Preguntas y Respuestas
1. AES y DES son sistemas de cifrado de clave simétrica.
Respuesta: Cierto.
2. Una firma electrónica se genera con la clave pública del firmante.
Respuesta: Falso. Con la clave privada del firmante.
3. La clave privada del destinatario se utiliza para encriptar un mensaje.
Respuesta: Falso. La clave pública del destinatario.
4. No es útil encriptar con clave simétrica enviando dicha clave a través de un mecanismo de clave pública.
Respuesta: Falso. Encriptar con clave simétrica es más eficiente, y enviando la clave simétrica por PKI resolvemos el problema de distribución de claves.
5. S/MIME es simplemente MIME enviado sobre pkcs#7 (enveloped).
Respuesta: Cierto.
6. En un mensaje PKCS#7 la clave simétrica no se envía, pues se supone que es transferida por medios no electrónicos.
Respuesta: Falso. Precisamente PKCS#7 especifica cómo enviar encriptada la clave simétrica.
7. Un token de SAML no puede expresarse en XML.
Respuesta: Falso. Un token (assertion) SAML se expresa e intercambia en XML.
8. XACML es un software que nos permite controlar el acceso a datos.
Respuesta: Falso. No es software, sino una especificación en XML.
9. XACML permite expresar políticas de privacidad.
Respuesta: Cierto.
10. Con XACML se puede especificar reglas como qué operaciones se pueden hacer sobre un recurso.
Respuesta: Cierto.
11. Un sistema DRM permite controlar los derechos morales sobre una obra.
Respuesta: Falso. Los derechos morales son irrenunciables. El DRM controla los derechos explotables.
12. Una licencia o grant en un lenguaje de expresión de derechos permite identificar un recurso y qué operaciones se pueden hacer sobre él, pero no quién las puede realizar.
Respuesta: Falso. Identifica un recurso, las operaciones que se pueden hacer sobre él, bajo qué condiciones y quién.
13. En seguridad, los algoritmos de Hash se usan para intercambiar claves simétricas.
Respuesta: Falso. Se usan para resumir, sin que se pueda reconstruir, el contenido a firmar de un mensaje.
14. El algoritmo DES no se puede utilizar para firmar digitalmente.
Respuesta: Cierto.
15. El modelo de confianza PKI de Bridge sólo funciona con infraestructuras que utilicen el modelo jerárquico.
Respuesta: Falso. Puede funcionar para relacionar cualquier infraestructura.
16. En el mecanismo de clave asimétrica ElGamal, la clave secreta se calcula elevando un número conocido por todos a la clave pública.
Respuesta: Falso. La relación entre clave pública Kp y clave secreta Ks es, siendo α un número conocido, Kp=αKs
17. En el mecanismo de clave asimétrica ElGamal, para encriptar m se calcula c=m*(αa)v mod g, siendo v un número aleatorio elegido por el emisor, que no se envía.
Respuesta: Cierto.
18. El modelo de confianza distribuido no utiliza Certification Authorities.
Respuesta: Cierto. Se basa en la información que van acumulando los usuarios.
19. El modelo de confianza híbrido de Bridge solo es aplicable a PKIs que usen el modelo jerárquico.
Respuesta: Falso. Se pueden hacer Bridges entre CAs con modelos diferentes.
20. El algoritmo Diffie-Hellman permite acordar una clave privada sobre un canal inseguro.
Respuesta: Cierto.
21. En los sistemas de cifrado de clave asimétrica, la parte secreta de la clave se puede deducir de la clave pública.
Respuesta: Falso.
22. En un mensaje PKCS#7 de tipo enveloped data, se firma sobre un hash o digest del mensaje.
Respuesta: Falso. La firma es con signed data.
23. En XML Signature, si un elemento signature forma parte de otro elemento quiere decir que se trata de una firma enveloping.
Respuesta: Falso. Es enveloped.
24. En SAML, el usuario puede empezar accediendo tanto al Identity Provider como al Service Provider.
Respuesta: Cierto.
25. Tanto los derechos morales como los de explotación de una obra son irrenunciables.
Respuesta: Falso. Los de explotación no.
26. Una licencia o grant en un lenguaje de expresión de derechos (REL) identifica un recurso al que se le asignarán derechos con XACML.
Respuesta: Falso. XACML es independiente de un REL.
27. Un certificado X.509 incluye la firma del emisor.
Respuesta: Cierto.
28. En los sistemas de cifrado de clave simétrica, la parte pública de la clave va encriptada con la clave secreta.
Respuesta: Falso. Los sistemas de clave simétrica no tienen clave pública.
29. No es posible encriptar con clave simétrica y después enviar la clave a través de un mecanismo de clave asimétrica.
Respuesta: Falso. Se hace muy frecuentemente.
30. La seguridad del HTTPS se consigue enviando los contenidos con pkcs#7 (enveloped data type).
Respuesta: Falso. Se consigue haciendo TCP seguro (encriptando el intercambio de información).
31. En un mensaje PKCS#7 de tipo signed data, no se puede firmar sobre un hash o digest del mensaje.
Respuesta: Falso. La norma recomienda encriptar un digest.
32. En XML Signature, si un elemento signature forma parte de otro elemento, quiere decir que se trata de una firma enveloped.
Respuesta: Cierto.
33. En SAML, el usuario siempre debe identificarse frente a un Identity Provider antes de acceder al Service Provider.
Respuesta: Falso. Se puede empezar tanto en el IdP como en el SP.
34. XACML es un lenguaje que permite definir políticas de privacidad mediante reglas.
Respuesta: Cierto.
35. Los derechos morales de una obra son irrenunciables.
Respuesta: Cierto.
36. Una licencia o grant en un lenguaje de expresión de derechos permite identificar un recurso, qué operaciones se pueden hacer sobre él (y bajo qué condiciones), y para quién es la licencia.
Respuesta: Cierto.
37. El modelo de confianza PKI de Bridge implica añadir una nueva Autoridad de Certificación.
Respuesta: Cierto.
38. Entre otras funciones, una autoridad de registro (RA) comprueba los datos del usuario al que se le da un certificado.
Respuesta: Cierto.
39. Un certificado X.509 incluye la firma del propietario del certificado.
Respuesta: Falso. La única firma es la del emisor del certificado.
40. El protocolo TCP no pierde eficiencia al aumentar la latencia.
Respuesta: Falso. Al aumentar la latencia aumentan las pérdidas y por tanto la reinicializaciones de la ventana de congestión.
41. Los protocolos de transferencia de ficheros sobre UDP que ofrecen empresas como Signiant, VSN o Aspera consiguen mayor eficiencia porque bajan la velocidad de forma preventiva cuando calculan que va a haber pérdidas.
Respuesta: Falso.