TEST BORRADO, QUIZÁS LE INTERESE: Test Seguridad
COMENTARIOS | ESTADÍSTICAS | RÉCORDS |
---|
REALIZAR TEST
Título del Test:
Test Seguridad Descripción: Seguridad en Tecnologías de la Información 2014 Autor: YO OTROS TESTS DEL AUTOR Fecha de Creación: 24/06/2014 Categoría: Informática Número Preguntas: 94 |
COMPARTE EL TEST
Comentar
No hay ningún comentario sobre este test.
Temario:
Un MDC es una función resumen que no necesita una clave para poder ser calculada. V F. Una clave débil es un sistema de cifrado mal diseñado. F V. Un criptosistema Seguro de Shannon podrá romperse mediante el empleo de computadores cuánticos. F V. En función de lo que queramos autentificar (un mensaje, un usuario o un dispositivo) empelamos técnicas de diferentes tipos. V F. Los cifrados de flujo tratan de imitar el modelo de cifrado perfecto de Shannon. V F. Una red Feistel funciona troceando el mensaje en dos mitades, y realizando operaciones sucesivas con una serie de sub-claves V F. El cifrado del producto se basa en combinaciones sucesivas de sustituciones y transposiciones. V F. El modo de operación CBC no permite detectar sustituciones e inserciones de bloques en el mensaje. F V. El algoritmo AES (Rijndael) es uno de los algoritmos más modernos, y está considerado como muy seguro. V F. Un sistema cifrado bien diseñado puede poseer claves débiles. V F. Las S-Cajas se emplean en muchos algoritmos de cifrado, además de en DES. V F. Ninguna computadora actual puede llevar a cabo 2^256 operaciones aritméticas simples en un tiempo razonable. V F. RSA es uno de los algoritmos más conocidos, sencillos y eficientes. V F. Existen problemas matemáticos que, cuando alcanzan cierto tamaño, resultan imposibles de resolver mediante computadoras. V F. Existen algoritmos eficientes para factorizar un número, pero no para saber si es primo. F V. Los cifrados de transposición consisten en sustituir unos símbolos por otros diferentes. F V. Una S-Caja es la unidad básica de sistitución en algoritmos de cifrado por bloques. V F. Un MAC es una función de autentificación que no necesita una clave para poder ser calculada. F V. DES tiene claves débiles, pero éstas no son conocidas. F V. La máquina Enigma es un sistema de cifrado de sustitución. V F. Hay secuencias pseudoaleatorias que son útiles en determinadas aplicaciones criptográficas. V F. El cifrado de productos se basa en multiplicar las representaciones numéricas de los mensajes. F V. La entropía es siempre mayor o igual que 0. V F. Aunque las operaciones con anillos de polinomios son poco eficientes, sus propiedades las hacen muy útiles en Criptografía. F V. La presencia de claves débiles para un algoritmo de cifrado es poco signnificativa siempre que su número sea pequeño con respecto al número total de posibles claves. V F. Cuando se genera un par de llaves PGP, conviene obtener un certificado de revocación y guardarlo para su posterior uso. V F. En PGP, la huella digital de una clave pública es un código que permite revocarla en caso de pérdida o compromiso. F V. La sal es un conjunto de bits aleatorios que se añaden a la contraseña antes de calcular el hash correspondiente. V F. Sin el uso de la sal, la contraseña de un usuario queda directamente a la vista de los demás usuarios del mismo sistema. F V. SSL y TLS son algoritmos asimétricos de cifrado avanzados, útiles para cifrar comunicaciones. F V. La ALU de una computadora puede trabajar con números enteros con un número arbitrario de bits. F V. Una S-Caja es una unidad básica de transposición en algoritmos de cigrado por bloques. F V. Una red Feistel tiene la propiedad de que puede usarse tanto para cifrar como para descifrar, empleando las inversas módulo n de la sub-claves en lugar de estas. F V. Independientemente de lo que queramos autentificar (un mensaje, un usuario o un dispositivo), las técnicas necesarias estará siempre basadas en algoritmos asimétricos. F V. En un criptosistema asimétrico la clave privada se calcula a partir de la clave pública. F V. Los cifrados de flujo se basan en aplicar transposiciones entre el mensaje y una secuencia secreta. F V. DES presenta una serie de claves débiles, que es necesario evitar. V F. La difusión está asociada a la sustitución de unos símbolos por otros sin cambiarlos de lugar. F v. El modo de operación CFB permite emplear un algoritmo de cifrado por bloques para hacer cifrados de flujo. F V. El algoritmo RC4 emplea 256 S-Cajas. F V. El algoritmo DES no se considera seguro porque se le han encontrado fallos de diseño. F V. Los criptosistemas simétricos emplean una misma clave para cifrar y descifrar. V F. Un generados de secuencias totalmente aleatorias se basa en métodos congruenciales no lineales, combinados con técnivas de eliminación del sesgo. F V. Para aumentar la seguridad de un criptosistema es conveniente mantener en secreto el algoritmo de cifrado F V. Existen variantes de DES, que modifican el algoritmo, pero se han revelado menos seguras. V F. El problema de los logaritmos discretos, en general, no