Está en la página 1de 2

1. Es necesario inventariar y controlar los d) Todas las anteriores son correctas.

usuarios de nuestra red para evitar… 6. En el cifrado hibrido…


a) Que ataquen un servidor al detectar la a) Se utiliza el cifrado asimétrico para enviar la
vulnerabilidad de un servicio no actualizado. clave privada simétrica.
b) Haya un alto no autorizada de un equipo en la b) Se utiliza el cifrado simétrico para enviar la
red. clave privada asimétrica.
c) Algún equipo pueda lanzar peticiones no c) Se utiliza el algoritmo DSA y ElGamal.
autorizadas en la red. d) Es necesario compartir las claves privadas.
2. El phishing consiste en… d) Interceptar algún dato de nuestro disco
a) Obtener información privada mediante un correo o duro.
enlace web falso. 7. El estándar WPA…
b) Tomar el control de nuestro ordenador de forma a) Es más débil que el WEP.
remota. b) Es más seguro que el WPA2.
c) Inundar con publicidad no deseada nuestro correo c) Utiliza el algoritmo de cifrado TKIP.
o navegadores web. d) Utiliza el algoritmo de cifrado AES.
3. El spam… 8. Una función resumen o hash.
a) Es molesto, pero no presenta riesgos. a) Sirve para generar la huella digital de un
b) No puede ser detectado por los antivirus. documento.
c) Solo llega por correo electrónico. b) El algoritmo de cifrado simétrico.
d) Suele ser una fuente de infección por c) Permite generar el documento a partir de su
malware. huella digital.
4. El cifrado simétrico… d) Es un algoritmo de cifrado asimétrico.
a) Utiliza la clave pública para cifrar y la privada
para descifrar. 9. La firma digital…
b) Utiliza la misma clave pública para todos. a) No tiene validez legal en contratos
c) Para descifrar el mensaje es necesario que comerciales.
previamente nos comuniquen la clave privada b) Es distinta para dos documentos de la misma
por algún medio seguro. persona.
d) Ninguna de las anteriores es correcta. c) Incluye el DNI cifrado de la persona.
d) Se descifra con la clave privada.
5. En el cifrado asimétrico… 10. Un certificado digital…
a) Las dos claves deben ser publicadas en algún a) Debe incluir la firma digital de una autoridad
servidor. de certificación (CA).
b) Se utiliza un algoritmo más complejo y lento b) No tiene tiempo de caducidad.
que en la simétrica. c) Debe renovarse cada año.
c) Se intercambian las clases privadas. d) Ninguna de las anteriores es correcta.
d) La clave privada se puede subir a un servidor
de claves.
1. Responde a las siguientes cuestiones sobre la CRIPTOGRAFÍA ASIMÉTRICA:
a) Describe qué se utiliza y cómo es su funcionamiento criptográfico.
El emisor cifra con la clave pública del receptor del archivo y el receptor descifra el archivo con su
clave privada.
b) Cuáles son sus ventajas respecto al cifrado simétrico.
• No necesitamos canales seguros para comunicar la clave que usaremos en el cifrado.
• No hay desbordamiento en el número de claves y canales.
c) Cuáles son sus inconvenientes respecto al cifrado simétrico.

La circulación de las claves y la gestión de las claves almacenadas.

2. Responde a las siguientes cuestiones sobre la FIRMA DIGITAL:


a) Describe cómo se consigue la firma digital de un documento.
Se calcula un valor resumen del documento, usando el SHA.
Este valor resumen se cifra utilizando la clave privada de nuestra clave pública-privada.
El resultado de este valor es la firma digital.
b) Describe cómo se verifica la autenticidad de la firma digital de un documento.

La firma se descifra utilizando la clave pública del firmante, se descifra con la clave pública lo cifrado
con la privada se obtiene un resumen y se obtiene otro resumen usando SHA se comparan y si son
iguales es válida.

3. Responde a las siguientes cuestiones sobre REDES INALÁMBRICAS:

a) Describe las caracteristicas de los protocolos WEP, WPA y WPA2.


El protocolo WEP, confianza que la información viajaba segura
El protocolo WPA, algoritmo de cifrado más seguro, rotación automática de claves y distingue entre
ámbito personal y empresarial.
El protocolo WPA2, incluye un algoritmo de cifrado AES.
b) Describe 10 medidas de configuración del router inalámbrico o punto de acceso para mejorar
la seguridad en la red.

1. Cambiar la contraseña del administrador del router.


2. Cambiar el nombre de la red (SSID).
3. Utilizar el protocolo WPA2 con cifrado AES.
4. Establecer un filtro de acceso por MAC.
5. Bloquear servicios en el Firewall a IPs concretas.
6. Activar el control parental si hubiese menores de edad.

También podría gustarte