Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESETest Seguridad

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Test Seguridad

Descripción:
Seguridad en Tecnologías de la Información 2014

Autor:
YO
(Otros tests del mismo autor)

Fecha de Creación:
24/06/2014

Categoría:
Informática

Número preguntas: 94
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Un MDC es una función resumen que no necesita una clave para poder ser calculada. V F.
Una clave débil es un sistema de cifrado mal diseñado. F V.
Un criptosistema Seguro de Shannon podrá romperse mediante el empleo de computadores cuánticos. F V.
En función de lo que queramos autentificar (un mensaje, un usuario o un dispositivo) empelamos técnicas de diferentes tipos. V F.
Los cifrados de flujo tratan de imitar el modelo de cifrado perfecto de Shannon. V F.
Una red Feistel funciona troceando el mensaje en dos mitades, y realizando operaciones sucesivas con una serie de sub-claves V F.
El cifrado del producto se basa en combinaciones sucesivas de sustituciones y transposiciones. V F.
El modo de operación CBC no permite detectar sustituciones e inserciones de bloques en el mensaje. F V.
El algoritmo AES (Rijndael) es uno de los algoritmos más modernos, y está considerado como muy seguro. V F.
Un sistema cifrado bien diseñado puede poseer claves débiles. V F.
Las S-Cajas se emplean en muchos algoritmos de cifrado, además de en DES. V F.
Ninguna computadora actual puede llevar a cabo 2^256 operaciones aritméticas simples en un tiempo razonable. V F.
RSA es uno de los algoritmos más conocidos, sencillos y eficientes. V F.
Existen problemas matemáticos que, cuando alcanzan cierto tamaño, resultan imposibles de resolver mediante computadoras. V F.
Existen algoritmos eficientes para factorizar un número, pero no para saber si es primo. F V.
Los cifrados de transposición consisten en sustituir unos símbolos por otros diferentes. F V.
Una S-Caja es la unidad básica de sistitución en algoritmos de cifrado por bloques. V F.
Un MAC es una función de autentificación que no necesita una clave para poder ser calculada. F V.
DES tiene claves débiles, pero éstas no son conocidas. F V.
La máquina Enigma es un sistema de cifrado de sustitución. V F.
Hay secuencias pseudoaleatorias que son útiles en determinadas aplicaciones criptográficas. V F.
El cifrado de productos se basa en multiplicar las representaciones numéricas de los mensajes. F V.
La entropía es siempre mayor o igual que 0. V F.
Aunque las operaciones con anillos de polinomios son poco eficientes, sus propiedades las hacen muy útiles en Criptografía. F V.
La presencia de claves débiles para un algoritmo de cifrado es poco signnificativa siempre que su número sea pequeño con respecto al número total de posibles claves. V F.
Cuando se genera un par de llaves PGP, conviene obtener un certificado de revocación y guardarlo para su posterior uso. V F.
En PGP, la huella digital de una clave pública es un código que permite revocarla en caso de pérdida o compromiso. F V.
La sal es un conjunto de bits aleatorios que se añaden a la contraseña antes de calcular el hash correspondiente. V F.
Sin el uso de la sal, la contraseña de un usuario queda directamente a la vista de los demás usuarios del mismo sistema. F V.
SSL y TLS son algoritmos asimétricos de cifrado avanzados, útiles para cifrar comunicaciones. F V.
La ALU de una computadora puede trabajar con números enteros con un número arbitrario de bits. F V.
Una S-Caja es una unidad básica de transposición en algoritmos de cigrado por bloques. F V.
Una red Feistel tiene la propiedad de que puede usarse tanto para cifrar como para descifrar, empleando las inversas módulo n de la sub-claves en lugar de estas. F V.
Independientemente de lo que queramos autentificar (un mensaje, un usuario o un dispositivo), las técnicas necesarias estará siempre basadas en algoritmos asimétricos. F V.
En un criptosistema asimétrico la clave privada se calcula a partir de la clave pública. F V.
Los cifrados de flujo se basan en aplicar transposiciones entre el mensaje y una secuencia secreta. F V.
DES presenta una serie de claves débiles, que es necesario evitar. V F.
La difusión está asociada a la sustitución de unos símbolos por otros sin cambiarlos de lugar. F v.
El modo de operación CFB permite emplear un algoritmo de cifrado por bloques para hacer cifrados de flujo. F V.
El algoritmo RC4 emplea 256 S-Cajas. F V.
El algoritmo DES no se considera seguro porque se le han encontrado fallos de diseño. F V.
Los criptosistemas simétricos emplean una misma clave para cifrar y descifrar. V F.
Un generados de secuencias totalmente aleatorias se basa en métodos congruenciales no lineales, combinados con técnivas de eliminación del sesgo. F V.
Para aumentar la seguridad de un criptosistema es conveniente mantener en secreto el algoritmo de cifrado F V.
Existen variantes de DES, que modifican el algoritmo, pero se han revelado menos seguras. V F.
El problema de los logaritmos discretos, en general, no puede resolverse de forma eficiente. V F.
