Sei sulla pagina 1di 4

Cuestionario de Criptografa

1. En que se basa la CRIPTOGRAFA ASIMTRICA .


a. la criptografa asimtrica que es la

pblica

se

basa

en

la

exponenciacin del mdulo y de los nmeros primos


b. se basa en el problema del algoritmo discreto
2. en que algoritmo se reliza la critografia Asimtrica
a. Diffie Helman
3. Que es el resumen de mensajes
a. es una funcin de una sola va, que garantiza la integridad de la
informacin
4. Cuales son los algoritmos del resumen de Mensajes
a. MD#, SHA#
5. Cuales son las Caractersticas del resumen de mensajes
a. las salidas son de la misma longitud y sus cdigos hashes son unicos
6. Cual es la caracterstica de la criptografa asimtrica
a. las dos claves que se genera a la ves. mientras estas estn
relacionadas matemticamente
7. cuales son algoritmos estndares de la criptografa asimtrica
a. diffie Hellman, Elliptic Curve, RSA(Teorema chino, algoritmo de
mongomery)
8. cual es la desventaja de la criptografa asimtrica
a. puede ser atacado por hombre en el medio, el mismo proceso genera
lentitud por cuanto tiene que intercambiar la clave
9. Que implica disminuir la longitud de la clave
a. Implica debilitar los sistemas criptogrficos
10.Donde se aplica la criptografa simtrica
a. Se aplica en motores de Base de Datos, SSL Navegacin de pginas
Web Seguras, Dispositivos inteligentes, Dispositivos mviles
11.En que aplicaciones se aplica el resumen de mensajes
a. en mensajera instantnea, Computacin forense, instalacin de
Software, intercambio de Archivos
12.En que aplicaciones se aplica la criptografa Asimtrica
a. Bitcoin, autorizacin de transaccines de tragetas de chip, cifrado de
correos electrnicos, Firma digital
13.Cuales son Los ataques ms frecuentes en el resumen de mensajes
a. sedan por colisin de mensajes
14.Cuales son los ataques ms frecuentes en la criptografa asimtrica y
simetrica
a. se dan por fuerza bruta y frecuencia de caracteres
15.Como se ejecuta el cifrado de datos
a. el cifrado de datos se ejecuta en forma jerrquica desde la capa
superior hacia la inferior
16.Que se debe hacer para tener una mayor seguridad de la informacin.

a. se debe incorporar herramientas criptogrficas para gestionar la base


17.Como
a.
18.Como
a.

de datos
se reliza el cifrado en Posgrate SQL
Se reliza registrando claves de usuario con el mtodo md5
se realiza el cifrado en la base de datos No SQL
se realiza con mecanismos de autenticacin y cifrado

en

el

almacenamiento de datos a excepcin de la base de datos Cassandra


la que utiliza una tecnologa de cifrado transparente
19.Como se realiza el cifrado transparente de datos.
a. El cifrado transparente de Datos de realiza cifrando los datos antes del
almacenamiento fsico de la informacin para luego desencriptarlos en
una memoria transitoria de SQL SERVER, siendo este proceso invisible
para los clientes. Permitiendo encriptar base de datos funcionando en
entrada y salida de memoria.
20.Como mantienen la informacin segura la base de datos propietaria No SQL,
Open SOURCE
a. Mantienen la seguridad aplicando algoritmos asimtricos de clave
pblica (RSA), y algoritmos simtricos con estndares de encriptacin
avanzada (AES)
21.A que se llama Ataque de canal lateral (side channel attack)
a. Se llama side channel attack a la tcnica de adivinar por medio de la
estadstica en base de pruebas, hiptesis, procesos estocsticos,
plantillas, teniendo como fuente la informacin de se fuga en el activo
de informacin.
22.Cules son los ataques del canal Lateral (side channel attack)
a. Son el consumo de batera o pila(Power consumption), tiempo de
respuesta de los mecanismos de criptosistema(time attack), Acustic
attack que es el que examina los sonidos emitidos por las maquinas o
equipos

electrnicos

con

el

objetivo

de

buscar

patrones

de

comportamiento en el sonido. INFRARED


23.Que es el FIPS 104-2
a. El FIPS 104-2 es un estndar para acreditacin de dispositivos que
contienen mdulos criptogrficos
24.Por cual fue creado el FIPS 104-2
a. El FIPS 104-2 fue creado por NIST (Estados Unidos), y CSE (Canad).
25.Cules son los niveles de Seguridad que posee el FIPS 104-2?
a. Son cuatro:
b. Nivel 1.- Encriptacin a nivel de Software
c. Nivel 2.- Autenticacin por Rol y Deteccin de instruccin Fsica.
d. Nivel 3.- Incluye resistencia a la instruccin fsica, (administracin de
claves autenticacin basada en identidad.)

e. Nivel 4.- Previene ataques de Implementacin


26.Cules son los estndares criptogrficos que usted conoce?
a. FIPS 104-2-standar
b. OPENSLL-FIPS 102
c. NIST: Computer Security Division

Potrebbero piacerti anche