Network Security v1.0 Módulos 15 al 17 Respuestas del Examen
1. ¿Qué algoritmo puede garantizar la integridad de los datos?
RSA
AES
MD5*
PKI
Explicación: La integridad de los datos garantiza que el mensaje no se modificó en tránsito. La integridad se garantiza mediante la implementación de cualquiera de los algoritmos de hash seguro (SHA-2 o SHA-3). El algoritmo de resumen de mensajes MD5 todavía se usa ampliamente.
2. ¿Cuál es el espacio de claves de un algoritmo de cifrado?
el conjunto de todos los valores posibles utilizados para generar una clave*
el conjunto de procedimientos utilizados para calcular las claves asimétricas
el conjunto de funciones hash utilizadas para generar una clave
la ecuación matemática que se utiliza para crear una clave
Explicación: El espacio de claves de un algoritmo de cifrado es el conjunto de todos los valores de clave posibles. Las claves con n bits producen un espacio de claves con 2 ^ n valores clave posibles.
3. Alice y Bob están usando una firma digital para firmar un documento. ¿Qué clave debería usar Alice para firmar el documento para que Bob pueda asegurarse de que el documento proviene de Alice?
clave privada de Bob
clave privada de Alice*
clave pública de Bob
nombre de usuario y contraseña de Alice
Explicación: Alice y Bob se utilizan para explicar la criptografía asimétrica utilizada en firmas digitales. Alice usa una clave privada para cifrar el resumen del mensaje. El mensaje, el resumen del mensaje cifrado y la clave pública se utilizan para crear el documento firmado y prepararlo para su transmisión.
4. ¿Qué tres servicios de seguridad se proporcionan mediante firmas digitales? (Elige tres.)
proporciona no repudio utilizando funciones HMAC
garantiza que los datos no han cambiado en tránsito*
proporciona cifrado de datos*
autentica la fuente*
proporciona confidencialidad de los datos firmados digitalmente
autentica el destino
Explicación: Las firmas digitales son una técnica matemática que se utiliza para proporcionar tres servicios básicos de seguridad. Las firmas digitales tienen propiedades específicas que permiten la autenticación de entidades y la integridad de los datos. Además, las firmas digitales proporcionan no repudio a la transacción. En otras palabras, la firma digital sirve como prueba legal de que el intercambio de datos tuvo lugar.
5. ¿Cuál es otro nombre para la confidencialidad de la información?
consistencia
integridad
precisión
intimidad*
Explicación: La privacidad es otro nombre para la confidencialidad. La precisión, la coherencia y la confiabilidad describen la integridad de los datos.
6. Dado que los datos se almacenan en un disco duro local, ¿qué método protegería los datos del acceso no autorizado?
Network Security v1.0 Módulos 15 al 17 Respuestas del Examen p6
una copia duplicada del disco duro
eliminación de archivos sensibles
Autenticación de dos factores
cifrado de datos*
Explicación: El cifrado de datos es el proceso de convertir datos en un formulario en el que solo una persona autorizada de confianza con una clave secreta o contraseña puede descifrar los datos y acceder al formulario original.
7. ¿Qué algoritmo de cifrado popular requiere que tanto el remitente como el receptor conozcan una clave previamente compartida?
PKI
MD5
AES*
HMAC
Explicación: MD5 es un algoritmo hash que garantiza que nadie interceptó el mensaje y lo modificó. El Estándar de cifrado avanzado (AES) es un algoritmo de cifrado simétrico popular en el que cada parte que se comunica necesita conocer la clave previamente compartida. La infraestructura de clave pública (PKI) es un algoritmo de cifrado asimétrico que se basa en el supuesto de que las dos partes que se comunican no han compartido previamente una clave secreta. HMAC es un código de autenticación de mensajes hash que garantiza que el mensaje no es una falsificación y que en realidad proviene de la fuente auténtica.
8. ¿En qué método utilizado en el criptoanálisis conoce el atacante una parte del texto sin formato y el texto cifrado correspondiente?
encontrarse en el medio*
fuerza bruta
texto plano elegido
texto cifrado
Explicación: Hay varios métodos utilizados en el criptoanálisis:
Fuerza bruta : el atacante intenta todas las claves posibles sabiendo que eventualmente una de ellas funcionará.
