60 Preguntas SEGI U4
|
|
Título del Test:
![]() 60 Preguntas SEGI U4 Descripción: seguridad informatica |



| Comentarios |
|---|
NO HAY REGISTROS |
|
1. ¿Qué característica definitoria distingue a un cifrado de flujo (stream cipher) frente a un cifrado de bloque?. A) El de bloque cifra bit a bit en tiempo real, mientras que el de flujo agrupa los datos. B) El de flujo cifra los bits de datos uno a uno (o byte a byte) combinándolos con un flujo de clave pseudoaleatoria, mientras que el de bloque divide el mensaje en trozos de tamaño fijo. C) El cifrado de flujo siempre utiliza clave asimétrica. D) El cifrado de bloque es mucho más rápido y menos seguro que el de flujo. 2. En el cifrado de Vigenère, ¿qué elemento es indispensable para descifrar el mensaje, además del alfabeto?. A) Una matriz de 5x5. B) Una palabra clave que determina qué alfabeto de la tabla se usa para cada letra. C) Un disco giratorio. D) El diámetro de la vara (escítala). 3. ¿Cuál es la longitud efectiva de la clave en el algoritmo DES (Data Encryption Standard), descartando los bits de paridad?. A) 64 bits. B) 128 bits. C) 56 bits. D) 32 bits. 4. ¿En qué consiste el "Problema del Logaritmo Discreto" en el que se basa la seguridad de algoritmos como ElGamal o Diffie-Hellman?. A) En la dificultad de factorizar dos números primos gigantes. B) En la dificultad de encontrar un exponente $x$ tal que $g^x \equiv y \pmod p$, conocidos $g$, $y$ y $p$. C) En la imposibilidad de invertir una función Hash MD5. D) En la complejidad de ordenar una lista de claves aleatorias. 5. ¿Qué estándar define el formato de los Certificados Digitales utilizados habitualmente en las PKI?. A) RFC 822. B) X.509. C) ISO 27001. D) IEEE 802.11. 6. Si hablamos de "Esteganografía en el LSB" (Least Significant Bit) aplicada a una imagen BMP de 24 bits, ¿qué estamos haciendo?. A) Cifrando la cabecera del archivo. B) Modificando el bit menos importante de cada componente de color de los píxeles para esconder información sin alterar visualmente la imagen. C) Reduciendo el tamaño de la imagen para que quepa en un disquete. D) Firmando digitalmente la imagen con una marca de agua visible. 7. ¿Cuál es el tamaño del resumen (digest) que genera la función Hash SHA-1?. A) 128 bits. B) 160 bits. C) 256 bits. D) 512 bits. 8. En la jerarquía de una PKI, ¿qué función delega la Autoridad de Certificación (CA) en la Autoridad de Registro (RA)?. A) La generación técnica de las claves privadas. B) La verificación de la identidad del solicitante del certificado antes de su emisión. C) La firma del certificado raíz. D) El almacenamiento de las copias de seguridad de las claves. 9. ¿Qué afirmación es correcta respecto al algoritmo 3DES (Triple DES)?. A) Aplica el algoritmo DES tres veces con la misma clave para aumentar la velocidad. B) Aplica una secuencia de Cifrado-Descifrado-Cifrado (EDE) utilizando generalmente dos o tres claves diferentes para aumentar la seguridad efectiva. C) Es un algoritmo nativo de 168 bits diseñado desde cero, sin relación con el DES original. D) Es el estándar actual recomendado por el NIST para nuevos sistemas. 10. ¿Qué es una "colisión" en el contexto de las funciones Hash?. A) Cuando dos usuarios intentan firmar el mismo documento a la vez. B) Cuando el hash resultante es más largo que el mensaje original. C) Cuando dos entradas de datos distintas producen exactamente el mismo valor de hash de salida. D) Cuando el servidor de claves se cae. 11. En el algoritmo RSA, ¿qué dos números matemáticos se utilizan para generar las claves pública y privada?. A) Dos números pares consecutivos. B) Dos números primos muy grandes ($p$ y $q$). C) Dos coordenadas GPS aleatorias. D) Dos matrices inversas. 