logo

Crowdly

Browser

Add to Chrome

Seguridad de las Tecnologías de la Información

Looking for Seguridad de las Tecnologías de la Información test answers and solutions? Browse our comprehensive collection of verified answers for Seguridad de las Tecnologías de la Información at moodle.upm.es.

Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!

Indique

de manera razonada si la respuesta propuesta para la cuestión es correcta,

correcta parcialmente o incorrecta.

Cuestión: 

La

frase “Los usuarios compran normalmente entre 5:00 y 24:00” ¿correspondería a

conocimiento de un SPDI basado en firmas o basado en anomalías”? Razone la

respuesta.

Respuesta

Correspondería a un conocimiento basado en anomalías ya

que es el que usa los perfiles de comportamiento para realizar su seguridad

mientras que el basado en firmas usa las firmas de los códigos maliciosos.

View this question

En el contexto de la asignatura defina brevemente "virus"

View this question

Carmen y María poseen cada uno un par clave pública clave privada de tipo RSA y desean comunicarse:

a. [0,33 puntos] Explique cómo Carmen verificaría la firma de un mensaje que le ha mandado María.

b. [1,33 puntos] Suponga que María desea mandar a Carmen un mensaje con su contrato e historial médico, de modo que Carmen pueda verificar que el mensaje proviene de María, pero no pueda entender su historial médico. Determine de manera razonada cómo ha de construir María ese mensaje. Puede ayudarse de notaciones y diagramas, pero tienen que estar explicados. 

c. [0,33 puntos] Si usaran PGP, ¿qué significaría que Carmen tiene que la confianza en el propietario de la clave de María es total?

View this question

¿Cuáles son las ventajas y desventajas de los antivirus dinámicos frente a los estáticos?

View this question

Indique

de manera razonada si la respuesta propuesta para la cuestión es correcta,

correcta parcialmente o incorrecta.

Cuestión

: Indique

cuáles de las cinco técnicas de detección de virus vistas en clase pueden

causar falsos negativos y por qué.

Respuesta

El basado en firmas, ya que si el ataque es desconocido o

se usan técnicas de evasión, como cambiar el asunto del mensaje, puede causar

falsos negativos.

View this question

Sea un

sistema que sigue el modelo de seguridad de Biba. Los niveles de clasificación

son Supersecreto y Secreto, con Supersecreto>Secreto, y las categorías son

Aire, Mar, Tierra. Se tiene un cabo y dos objetos O1 y O2, cuyos

compartimentos de seguridad son (Secreto, {Mar}), (Secreto,

{Mar,Tierra}) y (Supersecreto, {Aire, Mar}), respectivamente. Justifique

los derechos de lectura y escritura del cabo sobre O1 y O2.

View this question

En el contexto de la asignatura defina "cross-site scripting"

View this question

Indique qué tipo de cortafuegos de los vistos en clase puede examinar el contenido de lo que le llega y por qué

View this question

Indique

de manera razonada si la respuesta propuesta para la cuestión es correcta,

correcta parcialmente o incorrecta.

Cuestión: En el contexto de la asignatura defina "certificado digital"

Respuesta

Se trata de un archivo digital que incluye datos

identificativos y permite la identificación en línea. Facilita el intercambio

seguro de información en Internet, garantizando que solo el usuario y su

destinatario tengan acceso a dicha información.

 

View this question

Se considera que tanto Kerberos como TLS sirven para autenticar ¿En qué se parecen y en qué se diferencian los servicios de autenticación que proporcionan?

View this question

Want instant access to all verified answers on moodle.upm.es?

Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!

Browser

Add to Chrome