Texto cifrado: el atacante tiene el texto cifrado de varios mensajes cifrados, pero no tiene conocimiento del texto sin formato subyacente.
Texto sin formato conocido: el atacante tiene acceso al texto cifrado de varios mensajes y sabe algo sobre el texto sin formato subyacente a ese texto cifrado.
Chosen-Plaintext: el atacante elige qué datos encripta el dispositivo de cifrado y observa la salida del texto cifrado.
Chosen-Ciphertext: el atacante puede elegir diferentes textos cifrados para descifrarlos y tiene acceso al texto sin cifrar descifrado.
Meet-in-the-Middle: el atacante conoce una parte del texto sin formato y el texto cifrado correspondiente.
9. Haga coincidir las disciplinas o roles con las descripciones.
Network Security v1.0 Módulos 15 al 17 Respuestas del Examen p9
10. ¿Qué tecnología admite el cifrado de clave asimétrica que se utiliza en las VPN IPsec?
3DES
IKE*
SELLO
AES
Explicación: IKE, o Intercambio de claves de Internet, es un protocolo para admitir algoritmos de cifrado asimétrico. Se utiliza para intercambiar claves de cifrado de forma segura en la configuración de VPN IPsec.
11. ¿Cuáles son dos algoritmos de cifrado simétrico? (Escoge dos.)
3DES*
MD5
AES*
HMAC
SHA
Explicación: MD5, HMAC y SHA son algoritmos hash.
12. ¿Qué dos elementos se utilizan en el cifrado asimétrico? (Escoge dos.)
una ficha
un TPM
una clave privada*
una clave DES
una clave pública*
Explicación: un token es algo que se utiliza para proporcionar autenticación de dos factores. DES está utilizando una clave idéntica para cifrar y descifrar. El cifrado asimétrico utiliza una clave privada asociada con una clave pública.
13. ¿Cuáles son dos propiedades de una función hash criptográfica? (Escoge dos.)
Las entradas complejas producirán hashes complejos.
Las funciones hash se pueden duplicar con fines de autenticación.
La función hash es unidireccional e irreversible.*
La entrada para un algoritmo hash particular debe tener un tamaño fijo.
La salida es una longitud fija.*
Explicación: Una función hash criptográfica debe tener las siguientes propiedades: La entrada puede tener cualquier longitud.
La salida tiene una longitud fija.
El valor hash es relativamente fácil de calcular para cualquier entrada dada.
El hash es unidireccional y no reversible.
El hash está libre de colisiones, lo que significa que dos valores de entrada diferentes darán como resultado diferentes valores de hash
14. ¿Qué enunciado describe los algoritmos de cifrado asimétrico?
Tienen longitudes de clave que van desde 80 a 256 bits.
Incluyen DES, 3DES y AES.
También se denominan algoritmos de clave secreta compartida.
Son relativamente lentos porque se basan en algoritmos computacionales difíciles.*
Explicación: DES, 3DES y AES son ejemplos de algoritmos de cifrado simétrico (también conocidos como algoritmos de clave secreta compartida). La longitud de clave habitual para los algoritmos simétricos es de 80 a 256 bits. Los algoritmos asimétricos son relativamente lentos porque se basan en algoritmos computacionales difíciles.
15. Una empresa de TI recomienda el uso de aplicaciones PKI para intercambiar información de forma segura entre los empleados. ¿En qué dos casos podría una organización utilizar aplicaciones PKI para intercambiar información de forma segura entre usuarios? (Escoge dos.)
Servicio web HTTPS*
Autenticación 802.1x*
servidor NTP local
Transferencias FTP
permiso de acceso a archivos y directorios
Explicación: La infraestructura de clave pública (PKI) es un sistema de terceros denominado autoridad de certificación o CA. La PKI es el marco utilizado para intercambiar información de forma segura entre las partes. Las aplicaciones comunes de PKI son las siguientes:
Autenticación de pares basada en certificados SSL / TLS
Tráfico de red seguro usando VPN IPsec
HTTPS Tráfico web
Controle el acceso a la red usando autenticación 802.1x
Correo electrónico seguro usando el protocolo S / MIME
Mensajería instantánea segura
Aprobar y autorizar aplicaciones con firma de código
Proteger los datos del usuario con el cifrado Sistema de archivos (EFS)
Implementar la autenticación de dos factores con tarjetas inteligentes
Protección de los dispositivos de almacenamiento USB
16. Dos usuarios deben autenticarse entre sí mediante certificados digitales y una CA. ¿Qué opción describe el procedimiento de autenticación de CA?
