Examen de SPI - I*38 - Septiembre 2004

  1. La empresa X cree realizar copias de seguridad pero se le ha roto el disco duro de uno de sus sistemas y descubren que no tiene copias de seguridad del mismo. Explica los procedimientos administrativos que deben emplearse para que no sucedan cosas como esa.
  2. ¿Por qué no usamos RSA para cifrar datos, sino que ciframos con RSA una llave aleatoria de criptografía simétrica y luego los datos con ella?
  3. ¿En que se basa la seguridad de DES?
  4. Si modifico un byte de un certificado, ¿como se detecta?.
  5. Recibo un correo electrónico cifrado, pero el lector de correo me dice que el cifrado es incorrecto. Enumera todas las razones que pueden provocar este error.
  6. Envío un correo firmado en formato SMIME con un pkcs#7 signedData que contiene la firma, pero también el mensaje. ¿Qué sucederá si el destinatario no dispone de un lector con capacidad SMIME?
  7. Discute la problemática de incluir firma SMIME (firmar y verificar firmas) en un sistema webmail.
  8. Accedo a la página http://www.uji.es/ y me sale una página de fútbol. Explica las razones que pueden producirlo y cómo averiguar cual de ellas es.
  9. ¿Qué objeto puede tener copiar 200 veces en un disquete un fichero que contiene un pkcs#12 ?. Sería algo como:
    for ((i=0; i<200; i++)); do
        cp -p FNMT.p12 "$d/"FNMT.p12.$i 2>/dev/null || break
    done
  10. Tengo un sistema Linux, con un servidor de correo Postfix que atiende el correo en el puerto 25 y un servidor ssh (Openssh) que atiende el puerto 22. He incorporado un conjunto de regas en el kernel (iptables) de modo que sólo esos dos puertos son directamente accesibles desde el exterior. Explica los posibles problemas de seguridad que puedo tener frente a ataques externos.