12. ¿Qué ventaja principal presenta la Criptografía de Curva Elíptica (ECC) frente a RSA?. A) Es un algoritmo simétrico, por lo que es más rápido. B) Ofrece el mismo nivel de seguridad que RSA utilizando claves significativamente más cortas, reduciendo la carga computacional. C) No requiere el uso de claves privadas. D) Es inmune a la computación cuántica. 13. ¿Qué modo de operación de cifrado de bloques se considera inseguro para imágenes o datos con patrones repetitivos porque bloques de texto plano idénticos generan bloques cifrados idénticos?. A) CBC (Cipher Block Chaining). B) ECB (Electronic Code Book). C) CFB (Cipher Feedback). D) OFB (Output Feedback). 14. En un sistema de "Sobre Digital" (Digital Envelope), ¿qué se cifra con la clave pública del receptor?. A) El mensaje completo. B) La firma digital del emisor. C) La clave de sesión simétrica que se ha usado para cifrar el mensaje. D) El certificado digital del emisor. 15. ¿Qué propiedad de seguridad NO se garantiza con el uso exclusivo de una función Hash (sin cifrar ni firmar)?. A) Integridad (detectar cambios accidentales). B) Confidencialidad (ocultar el contenido). C) Identificación del archivo (huella digital). D) Condensación (reducir el tamaño representativo). 16. ¿Qué diferencia al algoritmo AES (Rijndael) del algoritmo DES en cuanto a su estructura?. A) AES usa redes de Feistel como DES. B) AES es un cifrado de flujo, DES es de bloque. C) AES permite longitudes de clave variables (128, 192, 256 bits) y opera sobre bloques de 128 bits, mientras que DES es fijo. D) AES es propietario y DES es libre. 17. En el contexto de GnuPG (GPG), ¿qué es el "Anillo de claves" (Keyring)?. A) Un dispositivo físico USB para guardar claves. B) Un archivo o base de datos local donde el usuario almacena sus claves privadas y las claves públicas de otros usuarios. C) El sonido que hace el programa al terminar. D) Una red circular de servidores de confianza. 18. ¿Qué es el ataque de "Cumpleaños" (Birthday Attack) en criptografía?. A) Un ataque de ingeniería social enviando felicitaciones falsas. B) Un ataque probabilístico utilizado para encontrar colisiones en funciones hash, basado en la paradoja del cumpleaños. C) Un ataque que solo funciona el día de creación del certificado. D) Un ataque de fuerza bruta a claves RSA. 19. ¿Para qué sirve el protocolo OCSP Stapling?. A) Para unir varios certificados en uno solo. B) Para que el servidor web obtenga la prueba de validez del certificado desde la CA y se la entregue al cliente, mejorando la privacidad y velocidad. C) Para grapar documentos físicos con firma digital. D) Para renovar certificados caducados automáticamente. 20. ¿Cuál es el propósito del "Vector de Inicialización" (IV) en modos de cifrado como CBC?. A) Aumentar la longitud de la clave. B) Introducir aleatoriedad en el primer bloque para asegurar que el mismo mensaje cifrado dos veces con la misma clave produzca textos cifrados diferentes. C) Servir como clave pública de respaldo. D) Comprimir el mensaje antes de cifrar. 21. ¿Qué algoritmo histórico utilizaba un disco con alfabetos desordenados que giraban para cifrar el mensaje (creado por Thomas Jefferson)?. A) La Rueda de Jefferson o Cifrador de disco. B) La máquina Enigma. C) El cuadrado de Polybios. D) La Escítala espartana. 