TEST BORRADO, QUIZÁS LE INTERESE: Ciberseguridad - Criptografía - Principios Básicos
COMENTARIOS | ESTADÍSTICAS | RÉCORDS |
---|
REALIZAR TEST
Título del Test:
Ciberseguridad - Criptografía - Principios Básicos Descripción: VIU - Master Ciberseguridad Autor:
Fecha de Creación: 08/12/2024 Categoría: Informática Número Preguntas: 17 |
COMPARTE EL TEST
Comentar
No hay ningún comentario sobre este test.
Temario:
¿Qué servicio criptográfico permite verificar que un mensaje no ha sido alterado? Confidencialidad Integridad No repudio Autenticidad. ¿Cuál es el principal problema de los cifrados perfectos como el One-Time Pad? Las claves son demasiado largas. La clave debe ser usada varias veces para ahorrar recursos. Es difícil generar claves aleatorias. Es complicado distribuir claves largas de manera segura. ¿Qué técnica criptográfica permite ocultar que dos personas están comunicándose? Esteganografía Hashing Cifrado simétrico Firma digital. ¿Qué ocurre si se reutiliza una clave en un sistema de cifrado perfecto? La seguridad permanece intacta. El mensaje cifrado se vuelve inseguro. Es más eficiente pero menos práctico. No hay impacto en la seguridad. Según los principios de Kerckhoffs, ¿cuál de estas es una característica deseable de un sistema criptográfico? Debe requerir varias personas para operarlo. La efectividad del sistema depende de mantener el diseño en secreto. Debe ser fácil de usar y operable por una sola persona. Los criptogramas deben ser completamente numéricos. ¿Qué significa la fortaleza de un algoritmo criptográfico? El número de claves diferentes posibles que un atacante debe probar. La complejidad matemática detrás del algoritmo. El tiempo que toma cifrar un mensaje. La longitud de los mensajes que puede cifrar. ¿Cuál es el estándar actual para el tamaño de claves en sistemas modernos? 128 bits 192 bits 256 bits 512 bits. ¿Qué algoritmo utiliza un enfoque de fuerza bruta para romper el cifrado? DES AES Ataque de cumpleaños Ninguno, la fuerza bruta no es un algoritmo. ¿Cuáles son los principios establecidos por Kerckhoffs en 1883? La clave debe ser memorizable. El sistema debe ser operable por una sola persona. Los criptogramas deben ser completamente aleatorios. La efectividad del sistema no debe depender de mantener su diseño secreto. ¿Qué propiedades tiene una función hash criptográfica? Produce una salida de longitud fija. Es bidireccional. Tiene resistencia a colisiones. Proporciona autenticidad directamente. ¿Qué factores afectan la seguridad computacional de un sistema? La longitud de la clave. El algoritmo utilizado. El tiempo que tarda un atacante en romperlo. La cantidad de memoria del sistema del atacante. Relaciona los siguientes términos con su definición: Principio de Kerckhoffs Hash One-Time Pad Esteganografía. Relaciona los servicios criptográficos con los algoritmos que los implementan: Confidencialidad Integridad Autenticidad No repudio. La seguridad computacional asegura que un sistema nunca podrá romperse. Verdadero Falso. Un hash garantiza autenticidad por sí solo. Verdadero Falso. En sistemas modernos, el tamaño estándar de las claves es de 256 bits debido a su seguridad contra fuerza bruta. Verdadero Falso. Reutilizar claves en cifrado perfecto compromete la confidencialidad del sistema. Verdadero Falso. |
Denunciar Test