Los usuarios deben obtener el certificado de la CA y luego su propio certificado.*
La CA siempre es necesaria, incluso después de que se completa la verificación del usuario.
Los certificados de CA se recuperan fuera de banda mediante la PSTN y la autenticación se realiza dentro de banda a través de una red.
Una vez que se completa la verificación del usuario, la CA ya no es necesaria, incluso si uno de los certificados involucrados caduca.
Explicación: Cuando dos usuarios deben autenticarse entre sí mediante certificados digitales y CA, ambos usuarios deben obtener su propio certificado digital de una CA. Envían una solicitud de certificado a una CA, y la CA realizará una verificación técnica llamando al usuario final (fuera de banda). Una vez que se aprueba la solicitud, el usuario final recupera el certificado a través de la red (en banda) e instala el certificado en el sistema. Una vez que ambos usuarios han instalado su certificado, pueden realizar la autenticación enviándose su certificado entre sí. Cada sitio utilizará la clave pública de la CA para verificar la validez del certificado; ninguna CA está involucrada en este punto. Si se verifican ambos certificados, ambos usuarios ahora pueden autenticarse entre sí.
17. El siguiente mensaje se cifró mediante un cifrado Caesar con una clave de 2:
fghgpf vjg ecuvng
¿Qué es el mensaje de texto sin formato?
invadir el castillo
defender el castillo*
defender la región
invadir la región
Explicación: El cifrado Caesar era un cifrado de sustitución simple. En este ejemplo, si la clave es 2, la letra d se movió dos espacios a la derecha, lo que resultó en un mensaje codificado que usaba la letra f en lugar de la letra d. La letra g sustituirá a la letra e, y así sucesivamente. Entonces, el texto sin formato resultante es f = d, g = e, h = f, g = e, p = n, f = d, v = t, j = h, g = e, e = c, c = a, u = s, v = t, n = l, g = e.
18. En una topología de CA jerárquica, ¿dónde puede una CA subordinada obtener un certificado para sí misma?
de la CA raíz u otra CA subordinada en un nivel superior*
de la CA raíz u otra CA subordinada en el mismo nivel
desde la CA raíz o desde la autogeneración
solo desde la CA raíz
desde la CA raíz u otra CA subordinada en cualquier parte del árbol
Explicación: En una topología de CA jerárquica, las CA pueden emitir certificados a los usuarios finales y a las CA subordinadas, que a su vez emiten sus certificados a los usuarios finales, otras CA de nivel inferior o ambos. De esta manera, se construye un árbol de CA y usuarios finales en el que cada CA puede emitir certificados a CA de nivel inferior y usuarios finales. Solo la CA raíz puede emitir un certificado autofirmado en una topología de CA jerárquica.
19. ¿Cuál es el propósito del uso de firmas digitales para la firma de códigos?
para establecer una conexión cifrada para intercambiar datos confidenciales con el sitio web de un proveedor
para verificar la integridad de los archivos ejecutables descargados del sitio web de un proveedor*
para autenticar la identidad del sistema con el sitio web de un proveedor
para generar una identificación virtual
Explicación: La firma de código se utiliza para verificar la integridad de los archivos ejecutables descargados del sitio web de un proveedor. La firma de código utiliza certificados digitales para autenticar y verificar la identidad de un sitio web.
20. ¿Qué tecnología tiene la función de utilizar protocolos de terceros confiables para emitir credenciales que se aceptan como una identidad autorizada?
firmas digitales
algoritmos hash
Certificados PKI*
llaves simétricas
Explicación: Los certificados digitales se utilizan para demostrar la autenticidad e integridad de los certificados PKI, pero una autoridad certificadora PKI es una entidad de confianza de terceros que emite certificados PKI. Los certificados PKI son información pública y se utilizan para proporcionar servicios de autenticidad, confidencialidad, integridad y no repudio que pueden escalar a grandes requisitos.
