Diseño de Servicios Telemáticos: Tema 2 - DNS
38 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

En el Servicio DNS, ¿Qué es un Registro de Recursos?

Un registro de recursos es el elemento que almacena información en los servidores DNS. Está formado por cinco campos.

En el Servicio DNS, ¿Cuáles son los distintos tipos de registros de recursos?

Existen distintos tipos de registros, como por ejemplo, el tipo A para la dirección IPv4, AAAA para la dirección IPv6, CNAME para crear alias, NS para servidores DNS, MX para intercambio de correo, y PTR para registros inversos.

Se realiza una consulta DNS, en la imagen, explica los Registros de Recursos que responde el servidor, ¿Qué información me responderá el servidor?

El servidor responderá adjuntando una serie de Registros de Recursos del tipo MX indicando los servidores de correo asociados al dominio y la prioridad de cada uno. Adicionalmente también envían registros de tipo A o AAAA para indicar la dirección IP de cada uno de los servidores enviados.

Realiza la consulta DNS que se muestra en la imagen, indica y explica los Registros de Recursos que responde el servidor, ¿Qué información me responderá el servidor?

<p>El servidor envía dos Registros de Recursos: el primero de tipo CNAME indicando el nombre canónico asociado a <a href="http://www.upv.es">www.upv.es</a>, Este nombre es ias.cc.upv.es y el segundo es de tipo dirección IPv4, tipo A, e indica la dirección IP de ias.cc.upv.es. Es decir, 158.42.4.23.</p> Signup and view all the answers

En relación al protocolo DHCP, ¿Cómo funciona un Agente Relay DHCP?

<p>El Agente Relay se utiliza para no tener la obligación de instalar un Servidor DHCP en cada red. Funciona reenviando los mensajes DHCP de los clientes por otros interfaces de manera que puedan alcanzar al Servidor DHCP situado en otra red. Utilizando un campo en el mensaje el Servidor DHCP es capaz de enviar las respuestas directamente al primer Agente Relay, que las reenviará para que alcancen al cliente. Sí los clientes saben de la existencia del primer Agente Relay porque su dirección IP se introduce en el campo Gateway IP Address. Los Agentes Relay son transparentes, es decir el mensaje de Discover enviado por el cliente es el mismo exista o no un Agente Relay.</p> Signup and view all the answers

En relación al protocolo DHCP, ¿Cuáles son las diferencias entre los mensajes DHCP_Request enviados en el procedimiento inicial de obtención de una dirección y en el proceso de renovación?

<p>El mensaje DHCP_Request enviado durante el procedimiento inicial se transmite a la dirección Broadcast. De esta manera informo a todos los Servidores cuál ha sido mi elección. Sin embargo en el estado de Renovación, después de la expiración de T1, El mensaje DHCP_Request es enviado al Servidor DHCP que me otorgó la dirección. No se envía, por tanto en broadcast.</p> Signup and view all the answers

En relación al protocolo DHCP, ¿Cómo se realiza la prueba para comprobar que la dirección asignada no esta en uso?

<p>Al recibir el mensaje del Servidor DHCP_ACK el cliente tiene que comprobar que la dirección asignada no está ya ocupada (por ejemplo otro cliente ha decidido configurar su IP de forma manual poniendo una de las que los Servidores DHCP tienen para asignar de forma dinámica). Para ello envían un mensaje ARP preguntando la dirección física correspondiente con la IP que le han asignado. Si alguien responde significa que la dirección está ya en uso, así que envía un DHCP_DECLINE y comienza de nuevo el proceso.</p> Signup and view all the answers

En relación al protocolo DHCP, un ordenador con S.O Windows intenta obtener una configuración de red usando DHCP y no recibe ninguna respuesta, ¿Qué protocolo sigue?