22. En un ataque "Man-in-the-Middle" contra el intercambio de claves Diffie-Hellman, el atacante logra: A) Adivinar la clave privada de ambos usuarios. B) Establecer una clave compartida distinta con cada uno de los interlocutores, haciendo de puente transparente. C) Romper el algoritmo matemático de logaritmos discretos. D) Bloquear la conexión (Denegación de Servicio). 23. ¿Qué es un certificado "Auto-firmado"?. A) Un certificado firmado por una CA raíz reconocida mundialmente. B) Un certificado donde el emisor y el propietario son la misma entidad, no validado por una autoridad externa de confianza. C) Un certificado que se firma solo al abrirse. D) Un certificado para uso exclusivo en intranet militar. 24. ¿Cuál es la función principal de la "Autoridad de Sellado de Tiempo" (TSA)?. A) Sincronizar los relojes de los servidores. B) Firmar digitalmente un documento junto con la hora exacta de una fuente fiable, probando que el dato existía en ese instante y no ha sido alterado después. C) Medir cuánto tarda en descifrarse un mensaje. D) Revocar certificados caducados por tiempo. 25. El algoritmo RC4 es conocido por: A) Ser el estándar actual de cifrado bancario. . B) Ser un cifrado de flujo rápido, utilizado históricamente en WEP y SSL, aunque hoy se considera inseguro por vulnerabilidades estadísticas. C) Ser un algoritmo de clave asimétrica. D) Ser imposible de implementar en software. 26. ¿Qué significa que un sistema criptográfico tenga "Secreto Perfecto" (Perfect Secrecy)?. A) Que nadie ha descubierto la clave todavía. B) Que el texto cifrado no revela ninguna información sobre el texto claro, incluso con poder computacional infinito (solo posible con One-Time Pad). C) Que usa claves de 4096 bits. D) Que el algoritmo es secreto. 27. ¿Qué es una "Lista de Revocación de Certificados" (CRL)?. A) Una lista de usuarios VIP. B) Un fichero firmado por la CA que enumera los números de serie de los certificados que han sido invalidados antes de su fecha de expiración. C) Una lista de contraseñas prohibidas. D) Un protocolo de cifrado de correo. 28. ¿Qué diferencia hay entre una firma electrónica simple y una firma electrónica cualificada (o reconocida)?. A) La cualificada se realiza con un dispositivo seguro de creación de firma (ej. tarjeta criptográfica) y tiene equivalencia legal plena a la firma manuscrita. B) La simple usa criptografía y la cualificada no. C) La simple es gratis y la cualificada es de pago. D) No hay diferencia legal, solo técnica. 29. En el cifrado César, el desplazamiento de caracteres es: A) Variable según la posición de la letra. B) Fijo y constante para todo el mensaje (sustitución monoalfabética). C) Aleatorio. D) Basado en una matriz de números. 30. ¿Qué debilidad explotaron los aliados para romper el código de la máquina Enigma?. A) Que la máquina nunca cifraba una letra como ella misma. B) Que usaban siempre la misma clave. C) Que el operador transmitía en claro al principio. D) Que la máquina se atascaba. 31. ¿Qué es el "Non-Repudio de Origen"?. A) Garantía de que el receptor recibió el mensaje. B) Garantía de que el emisor no puede negar haber enviado el mensaje (prueba de autoría). C) Garantía de que el mensaje no se ha borrado. D) Garantía de que el emisor es anónimo. 32. ¿Cuál es el principal inconveniente de la distribución de claves en la criptografía simétrica?. A) Las claves son muy grandes. B) Si hay $N$ usuarios, se necesitan $N(N-1)/2$ claves, y deben intercambiarse por un canal seguro previo, lo que es difícil de escalar. C) Los algoritmos son lentos. D) No funciona en Internet. 