option
Cuestiones
ayuda
daypo
buscar.php

Test Seguridad

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Test Seguridad

Descripción:
Seguridad en Tecnologías de la Información 2014

Fecha de Creación: 2014/06/24

Categoría: Informática

Número Preguntas: 94

Valoración:(13)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Un MDC es una función resumen que no necesita una clave para poder ser calculada. V. F.

Una clave débil es un sistema de cifrado mal diseñado. F. V.

Un criptosistema Seguro de Shannon podrá romperse mediante el empleo de computadores cuánticos. F. V.

En función de lo que queramos autentificar (un mensaje, un usuario o un dispositivo) empelamos técnicas de diferentes tipos. V. F.

Los cifrados de flujo tratan de imitar el modelo de cifrado perfecto de Shannon. V. F.

Una red Feistel funciona troceando el mensaje en dos mitades, y realizando operaciones sucesivas con una serie de sub-claves. V. F.

El cifrado del producto se basa en combinaciones sucesivas de sustituciones y transposiciones. V. F.

El modo de operación CBC no permite detectar sustituciones e inserciones de bloques en el mensaje. F. V.

El algoritmo AES (Rijndael) es uno de los algoritmos más modernos, y está considerado como muy seguro. V. F.

Un sistema cifrado bien diseñado puede poseer claves débiles. V. F.

Las S-Cajas se emplean en muchos algoritmos de cifrado, además de en DES. V. F.

Ninguna computadora actual puede llevar a cabo 2^256 operaciones aritméticas simples en un tiempo razonable. V. F.

RSA es uno de los algoritmos más conocidos, sencillos y eficientes. V. F.

Existen problemas matemáticos que, cuando alcanzan cierto tamaño, resultan imposibles de resolver mediante computadoras. V. F.

Existen algoritmos eficientes para factorizar un número, pero no para saber si es primo. F. V.

Los cifrados de transposición consisten en sustituir unos símbolos por otros diferentes. F. V.

Una S-Caja es la unidad básica de sistitución en algoritmos de cifrado por bloques. V. F.

Un MAC es una función de autentificación que no necesita una clave para poder ser calculada. F. V.

DES tiene claves débiles, pero éstas no son conocidas. F. V.

La máquina Enigma es un sistema de cifrado de sustitución. V. F.

Hay secuencias pseudoaleatorias que son útiles en determinadas aplicaciones criptográficas. V. F.

El cifrado de productos se basa en multiplicar las representaciones numéricas de los mensajes. F. V.

La entropía es siempre mayor o igual que 0. V. F.

Aunque las operaciones con anillos de polinomios son poco eficientes, sus propiedades las hacen muy útiles en Criptografía. F. V.

La presencia de claves débiles para un algoritmo de cifrado es poco signnificativa siempre que su número sea pequeño con respecto al número total de posibles claves. V. F.

Cuando se genera un par de llaves PGP, conviene obtener un certificado de revocación y guardarlo para su posterior uso. V. F.

En PGP, la huella digital de una clave pública es un código que permite revocarla en caso de pérdida o compromiso. F. V.

La sal es un conjunto de bits aleatorios que se añaden a la contraseña antes de calcular el hash correspondiente. V. F.

Sin el uso de la sal, la contraseña de un usuario queda directamente a la vista de los demás usuarios del mismo sistema. F. V.

SSL y TLS son algoritmos asimétricos de cifrado avanzados, útiles para cifrar comunicaciones. F. V.

La ALU de una computadora puede trabajar con números enteros con un número arbitrario de bits. F. V.

Una S-Caja es una unidad básica de transposición en algoritmos de cigrado por bloques. F. V.

Una red Feistel tiene la propiedad de que puede usarse tanto para cifrar como para descifrar, empleando las inversas módulo n de la sub-claves en lugar de estas. F. V.

Independientemente de lo que queramos autentificar (un mensaje, un usuario o un dispositivo), las técnicas necesarias estará siempre basadas en algoritmos asimétricos. F. V.

En un criptosistema asimétrico la clave privada se calcula a partir de la clave pública. F. V.

Los cifrados de flujo se basan en aplicar transposiciones entre el mensaje y una secuencia secreta. F. V.

DES presenta una serie de claves débiles, que es necesario evitar. V. F.

La difusión está asociada a la sustitución de unos símbolos por otros sin cambiarlos de lugar. F. v.

El modo de operación CFB permite emplear un algoritmo de cifrado por bloques para hacer cifrados de flujo. F. V.

El algoritmo RC4 emplea 256 S-Cajas. F. V.

El algoritmo DES no se considera seguro porque se le han encontrado fallos de diseño. F. V.

Los criptosistemas simétricos emplean una misma clave para cifrar y descifrar. V. F.

Un generados de secuencias totalmente aleatorias se basa en métodos congruenciales no lineales, combinados con técnivas de eliminación del sesgo. F. V.

Para aumentar la seguridad de un criptosistema es conveniente mantener en secreto el algoritmo de cifrado. F. V.

Existen variantes de DES, que modifican el algoritmo, pero se han revelado menos seguras. V. F.

El problema de los logaritmos discretos, en general, no puede resolverse de forma eficiente. V. F.