<p>Si un ordenador no recibe respuesta inicia un protocolo denominado APIPA: Automatic Private IP Addressing. Gracias a él se autoasigna una dirección de la red 169.254.0.0/16.</p> Signup and view all the answers

En relación al protocolo DHCP, indica qué es una función Hash y qué utilidad tiene

<p>La función Hash es un algoritmo matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres con una longitud fija. Independientemente de la longitud de los datos de entrada, el valor hash de salida tendrá siempre la misma longitud. Esto nos permite asegurar que un mensaje no ha sido modificado, porque no es posible encontrar 2 mensajes x e y tales que H(x) = H(y). Al ser de tamaño pequeño el hash de un mensaje se utiliza para crear Códigos de autentificación de mensajes (MAC) y firmas digitales.</p> Signup and view all the answers

En relación al protocolo DHCP, combina cada concepto con su definición correcta:

<p>Agente Relay DHCP = Se utiliza para no instalar servidor DHCP en cada red. DHCP_Request = Se utiliza para el procedimiento inicial y la renovación de la dirección IP. DHCP_ACK = Se utiliza para confirmar la aceptación de la dirección IP. DHCP_DECLINE = Se utiliza para indicar que la dirección IP que se le ha asignado está en uso.</p> Signup and view all the answers

Explica qué es un sistema de cifrado de bloques e indica dos ejemplos de algoritmos que funcionan con este sistema, ¿Se utiliza este sistema cuando se realiza una conexión SSL?

<p>Un sistema de cifrado de bloques es un ejemplo de cifrado por clave simétrica, en los que emisor y receptor comparten una misma clave KS. Los mensajes se procesan en bloques de K bits y se utiliza un sistema con distintos componentes que se repiten un número determinado de ciclos. Algunos ejemplos de estos algoritmos: DES (Data Encryption Standard): usa bloques de 64 bits con una clave de 56. AES (Advanced Encryption Standard): emplea bloques de 128 bits, y puede funcionar con claves de 128, 192 y 256 bits de longitud. Sí, tras negociar una clave compartida las conexiones SSL se cifran con un mecanismo de cifrado de bloques.</p> Signup and view all the answers

Explica qué es una firma digital, cómo se realiza y cómo se comprueba que la firma es correcta.

<p>Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado identificar a la entidad originadora de dicho mensaje (autentificación) y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad). Lo mas común es realizar el proceso usando criptografía de Clave Pública. Así el emisor realiza un Hash del mensaje y este es cifrado con su Clave Privada. El receptor utilizando la Clave Pública del emisor descifra el Hash y comprueba que coincide con el del mensaje recibido. La obtención de la Clave Pública del emisor se puede realizar por medio de un certificado emitido por una Autoridad de Certificación (CA).</p> Signup and view all the answers

En relación al protocolo DHCP, ¿Qué se logra con la incorporación de un MAC (Código de autenticación del mensaje) a un mensaje?

<p>MAC ofrece un mecanismo de Integridad y Autenticación de los mensajes.</p> Signup and view all the answers

Explica qué es una función Hash y qué utilidad tiene a la hora de autenticación e integridad de un mensaje.

<p>La función Hash es un conjunto de operaciones que se realizan a un mensaje de entrada de manera que el resultado sirve como una representación compacta de esa entrada. Ejemplos de algoritmos son MD5 ο SHA. La autenticación mediante MAC se realiza simplemente calculando la función hash del mensaje al que se le añade un componente secreto como una clave. También a la hora de firmar un mensaje utilizando un mecanismo de clave privada se realiza previamente un hash para que el proceso sea más rápido.</p> Signup and view all the answers

Explica la diferencia entre la criptografía simétrica y la criptografía de clave pública. Indica también las ventajas de cada uno de ellos, y los algoritmos empleados actualmente.

<p>Los sistemas de cifrado por clave compartida se basan en que el emisor y el receptor comparten una misma clave KS. Actualmente se utilizan mecanismos de cifrado de bloque que son sistemas con distintos componentes que se repiten un número determinado de ciclos. Ejemplos de estos algoritmos: DES (Data Encryption Standard): usa bloques de 64 bits con una clave de 56. AES (Advanced Encryption Standard): emplea bloques de 128 bits, y puede funcionar con claves de 128, 192 y 256 bits de longitud. En los sistemas de clave pública emisor y receptor no comparten una clave secreta. Por el contrario cada uno dispone de 2 claves relacionadas entre sí, y denominadas Clave Pública K+A y Clave Privada KA. Los mensajes cifrados con una clave únicamente pueden ser descifrados con la complementaria: m = KA(K+A(m)) . El sistema de cifrado por clave público más conocido es el denominado RSA que se basa en el problema de la factorización de números enteros en dos números primos. Los sistemas de clave compartida son menos complejos y computacionalmente mucho más rápidos, pero tienen el problema de hacer llegar la clave compartida a los interlocutores de forma segura.</p> Signup and view all the answers

Explica el mecanismo mediante el que el protocolo NVT intercambia comandos de control entre cliente y servidor.

