0% encontró este documento útil (0 votos)
206 vistas3 páginas

Claves de Cifrado y Algoritmos en Seguridad

El documento describe varios conceptos criptográficos como el cifrado simétrico y asimétrico, algoritmos como RSA y DES, funciones hash como SHA y MD5, y características de gestión de claves como la revocación y destrucción de claves débiles. Se formulan preguntas sobre estos temas para evaluar el conocimiento del lector.
Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
206 vistas3 páginas

Claves de Cifrado y Algoritmos en Seguridad

El documento describe varios conceptos criptográficos como el cifrado simétrico y asimétrico, algoritmos como RSA y DES, funciones hash como SHA y MD5, y características de gestión de claves como la revocación y destrucción de claves débiles. Se formulan preguntas sobre estos temas para evaluar el conocimiento del lector.
Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Qu enunciado describe el uso de claves de cifrado? El remitente y el receptor deben utilizar la misma clave cuando se utiliza el cifrado simtrico.

El remitente y el receptor deben utilizar la misma clave cuando se utiliza el cifrado asimtrico. El remitente y el receptor deben utilizar las mismas claves de cifrado simtricos y asimtricos. El emisor y el receptor deben utilizar dos claves: una para el cifrado simtrico y otro para el cifrado asimtrico. 2 Por qu se suele utilizar RSA para proteger slo pequeas cantidades de datos? Las claves debe ser una longitud fija. Las claves pblicas deben mantenerse en secreto. Los algoritmos utilizados para cifrar los datos son lentos. Las claves de firma deben ser cambiados con frecuencia. 3 Qu afirmacin es una caracterstica de HMAC? HMAC se basa en la funcin de hash RSA. HMAC utiliza una clave secreta que slo se conoce al remitente y derrota al hombre en el medio de ataque. HMAC utiliza una clave secreta como entrada para la funcin de hash, la adicin de la autenticacin con la garanta de la integridad. HMAC utiliza protocolos como SSL o TLS para proporcionar confidencialidad de la sesin de la capa. 4

Refirase a la exposicin. Qu algoritmo de cifrado se describe en la exposicin? 3DES AES DES RC4 SELLO 5

Refirase a la exposicin. Qu tipo de mtodo de cifrado se representa? El cifrado de Csar secuencia de cifrado sustitucin de cifrado la transposicin de cifrado 6 Qu algoritmo de cifrado simtrico es el ms difcil de romper? 3DES AES DES RSA SHA 7 Qu dos afirmaciones describen correctamente las clases de certificados usados en el PKI? (Elija dos.) Una clase 0 certificado es para propsitos de prueba. Una clase 0 certificado es ms confianza que un certificado de clase 1. Cuanto menor sea el nmero de la clase, ms confa en el certificado.

Un certificado de la clase 5 es para los usuarios con un enfoque en la verificacin de correo electrnico. Una clase 4 certificado es para las transacciones comerciales en lnea entre empresas. 8 Qu tres funciones principales se requieren para asegurar la comunicacin a travs de enlaces de red? (Elija tres.) contabilidad proteccin anti-replay autenticacin autorizacin confidencialidad integridad 9 Un administrador requiere de una PKI que es compatible con una vida til ms larga de las claves utilizadas para operaciones de firma digital que para las claves utilizadas para cifrar los datos. Qu caracterstica debe apoyar la PKI? claves de certificado teclas de no rechazo claves de uso variables claves 10 El administrador de red para un sitio de comercio electrnico requiere de un servicio que evita que los clientes afirmando que las rdenes legtimas son falsos. Qu servicio ofrece este tipo de garanta? autenticacin confidencialidad integridad no repudio