La sal es un mecanismo que permite proteger un sistema de contraseñas de los ataques por diccionario. V F.
Los cifrados monoalfabéticos son aquellos en los que una letra del texto claro se convierte siempre en la misma letra en el texto cifrado. V F.
El algoritmo RSA ya no se emplea, porque su longitud de clave es demasiado corta. F V.
La difusión esta asociada a la sustitución de unos símbolos por otros, sin cambiarlos delugar. F V.
La máquina Enigma es un sistema de cifrado de transposición. F V.
Todo criptosistema cumple la condición Dk(Ek(m)) = m V F.
El criptoanálisis consiste en determinar la clave de cifrado a partir de un conjunto suficientemente grande de mensajes en claro. F V.
Los cifrados de transposición consisten en sustituir unos símbolos por otros diferentes en el mensaje. F V.
SSL y TLS son protocolos de comunicación cifrada, que no dependen de ningún algoritmo simétrico en concreto. V F.
Una clave débil es aquella que, al emplearla, codifica los mensajes con un nivel de seguridad menor del esperado. V F.
PGP emplea un sistema no jerárquico para garantizar la autenticidad de una clave pública. V F.
El concepto de no repudio implica que, si se firma un mensaje, podemos averiguar quién fue su autor. F V.
Disponer de un generador de secuencias totalmente aleatorias es muy útil en Criptografía. V F.
En determinados algoritmos de cifrado, las claves débiles cumplen Ek(Ek(m))=m V F.
Los criptosistemas asimétricos emplean la misma clave para cifrar y descifrar. F V.
La función resumen debe tener una longitud igual a la mitad del mensaje, para que pueda considerarse segura. F V.
El modo de operación ECB permite a un atacante realizar fácilmente sustituciones e inserciones de bloques en el mensaje. V F.
Todo criptosistema cumple la condición Ek(Dk(m)) = m F V.
Si perdemos nuestra clave privada, siempre podremos generar un certificado de revocación para anularla. F V.
El criptoanálisis consiste en averiguar la clave de cifrado a partir del conjunto de mensajes cifrados. V F.
Existen versiones PGP para prácticamente cualquier plataforma de computación. V F.
El algoritmo DES no se considera seguro porque puede romperse por la fuerza bruta. F V.
Un algoritmo cifrado con claves débiles no debe usarse jamás. F V.
El algoritmo RSA se apoya en el problema de la factorización de enteros grande y logaritmo discreto V F.
Las S-Caja son elementos exclusivos del algoritmo DES. F V.
Las copias de seguridad no deben estar físicamente en el mismo lugar que el sistema. V F.
Un sistema se considera seguro si la probabilidad de que se produzca un robo de datos, una manipulación, o una interrupción del servicio, está por debajo de un límite tolerable. V F.
En criptografía, hay que suponer que un atacante lo sabe todo sobre nuestro sistema, excepto los valores concretos de las claves que emplea. F V.
El control de acceso por contraseñas es un método que deposita la responsabilidad en el usuario. V F.
Una Honeynet captura habitualmente poca información, pero de mucho valor. V F.
Lo más razonables es tener una copia de seguridad, que se irá sobreescribiendo cada vez que se genere otra. F V.
Una condición de carrera se produce cuando dos recursos de red compiten por acceder a un mismo proceso. F V.
El elemento más característico de una honeynet de segunda generación es el honeywall. V F.
Existen programas maliciosos diseñados expresamente para eliminar vulnerabilidades de los sistemas. F V.
Es inadmisible que Internet sea una red insegura. F V.
AES (Rinjndael) es uno de los algoritmos más modernos, y está considerado como muy seguro. V F.
Una aociación de seguridad en IPSec es una relación unidireccional entre un emisor y un receptor que ofrece servicios de seguridad al tráfico que transporta. V F.
Las vulnerabilidades de un sistema puden ser debidas al diseño, al uso o a la implementación. F V.
Podemos considerar que todos los sistemas informáticos tienen vulnerabilidades. V F.
Un sistema de archivos emplea el control de accesos para garantizar la confidencialidad y la disponibilidad de los datos. V F.
La ingeniería social consiste en aprovechar vulnerabilidades en redes como Facebook o Tuenti. F V.
El algoritmo de Diffie-Hellman es un refinamiento sobre el algorimo RSA F V.
Una auditoría de seguridad es el proceso de generar, almacenar y revisar eventos de un sistema de forma cronológica. F V.
Los distintos usuarios de un sistema operativo poseen cuentas, con una serie de privilegios asociados. V F.
Los ataques a un sistema informático sólo pueden ser llevados a cabo por personas con muchos conocimientos y gran motivación. F V.
Se dice que un sistema de Detección de Instrucciones da respuestas activas cuando está programado para contraatacar a los intrusos que detecte. V F.
Las copias de seguridad o backups deben realizarse con frecuencia. V F.
Se dice que un sistema de Detección de Instrucciones da respuestas activas cuando está programado para contraatacar a los intrusos que detecte. V F.
Denunciar test Consentimiento Condiciones de uso