33. ¿Qué aporta el uso de "Sal" (Salt) al guardar contraseñas con Hash?. A) Convierte la contraseña a mayúsculas. B) Añade datos aleatorios a la entrada del hash para evitar que dos usuarios con la misma contraseña tengan el mismo hash y para dificultar el uso de Rainbow Tables. C) Cifra el hash con AES. D) Divide la contraseña en dos mitades. 34. ¿Qué es IPSec?. A) Un antivirus de red. B) Un conjunto de protocolos que aseguran las comunicaciones IP autenticando y cifrando cada paquete de datos en una sesión (capa de red). C) Un protocolo de correo seguro. D) Un hardware para proteger la IP. 35. ¿Cuál es la diferencia entre HTTPS y HTTP?. A) HTTPS es más rápido. B) HTTPS utiliza una capa de cifrado SSL/TLS subyacente para proteger el tráfico HTTP habitual. C) HTTPS solo permite ver texto, no imágenes. D) HTTPS es una versión de pago de HTTP. 36. En criptoanálisis, ¿qué es el análisis de frecuencias?. A) Medir la velocidad del procesador. B) Estudiar la frecuencia de aparición de letras o grupos de letras en el texto cifrado y compararla con la frecuencia natural del idioma para romper sustituciones monoalfabéticas. C) Analizar la frecuencia de la red eléctrica. D) Enviar muchos mensajes frecuentes para saturar. 37. ¿Qué es una clave de sesión?. A) La contraseña de Windows. B) Una clave simétrica temporal generada para un único intercambio de comunicación y descartada después, generalmente intercambiada mediante cifrado asimétrico. C) La clave maestra de la CA. D) Una clave que dura un año. 38. El algoritmo MD5 ya no se considera seguro para firmas digitales porque: A) Es demasiado lento. B) Es fácil generar colisiones (encontrar dos archivos distintos con el mismo hash MD5) en un tiempo razonable. C) Solo funciona en sistemas de 32 bits. D) La licencia ha caducado. 39. ¿Qué algoritmo se basa en el problema de la mochila (Knapsack problem)?. A) Merkle-Hellman (uno de los primeros sistemas de clave pública, aunque ya roto). B) RSA. C) AES. D) Blowfish. 40. ¿Qué significa que un certificado sea X.509 v3?. A) Que es la tercera copia del certificado. B) Que sigue la versión 3 del estándar, la cual permite el uso de extensiones para añadir información adicional (uso de clave, políticas, nombres alternativos). C) Que tiene 3 claves privadas. D) Que caduca en 3 años. 41. ¿Cuál es la función del protocolo SSH (Secure Shell)?. A) Navegar por páginas web gráficas. B) Permitir el acceso remoto seguro a sistemas (consola de comandos) y transferencia de archivos mediante un canal cifrado, sustituyendo a Telnet y FTP. C) Comprimir archivos de audio. D) Monitorizar la temperatura del servidor. 42. ¿Qué es la criptografía híbrida?. A) Usar dos ordenadores a la vez. B) Combinar la eficiencia (velocidad) de la criptografía simétrica para cifrar los datos con la funcionalidad (distribución de claves/autenticación) de la asimétrica. C) Usar algoritmos analógicos y digitales. D) Cifrar la mitad del archivo. 43. En la técnica de la Escítala espartana, la "clave" para descifrar es: A) El alfabeto griego. B) El diámetro o grosor de la vara donde se enrolla la tira de cuero. C) La tinta usada. D) La persona que lleva el mensaje. 44. ¿Qué es PGP (Pretty Good Privacy)?. A) Un virus famoso. B) Un software de privacidad que combina criptografía simétrica y asimétrica para cifrar y firmar correos electrónicos y archivos. C) Un protocolo de red de Microsoft. D) Una ley de protección de datos. 45. ¿Qué es un HSM (Hardware Security Module)?. A) Un módulo de memoria RAM. B) Un dispositivo físico reforzado y resistente a manipulaciones diseñado para generar, almacenar y gestionar claves criptográficas de forma segura. C) Un firewall de software. D) Un cable de seguridad. 