puede resolverse de forma eficiente. V F. La sal es un mecanismo que permite proteger un sistema de contraseñas de los ataques por diccionario. V F. Los cifrados monoalfabéticos son aquellos en los que una letra del texto claro se convierte siempre en la misma letra en el texto cifrado. V F. El algoritmo RSA ya no se emplea, porque su longitud de clave es demasiado corta. F V. La difusión esta asociada a la sustitución de unos símbolos por otros, sin cambiarlos delugar. F V. La máquina Enigma es un sistema de cifrado de transposición. F V. Todo criptosistema cumple la condición Dk(Ek(m)) = m V F. El criptoanálisis consiste en determinar la clave de cifrado a partir de un conjunto suficientemente grande de mensajes en claro. F V. Los cifrados de transposición consisten en sustituir unos símbolos por otros diferentes en el mensaje. F V. SSL y TLS son protocolos de comunicación cifrada, que no dependen de ningún algoritmo simétrico en concreto. V F. Una clave débil es aquella que, al emplearla, codifica los mensajes con un nivel de seguridad menor del esperado. V F. PGP emplea un sistema no jerárquico para garantizar la autenticidad de una clave pública. V F. El concepto de no repudio implica que, si se firma un mensaje, podemos averiguar quién fue su autor. F V. Disponer de un generador de secuencias totalmente aleatorias es muy útil en Criptografía. V F. En determinados algoritmos de cifrado, las claves débiles cumplen Ek(Ek(m))=m V F. Los criptosistemas asimétricos emplean la misma clave para cifrar y descifrar. F V. La función resumen debe tener una longitud igual a la mitad del mensaje, para que pueda considerarse segura. F V. El modo de operación ECB permite a un atacante realizar fácilmente sustituciones e inserciones de bloques en el mensaje. V F. Todo criptosistema cumple la condición Ek(Dk(m)) = m F V. Si perdemos nuestra clave privada, siempre podremos generar un certificado de revocación para anularla. F V. El criptoanálisis consiste en averiguar la clave de cifrado a partir del conjunto de mensajes cifrados. V F. Existen versiones PGP para prácticamente cualquier plataforma de computación. V F. El algoritmo DES no se considera seguro porque puede romperse por la fuerza bruta. F V. Un algoritmo cifrado con claves débiles no debe usarse jamás. F V. El algoritmo RSA se apoya en el problema de la factorización de enteros grande y logaritmo discreto V F. Las S-Caja son elementos exclusivos del algoritmo DES. F V. Las copias de seguridad no deben estar físicamente en el mismo lugar que el sistema. V F. Un sistema se considera seguro si la probabilidad de que se produzca un robo de datos, una manipulación, o una interrupción del servicio, está por debajo de un límite tolerable. V F. En criptografía, hay que suponer que un atacante lo sabe todo sobre nuestro sistema, excepto los valores concretos de las claves que emplea. F V. El control de acceso por contraseñas es un método que deposita la responsabilidad en el usuario. V F. Una Honeynet captura habitualmente poca información, pero de mucho valor. V F. Lo más razonables es tener una copia de seguridad, que se irá sobreescribiendo cada vez que se genere otra. F V. Una condición de carrera se produce cuando dos recursos de red compiten por acceder a un mismo proceso. F V. El elemento más característico de una honeynet de segunda generación es el honeywall. V F. Existen programas maliciosos diseñados expresamente para eliminar vulnerabilidades de los sistemas. F V. Es inadmisible que Internet sea una red insegura. F V. AES (Rinjndael) es uno de los algoritmos más modernos, y está considerado como muy seguro. V F. Una aociación de seguridad en IPSec es una relación unidireccional entre un emisor y un receptor que ofrece servicios de seguridad al tráfico que transporta. V F. Las vulnerabilidades de un sistema puden ser debidas al diseño, al uso o a la implementación. F V. Podemos considerar que todos los sistemas informáticos tienen vulnerabilidades. V F. Un sistema de archivos emplea el control de accesos para garantizar la confidencialidad y la disponibilidad de los datos. V F. La ingeniería social consiste en aprovechar vulnerabilidades en redes como Facebook o Tuenti. F V. El algoritmo de Diffie-Hellman es un refinamiento sobre el algorimo RSA F V. Una auditoría de seguridad es el proceso de generar, almacenar y revisar eventos de un sistema de forma cronológica. F V. Los distintos usuarios de un sistema operativo poseen cuentas, con una serie de privilegios asociados. V F. Los ataques a un sistema informático sólo pueden ser llevados a cabo por personas con muchos conocimientos y gran motivación. F V. Se dice que un sistema de Detección de Instrucciones da respuestas activas cuando está programado para contraatacar a los intrusos que detecte. V F. Las copias de seguridad o backups deben realizarse con frecuencia. V F. Se dice que un sistema de Detección de Instrucciones da respuestas activas cuando está programado para contraatacar a los intrusos que detecte. V F. |
Denunciar Test