21. ¿Qué requisito de comunicaciones seguras se garantiza mediante la implementación de algoritmos de generación de hash MD5 o SHA?
no repudio
autenticación
integridad*
confidencialidad
Explicación: La integridad se garantiza mediante la implementación de algoritmos de generación de hash MD5 o SHA. Muchas redes modernas garantizan la autenticación con protocolos, como HMAC. La confidencialidad de los datos está garantizada mediante algoritmos de cifrado simétrico, incluidos DES, 3DES y AES. La confidencialidad de los datos también se puede garantizar mediante algoritmos asimétricos, incluidos RSA y PKI.
22. ¿Cuál es un ejemplo del cifrado de bloc de una sola vez?
RC4*
valla de carril
César
Vigenère
Explicación: RC4 es un ejemplo del cifrado de almohadilla de un solo uso y se usa ampliamente en Internet. El cifrado César es un cifrado de sustitución simple, y el cifrado Vigenère se basa en el cifrado César. Un ejemplo de cifrado de transposición es el cifrado de valla de riel.
23. Una empresa está desarrollando una política de seguridad para comunicaciones seguras. En el intercambio de mensajes críticos entre una oficina central y una sucursal, un valor hash solo debe recalcularse con un código predeterminado, asegurando así la validez de la fuente de datos. ¿Qué aspecto de las comunicaciones seguras se aborda?
integridad de los datos
no repudio
confidencialidad de los datos
autenticación de origen*
Explicación: Las comunicaciones seguras constan de cuatro elementos: Confidencialidad de los datos: garantiza que solo los usuarios autorizados puedan leer el mensaje
Integridad de los datos: garantiza que el mensaje no fue alterado
Autenticación de origen: garantiza que el mensaje no es una falsificación y que realmente proviene de quién dice
No repudio de datos: garantiza que el remitente no puede repudiar o refutar la validez de un mensaje enviado.
24. ¿Cuál es el propósito de un certificado digital?
Garantiza que un sitio web no ha sido pirateado.
Proporciona prueba de que los datos tienen una firma tradicional adjunta.
Garantiza que la persona que obtiene acceso a un dispositivo de red esté autorizada.
Autentica un sitio web y establece una conexión segura para intercambiar datos confidenciales.*
Explicación: Las firmas digitales suelen utilizar certificados digitales que se utilizan para verificar la identidad del autor con el fin de autenticar el sitio web de un proveedor y establecer una conexión cifrada para intercambiar datos confidenciales. Un ejemplo es cuando una persona inicia sesión en una institución financiera desde un navegador web.
Utilizamos cookies en nuestro sitio web para ofrecerle la experiencia más relevante al recordar sus preferencias y visitas repetidas. Al hacer clic en "Aceptar", usted consiente el uso de TODAS las cookies.
Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De ellas, las cookies clasificadas como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funciones básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza usted este sitio web. Estas cookies se almacenan en su navegador sólo con su consentimiento. También tiene la opción de excluirse de estas cookies. Pero la exclusión de algunas de estas cookies puede afectar a su experiencia de navegación.
Las cookies necesarias son absolutamente imprescindibles para que el sitio web funcione correctamente. Estas cookies garantizan las funcionalidades básicas y las características de seguridad del sitio web, de forma anónima.
Cookie
Duración
Descripción
cookielawinfo-checbox-analytics
11 months
Esta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Analytics".
cookielawinfo-checbox-functional
11 months
La cookie se establece por el consentimiento de cookies GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checbox-others
11 months
Esta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Otros".
cookielawinfo-checkbox-necessary
11 months
Esta cookie es establecida por el plugin GDPR Cookie Consent. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-performance
11 months
Esta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Rendimiento".
viewed_cookie_policy
11 months
La cookie es establecida por el plugin GDPR Cookie Consent y se utiliza para almacenar si el usuario ha consentido o no el uso de cookies. No almacena ningún dato personal.
Las cookies funcionales ayudan a realizar ciertas funcionalidades como compartir el contenido del sitio web en las plataformas de las redes sociales, recoger opiniones y otras características de terceros.
Las cookies de rendimiento se utilizan para entender y analizar los índices de rendimiento clave del sitio web, lo que ayuda a ofrecer una mejor experiencia de usuario a los visitantes.
Las cookies analíticas se utilizan para entender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre las métricas del número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
Las cookies de publicidad se utilizan para ofrecer a los visitantes anuncios y campañas de marketing relevantes. Estas cookies rastrean a los visitantes en todos los sitios web y recopilan información para ofrecer anuncios personalizados.