46. ¿Qué ataque intenta probar todas las combinaciones posibles de una clave hasta encontrar la correcta?. A) Ataque de diccionario. B) Ataque de fuerza bruta. C) Ataque de texto plano escogido. D) Ingeniería social. 47. La integridad de un mensaje garantiza que: A) El mensaje no ha sido leído por terceros. B) El mensaje no ha sido modificado, alterado o dañado durante su transmisión o almacenamiento. C) El mensaje proviene de quien dice ser. D) El mensaje llegó a tiempo. 48. ¿Cuál es la longitud de bloque estándar en AES?. A) 64 bits. B) 128 bits. C) 256 bits. D) Variable. 49. ¿Qué algoritmo de cifrado asimétrico se utiliza habitualmente para el intercambio de claves pero no para cifrar mensajes largos ni para firmar (en su versión básica)?. A) Diffie-Hellman. B) RSA. C) SHA-2. D) AES. 50. ¿Qué es el "Relleno" (Padding) en criptografía de bloque?. A) Bits aleatorios añadidos al final del mensaje para completar el tamaño del último bloque antes de cifrar. B) Texto falso para despistar. C) El encabezado del archivo. D) La firma digital. 51. ¿Qué es una "Marca de agua digital" (Watermarking)?. A) Una mancha en la pantalla. B) La inserción de un patrón de bits (visible o invisible) en un archivo digital para identificar los derechos de autor o la propiedad intelectual. C) Un virus que moja el hardware. D) Un sistema de refrigeración. 52. En el cuadrado de Polybios de 5x5, ¿qué letras se solían agrupar en la misma celda para que cupiera el alfabeto latino de 26 letras?. A) A y B. B) I y J. C) W y V. D) X y Z. 53. ¿Qué ventaja tiene la autenticación de doble factor (2FA) basada en tokens (como Google Authenticator) sobre los SMS?. A) Que funciona sin cobertura móvil (offline) y no es vulnerable a ataques de "SIM Swapping". B) Que es más lenta. C) Que requiere pagar por cada código. D) Que usa el protocolo MD5. 54. ¿Qué es un ataque de "replay" (reproducción)?. A) Volver a escuchar una canción cifrada. B) Interceptar una transmisión de datos válida (ej. un login) y repetirla o reenviarla más tarde para suplantar la identidad del emisor original. C) Copiar un CD protegido. D) Un error de backup. 55. ¿Qué significa que una firma digital sea "longeva" (formato LTV - Long Term Validation)?. A) Que la firma incluye dentro toda la información de revocación y sellado de tiempo necesaria para validar el documento años después, aunque el certificado original haya caducado. B) Que tarda mucho en generarse. C) Que la firma es muy larga en bytes. D) Que nunca caduca. 56. ¿Qué es la "Ofuscación" de código?. A) Cifrar el código fuente. B) Transformar el código fuente para que sea difícil de entender por humanos (ingeniería inversa) pero siga siendo funcional para la máquina. C) Borrar el código. D) Traducir el código a otro idioma. 57. El protocolo TLS (Transport Layer Security) es el sucesor de: A) SSL (Secure Sockets Layer). B) SSH. C) FTP. D) WEP. 58. ¿Qué es Kerberos en seguridad de red?. A) Un perro de tres cabezas. B) Un protocolo de autenticación de red que utiliza un sistema de "tickets" para permitir que los nodos se identifiquen de forma segura en una red insegura. C) Un virus troyano. D) Un tipo de firewall. 59. ¿Cuál de los siguientes NO es un modo de operación de cifrado de bloques?. A) ECB. B) CBC. C) CTR (Counter). D) SHA (Secure Hash Algorithm). 60. ¿Qué técnica criptográfica permite calcular operaciones sobre datos cifrados sin necesidad de descifrarlos previamente?. A) Criptografía Homomórfica. B) Criptografía Simétrica. C) Hashing. D) Esteganografía. |





