ARC4xIxTest
description
Transcript of ARC4xIxTest
![Page 1: ARC4xIxTest](https://reader035.fdocumento.com/reader035/viewer/2022072009/55cf928e550346f57b976363/html5/thumbnails/1.jpg)
1.- Cuestión corta. Explica qué es un exploit, y que mecanismos podemos emplear para evitar que afecten a nuestro sistema
Cuestiones Test
2011/2012 89Arquitecturas de redes de computadores
Es un ataque que se aprovecha de errores en el software para comprometer nuestro sistema, pudiendo adquirir el atacante privilegios de administración o superiores a los que le corresponderían como usuario.
La solución a este problema se basa en una correcta programación, y en la instalación de parches y actualizaciones de los servicios instalados.R
EDES
MU
LTIM
EDIA
–Te
stR
EDES
MU
LTIM
EDIA
–Te
st
![Page 2: ARC4xIxTest](https://reader035.fdocumento.com/reader035/viewer/2022072009/55cf928e550346f57b976363/html5/thumbnails/2.jpg)
2. Indica que concepto relacionado con los servicios ofrecidos por la seguridad no se corresponde con su definición:
A. Confidencialidad: Que nadie, aparte del emisor y del receptor, pueda leer un mensaje.B. Integridad: Que no se haya producido un error en la transmisión.C. Autenticación: Que el emisor y el receptor son quien dicen ser.D. Alarma: Que se detecte y avise de que el sistema está siendo atacado.
3. Indica que configuración de cortafuegos se corresponde con la mostrada en la imagen
A. Screened Host FirewallB. Dual Homed GatewayC. DMZ Delimitarized ZoneD. Screened Subnet
Test
2011/2012 90Arquitecturas de redes de computadores
RED
ES M
ULT
IMED
IA –
Test
RED
ES M
ULT
IMED
IA –
Test
Bastión
RedExterna
RedInterna
![Page 3: ARC4xIxTest](https://reader035.fdocumento.com/reader035/viewer/2022072009/55cf928e550346f57b976363/html5/thumbnails/3.jpg)
4.- Cuestión corta. Explica 2 diferencias entre los mecanismo de clave pública y los mecanismos de clave privada
Cuestiones Test
2011/2012 91Arquitecturas de redes de computadores
Cifrado de clave privada: las claves de cifrado y descifrado son la misma (o bien se deriva de forma directa una de la otra), debiendo mantenerse en secreto dicha clave. Es más rápido que el cifrado de clave pública.
Cifrado de clave pública: las claves de cifrado y descifrado son independientes, no derivándose una de la otra, por lo cual puede hacerse pública la clave de cifrado siempre que se mantenga en secreto la clave de descifrado. Es más lento que el cifrado de clave privada.
RED
ES M
ULT
IMED
IA –
Test
RED
ES M
ULT
IMED
IA –
Test
![Page 4: ARC4xIxTest](https://reader035.fdocumento.com/reader035/viewer/2022072009/55cf928e550346f57b976363/html5/thumbnails/4.jpg)
5.- Indica las propiedades que debe cumplir una función de dispersión utilizada para garantizar la integridad de un mensaje (Respuesta múltiple):A. Que sea fácil de calcular el compendio del mensaje.B. Que sea computacionalmente imposible encontrar el mensaje a partir del compendio.C. Que dos mensajes iguales generen un diferente compendio de mensaje.D. Que emplee compendios de 128 bits como máximo.
6.- Indica qué afirmación sobre la firma digital no es correcta:A. Sólo se basan en los mecanismos de clave secreta.B. Permite la autentificación del usuario que envía el mensaje.C. Es fácil de generar.D. Evita que un usuario rechace la autoría de un mensaje que ha sido realmente enviado
por el usuario.
Test
2011/2012 92Arquitecturas de redes de computadores
RED
ES M
ULT
IMED
IA –
Test
RED
ES M
ULT
IMED
IA –
Test