11 Cmo criptgrafos modernos defenderse de los ataques de fuerza bruta? Utilizar el anlisis estadstico para eliminar las claves de cifrado ms comunes. El uso de un algoritmo que requiere que el atacante tiene tanto texto cifrado y texto claro para llevar a cabo un ataque con xito. Use un espacio de claves lo suficientemente grande que se necesita demasiado dinero y demasiado tiempo para llevar a cabo un ataque con xito. Utilice el anlisis de frecuencia para asegurarse de que las letras ms populares utilizados en la lengua no se utilizan en el mensaje cifrado. 12 Qu protocolo de cifrado ofrece confidencialidad de capa de red? IPsec conjunto de protocolos Con llave MD5 Message Digest 5 Secure Sockets Layer Secure Hash Algorithm 1 Transport Layer Security 13 Qu algoritmo proporcionara la mejor comprobacin de la integridad de los datos que se envan a travs de Internet? MD5 SHA-1 SHA-2 3DES 14 Qu afirmacin describe una funcin hash criptogrfica? Una funcin criptogrfica de hash unidireccional es difcil de invertir. La salida de una funcin hash criptogrfica puede ser de cualquier longitud. La entrada de una funcin hash criptogrfica tiene una longitud fija. Una funcin hash criptogrfica se utiliza para proporcionar confidencialidad.

15 Qu afirmacin describe los algoritmos de cifrado asimtrico? Estos incluyen DES, 3DES y AES. Ellos tienen longitudes de clave que van desde 80 a 256 bits. Tambin se les llama de secretos compartidos algoritmos de clave. Ellos son relativamente lentos porque se basan en algoritmos computacionales difciles. 16 Lo que es una caracterstica del algoritmo RSA? RSA es mucho ms rpido que DES. RSA es un algoritmo simtrico comn. RSA se utiliza para proteger los datos corporativos de alto rendimiento y baja latencia entornos. Llaves RSA de 512 bits se puede utilizar para un procesamiento ms rpido, mientras que las llaves de 2048 bits se pueden usar para aumentar la seguridad. 17 Dos usuarios deben autenticarse entre s el uso de certificados digitales y una CA. Qu opcin describe el procedimiento de autenticacin de CA? El CA se requiere siempre, incluso despus de la verificacin del usuario se ha completado. Los usuarios deben obtener el certificado de la CA y luego su propio certificado. Despus de la verificacin del usuario es completa, la autoridad competente ya no es necesario, incluso si uno de los certificados involucrados expire. Certificados de CA se recuperan fuera de la banda con la PSTN, y la autenticacin se realiza dentro de la banda en una red. 18 Qu significa cuando un algoritmo de hash es resistente a la colisin? OR exclusivas se realizan en los datos de entrada y producir una sntesis. No es factible para calcular el hash dado los datos de entrada. Se utiliza una funcin de dos vas que calcula un hash a partir de la entrada y salida de datos. Dos mensajes con el mismo hash es poco probable que se produzca. 19 Un cliente compra un artculo de un sitio de comercio electrnico. El sitio de comercio electrnico debe mantener la prueba de que el intercambio de datos tuvo lugar entre el sitio y el cliente. Qu caracterstica de la firma digital se requiere? autenticidad de los datos firmados digitalmente integridad de los datos firmados digitalmente no rechazo de la transaccin confidencialidad de la clave pblica 20 Cules son los dos algoritmos de cifrado se utilizan para cifrar el contenido de un mensaje? (Elija dos.) 3DES AES IPsec PKI SHA1 21 Cul es el mtodo bsico utilizado por 3DES para cifrar texto? Los datos se cifran en tres ocasiones con tres llaves diferentes. Los datos son encriptados, descifrado y cifrado con tres llaves diferentes. Los datos se dividen en tres bloques de igual longitud para el cifrado. Los datos se cifran con una longitud de clave que es tres veces ms que la clave utilizada para DES. 22 Qu caracterstica de la gestin de clave de seguridad es responsable de asegurarse de que las claves criptogrficas dbiles no se utilizan? verificacin intercambio generacin la revocacin y la destruccin

También podría gustarte