Está en la página 1de 1

INSTITUTO TECNOLGICO DE TECOMATLAN INTERCONECTIVIDAD DE REDES 2do. EXAMEN PARCIAL, UNIDAD II Apellido Paterno:____________ A.

Materno:_______________ Nombre(s):__________________ Escribe en cada lnea la palabra o frase faltante. 1. En un mtodo de cifrado y descifrado convencional, qu clave se conoce de forma pblica? _____________________________ 2. En el mtodo de cifrado y descifrado de clave pblica, qu clave se conoce de forma pblica?_______ 3. En el mtodo de cifrado y descifrado de clave pblica, solo el receptor posee la __________________ 4. Se utiliza un mtodo de cifrado en el que el carcter Z siempre se sustituye por el carcter G. Este mtodo es de sustitucin __________________________. 5. Se utiliza un mtodo de cifrado en el que el texto nativo AAAAAA se convierte en el texto cifrado BCDEFG. Este mtodo es de sustitucin ____________________________. 6. El mensaje transmitido slo debe tener sentido para el receptor esperado, para los dems es basura.________________________ 7. Significa que los datos deben llegar al receptor exactamente igual que fueron emitidos._______________ 8. El receptor necesita estar seguro de la identidad del emisor y de que un impostor no ha enviado un mensaje. _________________________________. 9. Un emisor no debe ser capaz de negar el envo de un mensaje que efectivamente envi ______________ 10. El usuario es verificado antes de acceder a los recursos del sistema. 11. Los cifradores tradicionales son orientados a ___________________________ 12. Los cifradores modernos son orientados a_______________________ 13. Los cifradores modernos _________________ tienen mltiples iteraciones, donde cada iteracin es un cifrador complejo compuesto por varios cifradores simples. 14. Cifrador complejo que fue diseado por IBM y adoptado por el gobierno de los EE.UU.______________. 15. Expresin que calcula el texto cifrado en RSA ____________________________ 16. Expresin que calcula el texto plano en RSA ______________________________ 17. Para que RSA funciones, el valor de P debe ser menor que el valor de ______________ 18. El equivalente electrnico del par documento y huella digital es el par documento y __________________ 19. Para preservar la integridad de un mensaje, el mensaje se pasa a travs de un algoritmo denominado ____________________________. 20. El resumen se crea en el emisor y se enva con el mensaje al receptor. Para comprobar la integridad de un mensaje, o documento, el receptor crea el resumen de nuevo y compara el nuevo resumen con el recibido. Si ambos son iguales, el receptor est seguro de que el mensaje original _________________________________________. 21. Una funcin hash no identifica al emisor del mensaje, para proporcionar _____________ del mensaje es necesario cambiar el cdigo de deteccin de modificacin de mensaje (MDC) por un cdigo de autenticacin de mensaje (MAC). Un MDC usa una funcin hash sin clave; una MAC usa una funcin hash con clave. 22. Aunque un MAC puede proporcionar integridad y autenticacin del mensaje, tiene un inconveniente, necesita una clave simtrica que haya sido acordada entre el emisor y el receptor. Por el contrario, una __________________________ puede usar un par de claves asimtricas (una pblica y una privada). 23. En un sistema criptogrfico, se usa la clave pblica y privada del ______________________. 24. En un sistema de firma digital, se usa la clave pblica y privada del _____________________. 25. La tecnologa _________________ usa IPSec en modo tnel para proporcionar autenticacin, integridad y privacidad.
Autenticacin Autenticacin de entidad. Autenticacin del mensaje. Bit C=Pe(mod n) Carcter Confidencialidad DES Emisor Firma digital. Funcin hash Integridad Iterativos Kd Ke Mono alfabtica n Ninguna. No ha sido cambiado. No repudio P=Cd(mod n) Poli alfabtica Receptor Resumen del mensaje VPN