En el sistema de identificación mediante contraseñas PAP, éstas se almacenan en claro V F. El análisis estático en procesos de ingeniería inversa se suele hacer a través de un debugger. V F. Existen funciones hash que no presentan colisiones, pero su uso no resulta práctico. V F. Un ataque puede comprometer la disponibilidad de la información, destruyendo los datos del sistema. V F. La zona desmilitarizada (DMZ) de un cortafuegos es la que ofrece servicios hacia el exterior V F. La Criba de Eratóstenes toma como entrada un número y devuelve verdadero si no es primo. V F. El protocolo TOTP genera contraseñas de un solo uso a partir del reloj.
V F. Si el número p de entrada es primo, el test de Rabin-Miller devuelve siempre verdadero. V F. Las pruebas beta no son un método válido para detectar vulnerabilidades.
V F. Una curva elíptica es el conjunto de puntos del plano que cumplen una determinada ecuación cuadrática en Y, y cubica en X.
V F. Kerberos guarda los estados, lo cual lo ha convertido en un protocolo poco seguro y con altos requerimientos de cómputo.
V F. Aunque hay diversos tipos de delitos que se pueden cometer empleando computadoras, los procesos de los análisis forense suelen ser siempre los mismos. V F. MD5 es un algoritmo que se considera roto. V F. La lınea temporal de un sistema de archivos recoge las fechas de creación, acceso y modificación de los ficheros de un sistema.
V F. Según el protocolo en cuestión, el número de participantes y de roles puede variar. V F. La función hash que se aplique a una contraseña debe ser lo más ligera posible, para evitar la sobrecarga del servidor. V F. La ventana de exposición abarca desde que se publica una vulnerabilidad, hasta que los sistemas están protegidos contra la misma. V F. En procesos de análisis forense, es necesario documentar todos los pasos, y muy recomendable publicar tanta información como sea posible. V F. La ingeniería inversa permite obtener la sintaxis y semántica de un protocolo. V F. Los analistas de evidencias digitales están especializados en recogida de datos y preservación del material. V F. Las auditorıas de código se pueden hacer con programas en cualquier lenguaje, si bien son más comunes en lenguajes tipo Python y Java, ya que otros lenguajes presentan menos riesgos potenciales. V F. La hora UTC es una medida de tiempo que tiene la propiedad de unicidad.
V F. Los problemas de seguridad suelen ser los mismos, independientemente de la plataforma y lenguaje de programación utilizados. V F. En el algoritmo de Diffie-Hellman con modulo p = 2q+1, el grupo de tamaño 2q no es el más apropiado, ya la mitad de sus elementos son cuadrados perfectos, y la otra mitad no. V F. Existen infinitos números primos. V F. Los desbordamientos de buffer son un problema presente desde los inicios de la Informática.
V F. Los desbordamientos de buffer son un problema derivado de la complejidad de los sistemas informáticos más modernos. V F. Un Sistema de Detección de Intrusiones (IDS) funciona como una alarma. V F. En el sistema de identificación mediante contraseñas CHAP, estas deben almacenarse en claro. V F. La pregunta de seguridad para recuperar una contraseña suele degradar la seguridad del sistema,si no se toman medidas muy estrictas. V F. El algoritmo de Diffie-Hellman se basa en el problema del Logaritmo Discreto V F. Un servidor de claves es una entidad de confianza que gestiona las claves de una organización. V F. Existen funciones hash que no presentan colisiones, pero su uso no resulta práctico. V F. Si el test de Rabin-Miller se vuelve verdadero, el número p de entrada es primo. V F. En el algoritmo de Diffie-Hellman con módulo p = 2q + 1, el subgrupo más interesante es el de Tamaño q, ya que todos sus valores son cuadrados perfectos. V F. Es más fácil detectar un sistema trampa de baja interacción que uno de alta. V F. RSA tiene claves débiles. V F. Dependiendo del sistema de ficheros concreto (FAT, NTFS, etc.) las marcas temporales que se pueden recuperarse son diferentes. V F. Los problemas de seguridad suelen ser los mismos, independientemente de la plataforma y lenguaje de programación utilizados. V F. En procesos de análisis forense, es necesario documentar todos los pasos, y muy recomendable publicar tanta información como sea posible. V F. Si bien a SHA-1 no se le conocen ataques no genéricos, su uso está desaconsejado por tener una longitud de hash demasiado baja. V F. La Criba de Eratostenes permite, dado un valor n, calcular todos los primos inferiores al mismo. V F. La hora local es una medida de tiempo monótona. V F. El protocolo HTTP genera contraseñas de un solo uso a partir del reloj.
V F. RSA no tiene claves débiles. V F. La familia SHA-2 no debería usarse, ya que deriva de SHA-1, que está roto. V F. La ventana de exposición abarca desde que se publica una vulnerabilidad, hasta que los sistemas están protegidos contra la misma. V F. Un número primo no tiene ningún divisor entero. V F. Es más fácil detectar un sistema trampa de alta interacción que uno de baja. V F. La ventana de exposición abarca desde que se descubre una vulnerabilidad, hasta que los sistemas están protegidos contra la misma. V F. La familia SHA-2, aunque comparte estructura con SHA-1, sigue considerándose segura. V F. La línea temporal de un sistema de archivos recoge los metadatos no permanentes de un sistema de ficheros. V F. Una curva elíptica es el conjunto de puntos del plano que cumplen una determinada ecuación, mas un punto imaginario situado en el infinito. V F. Una curva elíptica es el conjunto de puntos del plano que cumplen una determinada ecuación cuadrática en dos variables x e y. V F. Si bien a SHA-1 no se le conocen ataques no genericos, su uso esta desaconsejado por tener una longitud de hash demasiado baja V F. La Criba de Eratóstenes toma como entrada un número y devuelve verdadero si no es primo. V F. La función hash que se aplique a una contraseña debe ser lo más ligera posible, para evitar la sobrecarga del servidor. V F. Es más fácil detectar un sistema trampa de alta interacción que uno de baja. V F. Un Sistema Trampa funciona como una alarma. V F. Aunque el número de participantes sea mayor, cualquier protocolo puede representarse como un intercambio de mensajes entre dos entidades.
V F.
|