option
Cuestiones
ayuda
daypo
buscar.php

Test 2

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Test 2

Descripción:
seguridad

Fecha de Creación: 2013/01/26

Categoría: Informática

Número Preguntas: 60

Valoración:(1)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

La difusion esta asociada a la sustitucion de unos simbolos por otros, sin cambiar de lugar. v. f.

la cantidad de informacion que aporta un suceso depende del numero de alternativas en el experimento, independientemente de la probabilidad de cada una de ellas. v. f.

el modo de operacion CFB permite emplear un algoritmo de cifrado por bloques para hacer cifrados de flujo. v. f.

el Algoritmo RC4 emplea 256 S-Cajas. v. f.

la cantidad de informacion entre dos variables es igual a la disminucion de incertidumbre que se obtiene sobre una de ellas al conocer la otra. v. f.

el Algoritmo de Exponenciacion Rapida permite calcular potencias de manera eficiente. v. f.

el Algoritmo DES no se considera seguro porque se le han encontrado fallos de diseño. v. f.

los criptosistemas simetricos emplean una misma clave para cifrar y descifrar. v. f.

un generador de secuencias totalmente aleatorias se basa en metodos congruenciales no lineales, combinados con tecnicas de eliminacion de sesgo. v. f.

para aumentar la seguridad de un criptosistema es conveniente mantener en secreto el algoritmo de cifrado. v. f.

existen variantes de DES, que modifican el algoritmo, pero se han revelado menos seguras. v. f.

el problema de los logaritmos discretos, en general, no puede resolverse de forma eficiente. v. f.

la sal es un mecanismo que permite proteger un sistema de contraseñas de los ataques por diccionario. v. f.

decimos que X es congruente con Y modulo N si y solo si X=Y+kN, para algun K(pertenece)Z. v. f.

los cifrados monoalfabeticos son aquellos en los que una letra del texto se convierte siempre en la misma letra en el texto cifrado. v. f.

el Algoritmo RSA ya no se emplea, porque su longitud de clave es demasiado corta. v. f.

el problema de los logaritmos discretos, en general, no puede resolverse de forma eficiente. v. f.

la difusion esta asociada a la sustitucion de unos simbolos por otros, sin cambiarlos de lugar. v. f.

la Maquina Enigma es un sistema de cifrado de transposicion. v. f.

un MAC es una funcion de autentificacion que no necesita una clave para poder ser calculado. v. f.

todo criptosistema cumple la condicion Dx(Ek(m))=m la x y la k son subindices. v. f.

una secuencia aleatoria extraida de una fuente externa puede presentar un sesgo que sera necesario eliminar. v. f.

el Criptoanalisis consiste en determinar la clave de cifrado a partir de un conjunto suficientemente grande de mensajes en claro. v. f.

los cifrados de transposicion consisten en sustituir unos simbolos por otros diferentes en el mensaje. v. f.

los algoritmos DES generalizados, y DES con S-Cajas alternativas, son generalmente mas seguros que DES original. v. f.

la presencia de claves debiles para un algoritmo de cifrado es poco significativa, siempre que su numero sea pequeño con respecto al numero total de posibles claves. v. f.

AES(Rijndael) es uno de los algoritmos criptograficos mas modernos, y esta considerado como muy seguro. v. f.

SSL y TLS son protocolos de comunicacion cifrada, que no dependen de ningun algoritmo asimetrico en concreto. v. f.

los criptosistemas simetricos emplean una misma clave para cifrar y descrifrar. v. f.

una clave debil es aquella que, al emplearla, codifica los mensajes con un nivel de seguridad menor al esperado. v. f.

la entopia es siempre mayor o igual que cero. v. f.

que una secuencia sea estadisticamente aleatoria no la convierte en valida para aplicaciones criptograficas. v. f.

PGP emplea un sistema no jerarquico para garantizar la autenticidad de una clave publica. v. f.

una S-Caja es la unidad basica de sustitucion en algoritmos de cifrado por bloques. v. f.

cuando se genera un par de llaves PGP, conviene obtener un certificado de renovacion y guardarlo para su posterior uso. v. f.

en PGP, la huella digital de una clave publica es un codigo que permite revocarla en caso de perdida o compromiso. v. f.

la Esteganografia es un mecanismo para ocultar un mensaje dentro de otro, sin necesidad de cifrarlo. v. f.

el concepto de no repudio implica que, si se firma un mensaje, podemos averiguar quien fue su autor. v. f.

disponer de un generador de secuencias totalmente aleatorias es muy util en Criptografia. v. f.

los registros de desplazamiento son muy rapidos de implementar por hardware, pero proporcionan un nivel de seguridad limitado. v. f.

SSL y TLS son algoritmos de cifrado avanzado, utiles para cifrar comunicaciones. v. f.

en determinados algoritmos de cifrado, las claves debiles cumplen Ek(Ek(m))=m k es un subindice. v. f.

los algoritmos DES generalizado, y DES con S-Cajas alternativas, son generalmente mas seguros que DES original. v. f.

los criptosistemas asimetricos emplean una misma clave para cifrar y descifrar. v. f.

un MAC es una funcion de autentificacion que necesita una clave para poder ser calculada. v. f.

los criptosistemas simetricos emplean una clave para cifrar y otra distinta para descifrar. v. f.

los cifrados de flujo tratan de imitar el modelo de cifrado perfecto de Shannon. v. f.

el modelo de operacion OFB permite emplear un algoritmo de cifrado por bloques. v. f.

una funcion resumen debe tener una longitud igual a la mitad del mensaje, para que pueda considerarse segura. v. f.

la cantidad de informacion entre dos variables es igual a la diferencia de las entropias individuales. v. f.

el modo operacion ECB permite a un atacante realizar facilmente sustituciones e inserciones de bloques en el mensaje. v. f.

los algoritmos de cifrado de curva eliptica permiten obtener los mismos niveles de seguridad que los tradicionales, pero con claves mas cortas. v. f.

los cifrados de transposicion consisten en sustituir unos simbolos por otros diferentes en el mensaje. v. f.

el problema de los logaritmos discretos, en general, no puede resolverse de forma eficientee..... v. f.

las secuencias criptograficamente aleatorias pueden reproducirse de manera fiable, si bien esto resulta impracticable a partir de una parte de la propia secuencia. v. f.

un generador de secuencias criptograficamente aleatorias tiene diversas aplicaciones en criptografia. v. f.

una red de Feistel tiene la propiedad de que puede usarse tanto para cifrar como para descifrar, empleando las inversas modulo N de las sub-claves en lugar de estas. v. f.

una secuencia aleatoria extraida de una fuente externa puede presentar un sesgo que sera necesario eliminar. v. f.

el algortimo IDEA se basa en operaciones logicas, asi como en la suma modulo 2^16 y el producto modulo 2^16+1. v. f.

todo criptosistema cumple la condicion Ek(Dk(m))=m. v. f.

Denunciar Test