Cuestionario sobre Seguridad Informática y Criptografía

Preguntas y Respuestas

1. AES y DES son sistemas de cifrado de clave simétrica.

Respuesta: Cierto.

2. Una firma electrónica se genera con la clave pública del firmante.

Respuesta: Falso. Con la clave privada del firmante.

3. La clave privada del destinatario se utiliza para encriptar un mensaje.

Respuesta: Falso. La clave pública del destinatario.

4. No es útil encriptar con clave simétrica enviando dicha clave a través de un mecanismo de clave pública.

Respuesta: Falso. Encriptar con clave simétrica es más eficiente, y enviando la clave simétrica por PKI resolvemos el problema de distribución de claves.

5. S/MIME es simplemente MIME enviado sobre pkcs#7 (enveloped).

Respuesta: Cierto.

6. En un mensaje PKCS#7 la clave simétrica no se envía, pues se supone que es transferida por medios no electrónicos.

Respuesta: Falso. Precisamente PKCS#7 especifica cómo enviar encriptada la clave simétrica.

7. Un token de SAML no puede expresarse en XML.

Respuesta: Falso. Un token (assertion) SAML se expresa e intercambia en XML.

8. XACML es un software que nos permite controlar el acceso a datos.

Respuesta: Falso. No es software, sino una especificación en XML.

9. XACML permite expresar políticas de privacidad.

Respuesta: Cierto.

10. Con XACML se puede especificar reglas como qué operaciones se pueden hacer sobre un recurso.

Respuesta: Cierto.

11. Un sistema DRM permite controlar los derechos morales sobre una obra.

Respuesta: Falso. Los derechos morales son irrenunciables. El DRM controla los derechos explotables.

12. Una licencia o grant en un lenguaje de expresión de derechos permite identificar un recurso y qué operaciones se pueden hacer sobre él, pero no quién las puede realizar.

Respuesta: Falso. Identifica un recurso, las operaciones que se pueden hacer sobre él, bajo qué condiciones y quién.

13. En seguridad, los algoritmos de Hash se usan para intercambiar claves simétricas.

Respuesta: Falso. Se usan para resumir, sin que se pueda reconstruir, el contenido a firmar de un mensaje.

14. El algoritmo DES no se puede utilizar para firmar digitalmente.

Respuesta: Cierto.

15. El modelo de confianza PKI de Bridge sólo funciona con infraestructuras que utilicen el modelo jerárquico.

Respuesta: Falso. Puede funcionar para relacionar cualquier infraestructura.

16. En el mecanismo de clave asimétrica ElGamal, la clave secreta se calcula elevando un número conocido por todos a la clave pública.

Respuesta: Falso. La relación entre clave pública Kp y clave secreta Ks es, siendo α un número conocido, Kp=αKs

17. En el mecanismo de clave asimétrica ElGamal, para encriptar m se calcula c=m*(αa)v mod g, siendo v un número aleatorio elegido por el emisor, que no se envía.

Respuesta: Cierto.

18. El modelo de confianza distribuido no utiliza Certification Authorities.

Respuesta: Cierto. Se basa en la información que van acumulando los usuarios.

19. El modelo de confianza híbrido de Bridge solo es aplicable a PKIs que usen el modelo jerárquico.

Respuesta: Falso. Se pueden hacer Bridges entre CAs con modelos diferentes.

20. El algoritmo Diffie-Hellman permite acordar una clave privada sobre un canal inseguro.

Respuesta: Cierto.

21. En los sistemas de cifrado de clave asimétrica, la parte secreta de la clave se puede deducir de la clave pública.

Respuesta: Falso.

22. En un mensaje PKCS#7 de tipo enveloped data, se firma sobre un hash o digest del mensaje.

Respuesta: Falso. La firma es con signed data.

23. En XML Signature, si un elemento signature forma parte de otro elemento quiere decir que se trata de una firma enveloping.

Respuesta: Falso. Es enveloped.

24. En SAML, el usuario puede empezar accediendo tanto al Identity Provider como al Service Provider.

Respuesta: Cierto.

25. Tanto los derechos morales como los de explotación de una obra son irrenunciables.

Respuesta: Falso. Los de explotación no.

26. Una licencia o grant en un lenguaje de expresión de derechos (REL) identifica un recurso al que se le asignarán derechos con XACML.

Respuesta: Falso. XACML es independiente de un REL.

27. Un certificado X.509 incluye la firma del emisor.

Respuesta: Cierto.

28. En los sistemas de cifrado de clave simétrica, la parte pública de la clave va encriptada con la clave secreta.

Respuesta: Falso. Los sistemas de clave simétrica no tienen clave pública.

29. No es posible encriptar con clave simétrica y después enviar la clave a través de un mecanismo de clave asimétrica.

Respuesta: Falso. Se hace muy frecuentemente.

30. La seguridad del HTTPS se consigue enviando los contenidos con pkcs#7 (enveloped data type).

Respuesta: Falso. Se consigue haciendo TCP seguro (encriptando el intercambio de información).

31. En un mensaje PKCS#7 de tipo signed data, no se puede firmar sobre un hash o digest del mensaje.

Respuesta: Falso. La norma recomienda encriptar un digest.

32. En XML Signature, si un elemento signature forma parte de otro elemento, quiere decir que se trata de una firma enveloped.

Respuesta: Cierto.

33. En SAML, el usuario siempre debe identificarse frente a un Identity Provider antes de acceder al Service Provider.

Respuesta: Falso. Se puede empezar tanto en el IdP como en el SP.

34. XACML es un lenguaje que permite definir políticas de privacidad mediante reglas.

Respuesta: Cierto.

35. Los derechos morales de una obra son irrenunciables.

Respuesta: Cierto.

36. Una licencia o grant en un lenguaje de expresión de derechos permite identificar un recurso, qué operaciones se pueden hacer sobre él (y bajo qué condiciones), y para quién es la licencia.

Respuesta: Cierto.

37. El modelo de confianza PKI de Bridge implica añadir una nueva Autoridad de Certificación.

Respuesta: Cierto.

38. Entre otras funciones, una autoridad de registro (RA) comprueba los datos del usuario al que se le da un certificado.

Respuesta: Cierto.

39. Un certificado X.509 incluye la firma del propietario del certificado.

Respuesta: Falso. La única firma es la del emisor del certificado.

40. El protocolo TCP no pierde eficiencia al aumentar la latencia.

Respuesta: Falso. Al aumentar la latencia aumentan las pérdidas y por tanto la reinicializaciones de la ventana de congestión.

41. Los protocolos de transferencia de ficheros sobre UDP que ofrecen empresas como Signiant, VSN o Aspera consiguen mayor eficiencia porque bajan la velocidad de forma preventiva cuando calculan que va a haber pérdidas.

Respuesta: Falso.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.