<p>El protocolo NVT (Network Virtual Terminal) utiliza una misma conexión para el intercambio de datos e información de control entre un cliente y un servidor. Los comandos van precedidos de un carácter denominado IAC (Interpret As Command), indicando que el siguiente carácter es un comando y debe ser interpretado como tal en recepción y NVT emplea un mecanismo de transparencia de forma que si en el flujo de datos aparece el carácter IAC, a efectos de que no sea interpretado como el envío de un comando se dobla en transmisión. A este mecanismo se le conoce como transparencia, al recibirse dos caracteres IAC consecutivos el receptor interpreta que se ha utilizado el mecanismo de transparencia y elimina uno de ellos.</p> Signup and view all the answers

Explica qué es el protocolo Diffie-Hellman y su utilidad.

<p>El protocolo criptográfico Diffie-Hellman es un protocolo de establecimiento de claves entre partes que no han tenido contacto previo, utilizando un canal inseguro. Se emplea como medio para establecer una clave simétrica que serán empleadas para el cifrado de una sesión.</p> Signup and view all the answers

En el contexto de SSL, indica qué contiene el certificado y cómo podemos saber que es auténtico.

<p>El certificado contiene, entre otros datos, la clave pública del Servidor y el periodo de validez. Además el certificado está validado (firmado) por una Autoridad Certificadora (CA), por lo que el certificado también contendrá el nombre del emisor y el algoritmo utilizado por esta CA para realizar la firma.</p> Signup and view all the answers

En el contexto de SSL, ¿Qué ocurre tras la recepción del certificado por parte del cliente?

<p>Durante el Handshake Protocol el Servidor envía su certificado para autenticarse. El cliente puede opcionalmente mandar su propio certificado, pero en la mayoría de las situaciones no es necesario y se pasa directamente al intercambio de material para la generación de la clave maestra.</p> Signup and view all the answers

Explica qué es el formato NVT (Network Virtual Terminal) y qué utilidad tiene

<p>NVT (Network Virtual Terminal) es una representación estandarizada de los datos. Así es posible la comunicación entre distintos dispositivos que pueden tener diferente representación de los datos (por ejemplo dispositivos con S.O diferentes). NVT se utiliza en Telnet pero también en otros protocolos como FTP, SMTP, HTTP, etc. La comunicación se realiza usando Bytes de 8 bits. • Caracteres de Datos. Se utiliza NVT ASCII: Bit más significativo está a 0 y los 7 bits restantes contienen el valor US ASCII. • Caracteres de Control. Dentro de ASCII existen 33 caracteres de control. NVT define como se han de interpretar cada uno.</p> Signup and view all the answers

En el protocolo TCP, ¿Qué es el ataque TCP SYN flooding?

<p>El ataque TCP SYN Flooding aprovecha el proceso de establecimiento de la conexión a tres bandas. Si un atacante envía una solicitud de conexión a un servidor (SYN activado), recibe la respuesta (SYN+ACK activado) y no responde con el tercer paquete (ACK activado). Este hecho hace que el servidor mantenga los recursos asignados a esta conexión reservados, aunque no utilizados porque la conexión no se ha establecido del todo, durante el tiempo controlado por un temporizador. SI dicho temporizador vence y no se ha recibido el tercer paquete los recursos reservados se restituyen, pudiéndose asignar a una conexión. SI este sucede con una única conexión, no es problemático pero si el número de conexiones que no confirman con el tercer paquete es muy grande pueden existir problemas de recursos en el servidor. Los ataques de denegación de servicio basados en TCP SYN flooding se basan en este hecho, un volumen muy elevado de peticiones no respondidas puede hacer que un servidor no pueda atender peticiones legítimas.</p> Signup and view all the answers

En relación al protocolo FTP, explica cómo el protocolo TFTP garantiza que el archivo llegue completo y correcto.

<p>El proceso de transmisión de un archivo en TFTP se realiza transmitiendo datos y reconocimientos en modo Parada y Espera. Así los posibles errores se solucionan con retransmisiones utilizando temporizadores. Un envío de un segmento de datos de tamaño menor de 512 Bytes indica que es el último y que el archivo está completo.</p> Signup and view all the answers

Define SSH y explica qué ofrece al usuario.

