descifrar (privada). Es más rápido que los sistemas de cifrado de simétrico. consiste en utilizar una única clave tanto para cifrar (codificar) y descifrar (decodificar) los datos. La clave de la que hablamos puede ser tanto una palabra, como un número o una cadena de letras.
14. Cifrado simétrico Mezcla de cifrado simétrico y asimétrico para establecer una clave de sesión y aprovechar las ventajas de velocidad de cifrado asimétrico y evitar la desventaja de intercambiar la clave y que pueda ser robada. Sistema de cifrado que utiliza una clave para cifrar (pública) y otra clave distinta para descifrar (privada). Es más rápido que los sistemas de cifrado de simétrico. consiste en utilizar una única clave tanto para cifrar (codificar) y descifrar (decodificar) los datos. La clave de la que hablamos puede ser tanto una palabra, como un número o una cadena de letras.
15. Cifrado asimétrico: consiste en utilizar una única clave tanto para cifrar (codificar) y descifrar (decodificar) los datos. La clave de la que hablamos puede ser tanto una palabra, como un número o una cadena de letras. Sistema de cifrado que utiliza una clave para cifrar (pública) y otra clave distinta para descifrar (privada). Es más rápido que los sistemas de cifrado de simétrico. Mezcla de cifrado simétrico y asimétrico para establecer una clave de sesión y aprovechar las ventajas de velocidad de cifrado asimétrico y evitar la desventaja de intercambiar la clave y que pueda ser robada.
16. Cifrado hibrido: Sistema de cifrado que utiliza una clave para cifrar (pública) y otra clave distinta para descifrar (privada). Es más rápido que los sistemas de cifrado de simétrico. Mezcla de cifrado simétrico y asimétrico para establecer una clave de sesión y aprovechar las ventajas de velocidad de cifrado asimétrico y evitar la desventaja de intercambiar la clave y que pueda ser robada. consiste en utilizar una única clave tanto para cifrar (codificar) y descifrar (decodificar) los datos. La clave de la que hablamos puede ser tanto una palabra, como un número o una cadena de letras.
17. Extensiones para los archivos de certificados electronico .pem / .key - .der - .pfx/p12 - .cert - .crt .pfx/p12 - .cert - .crt .cer - .der - .pfx/p12 - .cert - .crt .pem / .key - .cer - .der - .pfx/p12 - .cert - .crt .key - .cer - .der - .pfx/p12 .
18. FIRMA DIGITAL (Certificado digitales) Mezcla de cifrado simétrico y asimétrico para establecer una clave de sesión y aprovechar las ventajas de velocidad de cifrado asimétrico y evitar la desventaja de intercambiar la clave y que pueda ser robada. Técnica criptográfica que garantiza confidencialidad, integridad, autenticación y no repudio. Basado en cifrado simetrico y asimetrico (Clave publi/priv) y la función de HASH. Sistema de seguridad añadido a los servidores (Microsoft Exchange, Postfix …) y clientes de email (Outlook, Lotus Notes, Thunderbird…) que añade seguridad al sistema de correo electrónico que de por si no es un sistema seguro. Se basa en los certificados digitales de los usuarios para aportar integridad, confidencialidad, autenticación y no repudio. Sistema de cifrado que utiliza una clave para cifrar (pública) y otra clave distinta para descifrar (privada). Es más rápido que los sistemas de cifrado de simétrico.
Algoritmos seguros en 2024: RSA, DSA, ECC. DES, Triple DES, RC5, IDEA. TODOS SON INCORRECTO.
20. Pertenece al Cifrado asimétrico DES, Triple DES, RC5, IDEA. RSA, DSA, ECC. TODOS SON INCORRECTO.
Denunciar Test