Looking for Seguridad de las Tecnologías de la Información test answers and solutions? Browse our comprehensive collection of verified answers for Seguridad de las Tecnologías de la Información at moodle.upm.es.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
Indique de manera razonada si la respuesta propuesta para la cuestión es correcta, correcta parcialmente o incorrecta.
Cuestión: La frase “Los usuarios compran normalmente entre 5:00 y 24:00” ¿correspondería a conocimiento de un SPDI basado en firmas o basado en anomalías”? Razone la respuesta.
Respuesta: Correspondería a un conocimiento basado en anomalías ya que es el que usa los perfiles de comportamiento para realizar su seguridad mientras que el basado en firmas usa las firmas de los códigos maliciosos.
En el contexto de la asignatura defina brevemente "virus"
Carmen y María poseen cada uno un par clave pública clave privada de tipo RSA y desean comunicarse:
a. [0,33 puntos] Explique cómo Carmen verificaría la firma de un mensaje que le ha mandado María.
b. [1,33 puntos] Suponga que María desea mandar a Carmen un mensaje con su contrato e historial médico, de modo que Carmen pueda verificar que el mensaje proviene de María, pero no pueda entender su historial médico. Determine de manera razonada cómo ha de construir María ese mensaje. Puede ayudarse de notaciones y diagramas, pero tienen que estar explicados.
c. [0,33 puntos] Si usaran PGP, ¿qué significaría que Carmen tiene que la confianza en el propietario de la clave de María es total?
¿Cuáles son las ventajas y desventajas de los antivirus dinámicos frente a los estáticos?
Indique de manera razonada si la respuesta propuesta para la cuestión es correcta, correcta parcialmente o incorrecta.
Cuestión : Indique cuáles de las cinco técnicas de detección de virus vistas en clase pueden causar falsos negativos y por qué.
Respuesta: El basado en firmas, ya que si el ataque es desconocido o se usan técnicas de evasión, como cambiar el asunto del mensaje, puede causar falsos negativos.
Sea un sistema que sigue el modelo de seguridad de Biba. Los niveles de clasificación son Supersecreto y Secreto, con Supersecreto>Secreto, y las categorías son Aire, Mar, Tierra. Se tiene un cabo y dos objetos O1 y O2, cuyos compartimentos de seguridad son (Secreto, {Mar}), (Secreto, {Mar,Tierra}) y (Supersecreto, {Aire, Mar}), respectivamente. Justifique los derechos de lectura y escritura del cabo sobre O1 y O2.
En el contexto de la asignatura defina "cross-site scripting"
Indique qué tipo de cortafuegos de los vistos en clase puede examinar el contenido de lo que le llega y por qué
Indique de manera razonada si la respuesta propuesta para la cuestión es correcta, correcta parcialmente o incorrecta.
Cuestión: En el contexto de la asignatura defina "certificado digital"
Respuesta: Se trata de un archivo digital que incluye datos identificativos y permite la identificación en línea. Facilita el intercambio seguro de información en Internet, garantizando que solo el usuario y su destinatario tengan acceso a dicha información.
Se considera que tanto Kerberos como TLS sirven para autenticar ¿En qué se parecen y en qué se diferencian los servicios de autenticación que proporcionan?