Última actualización: mayo 8, 2025
8.8.2 Módulo 8 – Cuestionario sobre criptografía de clave pública Respuestas Español
1. ¿Cuál es el propósito del algoritmo DH?
- Respaldar la imposibilidad de negación de los datos
- Respaldar la confidencialidad de los datos de correo electrónico
- Cifrar el tráfico de datos después de que se establece una VPN
- Generar un secreto compartido entre dos hosts que no se han comunicado antes
2. ¿Qué afirmación hace referencia a una característica de HMAC?
- HMAC se basa en la función hash RSA.
- HMAC utiliza una clave secreta que solo conoce el remitente y frustra los ataques de intermediario.
- HMAC utiliza protocolos, como SSL o TLS, para proporcionar confidencialidad en la capa de sesión.
- HMAC utiliza una clave secreta como entrada para la función hash, lo que añade autenticación para la garantía de la integridad.
3. ¿Qué requisito para las comunicaciones seguras se garantiza mediante la implementación de algoritmos de generación de hash MD5 o SHA?
- Confidencialidad
- autenticación
- Integridad
- no repudio
4. ¿Qué dos afirmaciones describen correctamente las clases de certificado utilizadas en la PKI? (Elija dos opciones).
- Un certificado de clase 0 es para fines de pruebas.
- Un certificado de clase 0 es más confiable que un certificado de clase 1.
- Cuanto menor sea el número de clase, más confiable será el certificado.
- Un certificado de clase 5 es para los usuarios que se centran en la verificación de correo electrónico.
- Un certificado de clase 4 es para transacciones comerciales en línea entre empresas.
- La clase 0 se utiliza con fines de pruebas en los casos en que no se ha realizado ninguna comprobación.
- La clase 1 es para las personas que se centran en la verificación de correo electrónico.
- La clase 2 es para las organizaciones en las que se requiere demostrar la identidad.
- La clase 3 es para servidores y firmas de software cuando la verificación independiente y la comprobación de la identidad y la autoridad están a cargo de la autoridad emisora de los certificados.
- La clase 4 es para transacciones comerciales en línea entre empresas.
- La clase 5 es para las organizaciones privadas o la seguridad gubernamental.
5. ¿Qué afirmación describe el uso de las clases de certificados en la PKI?
- Cuanto menor sea el número de clase, más confiable será el certificado.
- Un vendedor debe emitir solo una clase de certificado cuando se desempeña como una CA.
- Un certificado de clase 5 es más confiable que un certificado de clase 4.
- La seguridad del correo electrónico la proporciona el proveedor, no un certificado.
6. ¿Qué tecnología permite que los usuarios verifiquen la identidad de un sitio web y confíen en el código que se descarga de Internet?
- algoritmo de clave asimétrico
- firma digital
- encriptación
- algoritmo de hash
7. ¿Qué dos puntos garantizan las firmas digitales sobre código que se descarga de Internet? (Elija dos opciones).
- El código es auténtico y realmente es provisto por el editor.
- El código no contiene errores.
- El código se cifró con una clave pública y una clave privada.
- El código no se ha modificado desde que salió del editor de software.
- El código no contiene ningún virus.
- El código es auténtico y realmente es provisto por el editor.
- El código no se ha modificado desde que salió del editor de software.
- El editor definitivamente editó el código. Esto proporciona la imposibilidad de negar la acción de la publicación.
8. ¿Qué término se utiliza para describir la tecnología que reemplaza a la información confidencial por una versión no confidencial?
- Ocultamiento
- Enmascaramiento
- Retracción
- Corrección
- Borrado
9. ¿Qué término se utiliza para describir el ocultamiento de datos en otro archivo como archivo gráfico, de audio u otro archivo de texto?
- Enmascaramiento
- Ofuscación
- Esteganografía
- Ocultamiento
10. ¿Cuál es una ventaja de utilizar una función de hash?
- Es una función unidireccional y no es reversible.
- Puede requerir solo un mensaje de longitud fija.
- Tiene un resultado de longitud variable.
- Pueden crearse dos archivos diferentes con el mismo resultado.
- No se utiliza generalmente en la seguridad.
11. Un investigador encuentra una unidad USB en una escena del crimen y desea presentarla como evidencia en el tribunal. El investigador toma la unidad USB y crea una imagen forense de ella y toma un hash del dispositivo USB original y de la imagen creada. ¿Qué intenta probar el investigador sobre la unidad USB cuando la evidencia se presenta en el tribunal?
- El investigador encontró una unidad USB y pudo hacer una copia de esta.
- Todos los datos se encuentran allí.
- No se puede realizar una copia exacta de un dispositivo.
- Los datos de la imagen son una copia exacta y no se alteró nada durante el proceso.
12. ¿De qué manera el uso de HTTPS aumenta los desafíos relacionados con el monitoreo de seguridad dentro de redes empresariales?
- El tráfico HTTPS es mucho más rápido que el tráfico HTTP.
- El tráfico HTTPS permite la encriptación punto a punto.
- El tráfico HTTPS no requiere autenticación.
- El tráfico HTTPS puede llevar una carga útil de datos mucho mayor que HTTP.