<p>SSH (Secure SHell, intérprete de órdenes segura) es un protocolo que nos permite acceder de forma segura a máquinas remotas a través de una red. Además de la conexión a otros dispositivos, SSH nos permite transmitir datos de forma segura (mediante el protocolo SFTP, SSH File Transfer Protocol), y pasar los datos de cualquier otra aplicación por un canal seguro mediante el Renvío de puertos SSH.</p> Signup and view all the answers

Explica qué es y qué utilidad tiene el formato NVT (Network Virtual Terminal)

<p>NVT (Network Virtual Terminal) es una representación estandarizada de los datos. Así es posible la comunicación entre distintos dispositivos que pueden tener diferente representación de los datos (por ejemplo dispositivos con S.O diferentes). NVT se utiliza en Telnet pero también en otros protocolos como FTP, SMTP, HTTP, etc.</p> Signup and view all the answers

En el contexto de FTP, ¿Cuáles son las diferencias entre una conexión de datos activa y una conexión de datos pasiva? ¿Cómo podríamos saber en una captura de paquetes con Wireshark qué tipo se está empleando?

<p>En una conexión de datos activa es el Servidor el que establece la conexión TCP con puerto de origen 20. Para ello el Cliente mediante el comando PORT le indica IP y puerto al cual el servidor FTP debe establecer la conexión. En una conexión de datos pasiva es el Cliente el que establece la conexión TCP desde un puerto local aleatorio hacia el puerto que el Servidor ha indicado junto al código respuesta 227. Este código se produce como respuesta al comando PASV enviado por el Cliente. Para saber qué tipo de conexión se está empleando en una captura de paquetes con Wireshark, hay que identificar el puerto de origen de la conexión de datos. Si el puerto de origen es el 20, se trata de una conexión activa, y si es un puerto aleatorio se trata de una conexión pasiva. Además, si el servidor utiliza el comando PASV es la conexión pasiva, y si utiliza el comando PORT es la conexión activa.</p> Signup and view all the answers

En el protocolo FTP, el comando ______ se utiliza para establecer una conexión de datos de forma pasiva.

<p>PASV</p> Signup and view all the answers

En el contexto de FTP, explica cómo el protocolo FTP permite la transferencia de archivos largos.

<p>El protocolo FTP utiliza un mecanismo de transferencia de archivos que admite el envío de archivos de cualquier tamaño. Esto se logra mediante la división del archivo en segmentos más pequeños, que se envían de forma individual a través de la conexión de datos. El servidor FTP confirma la correcta recepción de cada segmento. Si se produce un error durante la transmisión, el servidor solicita la retransmisión del segmento perdido. Cuando se transmiten todos los segmentos, el servidor notifica al cliente que la transferencia se ha completado con éxito.</p> Signup and view all the answers

Describe las tres principales diferencias entre los protocolos FTP y TFTP.

<p>FTP trabaja sobre TCP y TFTP lo hace sobre UDP. FTP tiene mecanismo de autenticación mientras TFTP no. FTP tiene multitud de comandos para manejar el sistema de archivos (crear carpetas, borrar, listar, etc.) TFTP sólo tiene un comando para escribir y otro para leer.</p> Signup and view all the answers

Explica cómo se intercambian los mensajes FTP entre un cliente y un servidor al descargar un archivo.

<p>El intercambio de mensajes FTP entre un cliente y un servidor durante la descarga de un archivo es un proceso ordenado que sigue una secuencia predefinida. El cliente inicia la conexión con el servidor mediante el comando USER, con el que se autentica en el servidor. Luego el cliente indica al servidor cómo desea que se realice la transferencia del archivo, mediante el comando PORT (transferencia activa) o el comando PASV (transferencia pasiva). Una vez establecida la conexión de datos, el cliente envía el comando RETR para solicitar la descarga del archivo deseado. El servidor responde con el comando 150 para confirmar que la descarga. El cliente se desconecta del servidor mediante el comando QUIT.</p> Signup and view all the answers

En el contexto de FTP, ¿Qué significa una conexión de datos activa?

<p>En una conexión de datos activa es el servidor el que establece la conexión TCP con puerto de origen 20. Para ello el cliente mediante el comando PORT le indica IP y puerto al cual el servidor FTP debe establecer la conexión.</p> Signup and view all the answers

Describe cómo funciona el protocolo TFTP para garantizar que el archivo descargado llega completo y correcto.