La sal es un mecanismo que permite proteger un sistema de contraseñas de los ataques por diccionario. V. F.

Los cifrados monoalfabéticos son aquellos en los que una letra del texto claro se convierte siempre en la misma letra en el texto cifrado. V. F.

El algoritmo RSA ya no se emplea, porque su longitud de clave es demasiado corta. F. V.

La difusión esta asociada a la sustitución de unos símbolos por otros, sin cambiarlos delugar. F. V.

La máquina Enigma es un sistema de cifrado de transposición. F. V.

Todo criptosistema cumple la condición Dk(Ek(m)) = m. V. F.

El criptoanálisis consiste en determinar la clave de cifrado a partir de un conjunto suficientemente grande de mensajes en claro. F. V.

Los cifrados de transposición consisten en sustituir unos símbolos por otros diferentes en el mensaje. F. V.

SSL y TLS son protocolos de comunicación cifrada, que no dependen de ningún algoritmo simétrico en concreto. V. F.

Una clave débil es aquella que, al emplearla, codifica los mensajes con un nivel de seguridad menor del esperado. V. F.

PGP emplea un sistema no jerárquico para garantizar la autenticidad de una clave pública. V. F.

El concepto de no repudio implica que, si se firma un mensaje, podemos averiguar quién fue su autor. F. V.

Disponer de un generador de secuencias totalmente aleatorias es muy útil en Criptografía. V. F.

En determinados algoritmos de cifrado, las claves débiles cumplen Ek(Ek(m))=m. V. F.

Los criptosistemas asimétricos emplean la misma clave para cifrar y descifrar. F. V.

La función resumen debe tener una longitud igual a la mitad del mensaje, para que pueda considerarse segura. F. V.

El modo de operación ECB permite a un atacante realizar fácilmente sustituciones e inserciones de bloques en el mensaje. V. F.

Todo criptosistema cumple la condición Ek(Dk(m)) = m. F. V.

Si perdemos nuestra clave privada, siempre podremos generar un certificado de revocación para anularla. F. V.

El criptoanálisis consiste en averiguar la clave de cifrado a partir del conjunto de mensajes cifrados. V. F.

Existen versiones PGP para prácticamente cualquier plataforma de computación. V. F.

El algoritmo DES no se considera seguro porque puede romperse por la fuerza bruta. F. V.

Un algoritmo cifrado con claves débiles no debe usarse jamás. F. V.

El algoritmo RSA se apoya en el problema de la factorización de enteros grande y logaritmo discreto. V. F.

Las S-Caja son elementos exclusivos del algoritmo DES. F. V.

Las copias de seguridad no deben estar físicamente en el mismo lugar que el sistema. V. F.

Un sistema se considera seguro si la probabilidad de que se produzca un robo de datos, una manipulación, o una interrupción del servicio, está por debajo de un límite tolerable. V. F.

En criptografía, hay que suponer que un atacante lo sabe todo sobre nuestro sistema, excepto los valores concretos de las claves que emplea. F. V.

El control de acceso por contraseñas es un método que deposita la responsabilidad en el usuario. V. F.

Una Honeynet captura habitualmente poca información, pero de mucho valor. V. F.

Lo más razonables es tener una copia de seguridad, que se irá sobreescribiendo cada vez que se genere otra. F. V.

Una condición de carrera se produce cuando dos recursos de red compiten por acceder a un mismo proceso. F. V.

El elemento más característico de una honeynet de segunda generación es el honeywall. V. F.

Existen programas maliciosos diseñados expresamente para eliminar vulnerabilidades de los sistemas. F. V.

Es inadmisible que Internet sea una red insegura. F. V.

AES (Rinjndael) es uno de los algoritmos más modernos, y está considerado como muy seguro. V. F.

Una aociación de seguridad en IPSec es una relación unidireccional entre un emisor y un receptor que ofrece servicios de seguridad al tráfico que transporta. V. F.

Las vulnerabilidades de un sistema puden ser debidas al diseño, al uso o a la implementación. F. V.

Podemos considerar que todos los sistemas informáticos tienen vulnerabilidades. V. F.

Un sistema de archivos emplea el control de accesos para garantizar la confidencialidad y la disponibilidad de los datos. V. F.

La ingeniería social consiste en aprovechar vulnerabilidades en redes como Facebook o Tuenti. F. V.

El algoritmo de Diffie-Hellman es un refinamiento sobre el algorimo RSA. F. V.

Una auditoría de seguridad es el proceso de generar, almacenar y revisar eventos de un sistema de forma cronológica. F. V.

Los distintos usuarios de un sistema operativo poseen cuentas, con una serie de privilegios asociados. V. F.

Los ataques a un sistema informático sólo pueden ser llevados a cabo por personas con muchos conocimientos y gran motivación. F. V.

Se dice que un sistema de Detección de Instrucciones da respuestas activas cuando está programado para contraatacar a los intrusos que detecte. V. F.

Las copias de seguridad o backups deben realizarse con frecuencia. V. F.

Se dice que un sistema de Detección de Instrucciones da respuestas activas cuando está programado para contraatacar a los intrusos que detecte. V. F.

Denunciar Test