Última actualización: abril 1, 2022
1. ¿Qué afirmación describe el Algoritmo de Encriptación Optimizado por Software (Software-Optimized Encryption Algorithm SEAL)?
- Utiliza una clave de encriptación de 112 bits.
- Es un ejemplo de un algoritmo asimétrico.
- Requiere más recursos de CPU que AES basado en software.
- SEAL es un cifrador de flujo.
Explique: SEAL es un cifrador de flujo que utiliza una clave de cifrado de 160 bits. Es un algoritmo de encriptación simétrico que tiene un menor impacto en los recursos de la CPU en comparación con otros algoritmos basados en software, como DES, 3DES y AES basados en software.
2. ¿Qué afirmación hace referencia a una característica de HMAC?
- HMAC utiliza protocolos, como SSL o TLS, para proporcionar confidencialidad en la capa de sesión.
- HMAC se basa en la función hash RSA.
- HMAC utiliza una clave secreta que solo conoce el remitente y frustra los ataques de intermediario.
- HMAC utiliza una clave secreta como entrada para la función hash, lo que añade autenticación para la garantía de la integridad.
Explique: Un código de autenticación de mensaje con clave (KHMAC) o con hash (HMAC) es un tipo de código de autenticación de mensaje (MAC). HMAC utiliza una clave secreta adicional como entrada para la función hash, lo que añade autenticación para la garantía de la integridad de los datos.
3. ¿Qué requisito para las comunicaciones seguras se garantiza mediante la implementación de algoritmos de generación de hash MD5 o SHA?
- integridad
- no repudio
- confidencialidad
- autenticación
Explique: La integridad se garantiza mediante la implementación de algoritmos de generación de hash MD5 o SHA. Muchas redes modernas aseguran la autenticación con protocolos, como HMAC. La confidencialidad de los datos se pueden garantizar a través de algoritmos de encriptación simétrica, como DES, 3DES y AES. La confidencialidad de los datos también se puede garantizar utilizando algoritmos asimétricos, incluidos RSA y PKI.
4. ¿Qué algoritmo puede garantizar la confidencialidad de los datos?
Explique: La confidencialidad de los datos se garantiza a través de algoritmos de encriptación simétrica, como DES, 3DES y AES.
5. ¿De qué manera el uso de HTTPS aumenta los desafíos relacionados con el monitoreo de seguridad dentro de redes empresariales?
- El tráfico HTTPS permite la encriptación punto a punto.
- El tráfico HTTPS puede llevar una carga útil de datos mucho mayor que HTTP.
- El tráfico HTTPS no requiere autenticación.
- El tráfico HTTPS es mucho más rápido que el tráfico HTTP.
Explique: HTTPS permite la comunicación encriptada de red punto a punto, y esto hace que los administradores de red deban hacer frente al desafío de monitorear el contenido de los paquetes con el fin de capturar ataques maliciosos.
6. ¿Qué estándar de la IETF define el formato de certificado digital PKI?
Explique: Con el fin de abordar la interoperabilidad de diferentes proveedores de PKI, la IETF publicó el Marco de trabajo de prácticas de certificación y políticas de certificación de infraestructuras de clave pública X.509 de Internet (RFC 2527). El estándar define el formato de un certificado digital.
7. ¿Cuáles son dos algoritmos de cifrado simétrico? (Elegir dos opciones).
Explique: MD5 y HMAC SHA son algoritmos de hash.
8. ¿Cuál es el propósito de la firma de código?
- transferencia de datos confiable
- secreto de identidad de fuente
- encriptación de datos
- integridad de archivos .EXE de origen
Explique: La firma de código se utiliza para verificar la integridad de los archivos ejecutables descargados del sitio web de un proveedor. La firma de código utiliza certificados digitales para autenticar y verificar la identidad de un sitio web.
9. ¿Qué afirmación describe el uso de las clases de certificados en la PKI?
- La seguridad del correo electrónico la proporciona el proveedor, no un certificado.
- Un vendedor debe emitir solo una clase de certificado cuando se desempeña como una CA.
- Cuanto menor sea el número de clase, más confiable será el certificado.
- Un certificado de clase 5 es más confiable que un certificado de clase 4.
Explique: Cuanto mayor sea el número, más confiable será el certificado. Los certificados de clase 1 son para las personas que se centran en la verificación de correo electrónico. Una empresa puede desempeñarse como su propia CA e implementar una PKI para uso interno. En esa situación, el proveedor puede emitir certificados según sea necesario para diversos fines.
10. ¿Qué función desempeña una Autoridad de Registro (Registration Authority RA) en una PKI?
- CA superior
- CA raíz de respaldo
- CA raíz
- CA subordinada
Explique: Una autoridad de registro (Registration Authority RA) es una CA subordinada. Está certificada por una CA raíz para emitir certificados para usos específicos.
11. ¿Qué tecnología admite la encriptación asimétrica con claves en redes VPN con IPsec?
Explique: IKE o «Intercambio de Claves por Internet», es un protocolo para admitir algoritmos de encriptación asimétrica. Se utiliza para el intercambio seguro de claves de encriptación en la configuración de redes VPN con IPsec.
12. ¿Qué tecnología permite que los usuarios verifiquen la identidad de un sitio web y confíen en el código que se descarga de Internet?
- algoritmo de hash
- algoritmo de clave asimétrico
- cifrado
- firma digital
Explique: Las firmas digitales garantizan la autenticidad y la integridad del código de software. Proporcionan la capacidad de confiar en el código que se descarga de Internet.