<p>El proceso de transmisión de un archivo en TFTP se realiza transmitiendo datos y reconocimientos en modo Parada y Espera. Así los posibles errores se solucionan con retransmisiones utilizando temporizadores. Un envío de un segmento de datos de tamaño menor de 512 Bytes indica que es el último y que el archivo está completo.</p> Signup and view all the answers

Compara los protocolos FTP y TFTP, indicando las diferencias entre ambos.

<p>FTP es un protocolo, orientado a sesión, que nos ofrece gran cantidad de funciones para que un cliente acceda a un servidor y se pueda manejar el sistema de archivos. Así se pueden crear, borrar o renombrar, carpetas y archivos. En el otro lado tenemos TFTP, que es un sencillo protocolo que nos permite la descarga o la subida de un archivo, sin más funcionalidades. Las diferencias principales son: • FTP utiliza TCP como protocolo de transporte. TFTP utiliza UDP. Éste es mucho más sencillo pero no ofrece los servicios que TCP ofrecía al FTP. • FTP utiliza dos canales, uno de control y otro de datos. TFTP utiliza solo uno. • Número de Comandos reducido en TFTP. Con TFTP sólo se puede enviar y recibir archivos. No existen opciones para renombrar, borrar, listar, crear carpetas, etc. • FTP permite un mecanismo de autenticación de usuario mediante USER y PASS. Además se ha incorporado un sistema de autenticación mejorado basado en el comando AUTH. En TFTP no existe ningún mecanismo de autentificación.</p> Signup and view all the answers

En el contexto de FTP, ¿Qué es una conexión de datos activa?

<p>En una conexión de datos activa es el servidor el que establece la conexión TCP con puerto de origen 20. Para ello el cliente mediante el comando PORT le indica IP y puerto al cual el servidor FTP debe establecer la conexión.</p> Signup and view all the answers

En el contexto de FTP, ¿Qué es una conexión de datos pasiva?

<p>En una conexión de datos pasiva es el cliente el que establece la conexión TCP desde un puerto local aleatorio hacia el puerto que el servidor ha indicado junto al código respuesta 227. Este código se produce como respuesta al comando PASV enviado por el cliente.</p> Signup and view all the answers

Explica razonadamente si las siguientes frases son ciertas o falsas. A) El protocolo FTP utiliza el comando PORT o PASV para establecer la conexión de datos. Una vez establecida la conexión de datos se mantiene abierta durante toda la sesión.
B) El protocolo TFTP funciona sobre UDP y, por eso, no puede garantizar que el archivo llegue completo y correcto.

<p>A) Falsa. La conexión de datos se abre y se cierra cada vez que se transmite un fichero. De tal manera que si en una sesión se transmiten varios ficheros se abrirán y cerraran varias conexiones de datos. B) Falsa. TFTP sí garantiza que los datos llegan completos y correctos. Para ello utiliza un mecanismo Stop&amp;Wait con reconocimientos y temporizadores.</p> Signup and view all the answers

Un usuario se conecta a un servidor FTP para bajarse el fichero examen.txt. Indica los mensajes FTP que cliente y servidor se intercambian. Puedes establecer la conexión de datos activa o pasiva.

<p>Pasiva S→ C 220 Service Ready C→S USER anonymous S→C 331 Password required CS PASS xxx S→ C 230 Logged on C→S PASV<br /> S→ C 227 Pasive mode, port 8888 C→S RETR examen.txt S→ C 150 Connection Accepted<br /> S→C 226 Transfer OK C→ S QUIT<br /> S→C 221 Goodbye Activa S→ C 220 Service Ready C → S USER anonymous S→ C 331 Password required CS PASS xxx S→ C 230 Logged on<br /> C→S PORT 8888 S → C 220 Port Command Successful<br /> C→S RETR examen.txt S→ C 150 Oppening data chanel S→C 226 Transfer OK<br /> C→ S QUIT<br /> S→C 221 Goodbye</p> Signup and view all the answers

El usuario U1 quiere descargarse el fichero 'examen.pdf' de un Servidor FTP. Para ello dispone de un ordenador con un cliente FTP por comandos. Indica los comandos de usuario que teclearía el usuario en su cliente FTP y, también, el intercambio de mensajes (tcp, FTP) entre el ordenador y el servidor que se van a producir como consecuencia de esos comandos. Puedes dibujar un cronograma entre el ordenador y el servidor o explicarlo en una tabla.

