option
Cuestiones
ayuda
daypo
buscar.php

Estadística

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Estadística

Descripción:
Primer parcial

Fecha de Creación: 2026/01/12

Categoría: Otros

Número Preguntas: 27

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1. ¿Qué aporta la criptografía a la seguridad?. A. Prevención. B. Protección. C. Recuperación. D. Detección.

2. En la actualidad al usar la criptografía, marque la opción incorrecta: A. Confidencialidad. B. Integridad. C. Trazabilidad. D. Disponibilidad.

3. ¿Cuál es uno de los inconvenientes de los criptosistemas asimétricos?. A. Es necesario un secreto previo compartido. B. Son muy lentos y costosos computacionalmente. C. Hay demasiados algoritmos disponibles. D. En su diseño hay más arte que ciencia.

4. ¿Qué significa que una función HASH tenga posibilidad de colisiones?. A. Que la misma entrada produce dos salidas distintas. B. Que partiendo del hash se puede conocer la información de entrada. C. Que dos entradas distintas pueden producir la misma salida. D. Que variando la información de entrada no varía la salida.

5. ¿Qué función Hash utiliza el block-chain de la criptomoneda bitcoin?. A. MD5. B. El SHA 256. C. RIPEMD-160. D. AES-256.

6. Definición de criptoanálisis: A. Rama que estudia la creación de algoritmos de cifrado irrompibles. B. Rama que trata de descifrar los criptogramas. C. Disciplina dedicada al transporte físico de claves secretas. D. Proceso de validación legal de firmas digitales en documentos oficiales.

7. El tipo de criptoanálisis known-plaintext se realiza cuando: A. El atacante solo dispone de mensajes cifrados. B. El atacante elige el texto claro a cifrar. C. El atacante dispone de criptogramas y textos en claro. D. El atacante compromete físicamente el dispositivo.

¿Qué recursos computacionales se utilizan para determinar la complejidad de un criptoanálisis? (incorrecta). A. Tiempo de ejecución. B. Capacidad de memoria. C. Conocimientos del analista. D. Cantidad de datos necesarios.

9. En relación con la gestión de claves, marque la opción incorrecta: A. Incluye generación, transporte, almacenamiento, uso y destrucción. B. El ciclo de vida incluye distribución segura. C. Deben almacenarse garantizando confidencialidad e integridad. D. Es independiente de las políticas de seguridad.

10. ¿Cuál de estas afirmaciones sobre los tipos de clave es incorrecta?. A. Una clave de sesión se usa para una única comunicación. B. La clave maestra es de mayor jerarquía que la estructural. C. Las claves de datos tienen ciclo de vida más corto. D. Una clave pública puede distribuirse libremente.

11. ¿Qué afirmación sobre las claves estructurales es correcta?. A. Cambia en cada sesión. B. Es común y semipermanente. C. La genera el usuario al encender el equipo. D. Se usa solo para cifrar archivos locales.

12. Según la propagación de errores, ¿de qué tipo es?. A. Cifrado en bloque. B. Cifrado en flujo. C. Asimétrico. D. Simétrico.

13. En el cifrado simétrico, ¿qué afirmación es falsa?. A. Son lentos comparados con los cifradores en bloque. B. Se emplea la misma clave. C. La seguridad reside en la clave y el algoritmo. D. Su principal ventaja es la rapidez.

14. En criptografía simétrica según las operaciones de cifrado, marque la correcta: A. La transposición oculta propiedades del mensaje. B. La sustitución altera el orden. C. En la transposición se sustituyen unidades. D. En la sustitución se reemplazan unidades según una clave.

15. ¿Cuál de los siguientes algoritmos NO utiliza criptografía asimétrica?. A. RSA. B. RC4. C. ECC. D. ElGamal.

16. En relación con el algoritmo RC4, marque la opción incorrecta: A. Es un cifrado en flujo. B. Forma parte de WEP y WPA. C. Es rápido y sencillo. D. Es completamente seguro.

17. Sistema de cifrado simétrico en bloques de 64 bits con clave de 128 bits: A. IDEA. B. AES. C. Twofish. D. RSA.

18. En relación con el cifrado DES, ¿qué afirmación es incorrecta?. A. Proviene de Lucifer. B. Se basa en Diffie-Hellman. C. 3DES es su evolución. D. Participó la NSA.

19. ¿Qué tipos de cifrado propone el Esquema Nacional de Seguridad?. A. Triple DES. B. RSA y Triple DES. C. Triple DES y AES. D. Diffie-Hellman.

20. En relación con el algoritmo AES, marque la correcta: A. Sucesor de 3DES. B. Bloques de 128 bits, sucesor del DES. C. Tipo Feistel. D. Bloques de 64 bits.

21. En relación con el algoritmo RSA, marque la opción incorrecta: A. Sirve para cifrar y firmar. B. No es un estándar. C. Basado en factorización. D. Seguro sin factorización rápida.

22. Proceso típico de una firma digital: A. No se usa criptografía asimétrica. B. Ambos usan clave privada. C. Privada del emisor publica del receptor. D. Pública del receptor.

23. Para realizar una firma digital y asegurar autenticidad: A. Hash con clave pública del receptor. B. Mensaje con clave privada del emisor. C. Mensaje con clave privada del receptor. D. Mensaje con clave pública del emisor.

24. La máquina Enigma es un cifrado de: A. Ninguna. B. Sustitución polialfabética. C. Sustitución monoalfabética. D. Transposición.

25. En el cifrado de Vernam, la afirmación incorrecta es: A. Desaparecen características de frecuencia. B. Es polialfabético. C. Clave aleatoria infinita. D. No desaparecen dichas características.

26. Secreto perfecto: marque la opción incorrecta: A. Espacio de claves menor que el de mensajes. B. Clave de un solo uso. C. Claves equiprobables. D. Espacio de claves ≥ mensajes.

27. Método de cifrado basado en transposición: A. César. B. Vigenère. C. Escítala de Atenas. D. ÜBCHI.

Denunciar Test