<p>Cliente Open IP_Serv.<br /> Usuario U1<br /> Password XX<br /> Get examen.pdf<br /> Quit Servidor Estab. Conexión TCP al puerto 21 del Servidor. 220. Servidor ok USER U1<br /> 331. Password requiered<br /> PASS XX 230. Logged on PORT n°_puerto 200. OK RETR examen.pdf 150. Open data channel Estab. Canal de datos desde el puerto 20 del S. Examen.pdf Cierre canal datos 226. Transfer ok. QUIT 221. Good bye</p> Signup and view all the answers

En relación al protocolo SSH, ¿Cómo funciona el mecanismo de reenvío de puertos SSH?

<p>SSH ofrece la creación de túneles utilizando un mecanismo que se denomina &quot;Port Forwarding&quot;. Así los datos de cualquier aplicación pueden ser enviados utilizando el túnel SSH creado, de manera que viajen cifrados. En el ejemplo propuesto se configura la aplicación cliente de correo electrónico indicando que el servidor POP3 es 127.0.0.1:5555. Previamente se ha creado una conexión SSH con Port Forwarding local, asignando el puerto 5555 como entrada y enviando los datos al puerto 110 del mismo servidor SSH.</p> Signup and view all the answers

Study Notes

Resumen de la información

  • Exámenes DST: Se trata de exámenes de un curso de Diseño de Servicios Telemáticos, a un nivel de 3er grado de Ingeniería de Tecnologías y Servicios de Telecomunicación, de la Escuela Técnica Superior de Ingeniería de Telecomunicación de la Universidad Politécnica de Valencia.
  • Tema 2: DNS: Se centra en la utilidad y las diferencias entre servidores DNS: raíz, autorizado y local.
  • Los Servidores Raíz contienen información sobre los servidores que controlan los dominios de Nivel Superior (TLDs).
  • Los Servidores Autorizados tienen la información completa de una zona DNS específica de un dominio.
  • Los Servidores Locales manejan las consultas recursivas para obtener direcciones IP de recursos usando DNS Local.
  • Registros de Recursos (RR): Elementos que guardan información en servidores DNS, con cinco campos: Nombre de dominio, Tipo, clase, tiempo de vida y datos del recurso.
  • Diferentes tipos de RR: A, AAAA, CNAME, NS, MX, PTR.
  • Consulta DNS: Ejemplos de consultas DNS usando nslookup.
  • Planes de estudio: Información sobre planes de estudio disponibles para acceder a materiales de estudio.
  • Banco de apuntes: Información y datos sobre la posibilidad de obtener más recursos, materiales y apuntes.
  • Temas específicos: Diversos temas de los exámenes que se han realizado, relacionados con DNS, servidores, registros de recursos y seguridad.

Especificaciones de los exámenes

  • Tema 3: DHCP: Diferencias entre renovación y reenganche de una dirección IP, cuándo se producen estos procesos.
  • Tema 4: Seguridad: Explica el proceso criptográfico Diffie-Hellman y la utilidad de una firma digital.
  • Protocolo criptográfico Diffie-Hellman: Permite a dos partes establecer una clave compartida, sin que nadie pueda ver la clave, a través del proceso de intercambio.
  • Firma Digital: Usa criptografía de clave pública para autenticar y verificar el mensaje (integridad del mensaje y la identidad del originador) .
  • Función Hash: Algoritmos utilizados para transformar mensajes a un resumen, utilizados en seguridad.
  • Función Hash: Algoritmos empleables actualmente: MD5, SHA-1, SHA-2 y SHA-3.
  • Sistema de cifrado de bloques: Métodos de cifrado para mensajes, DES y AES.
  • Relación con SSL: Uso de un sistema de cifrado de bloques dentro de protocolos seguros para comunicación en internet, como SSL.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Description

Este cuestionario evalúa tus conocimientos sobre el Tema 2 del curso de Diseño de Servicios Telemáticos. Se centra en la utilidad y diferencias entre los servidores DNS: raíz, autorizado y local, así como los registros de recursos. Prepárate para demostrar tu comprensión de estos conceptos clave en el ámbito de las telecomunicaciones.

More Like This

DNS Servers and Caching
90 questions
DNS Caching and DNS Servers in Chrome
18 questions
Servidor DNS y Códigos de Estado HTTP
13 questions
Use Quizgecko on...
Browser
Browser