Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEAuditoria tema 2.2

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Auditoria tema 2.2

Descripción:
Pue aquí tamo

Autor:
Pesaos
(Otros tests del mismo autor)

Fecha de Creación:
22/01/2021

Categoría:
Otros

Número preguntas: 39
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿En qué consiste el objetivo de no repudio de la criptografía? Para evitar que algunos de los participantes en la comunicación niegue haber participado en ella. Para evitar modificar el mensaje. Permite conocer quien ha firmado el mensaje.
El criptosistema AES ¿Es de dominio público o privado? Público Privado Ambas son incorrectas.
Es la ciencia que estudia los procedimientos para oculta un mensaje en lugar de cifrarlo. ¿A qué area de la criptografía hace referencia esta definición? Estenografía. Estegoanálisis. Criptográfia. .
Enumera las aéreas de la criptografía Criptografía, Criptoanálisis, Estenografía, Estegoanálisis. Criptografía y Criptoanálisis únicamente. Estenografía y Estegoanálisis únicamente. .
¿Qué es la criptografía? Es el área que se ocupa de cifrar mensajes y proporcionar los mecanismos para ello. Es la ciencia que estudia los procedimientos para oculta un mensaje en lugar de cifrarlo. Se ocupa de descifrar un mensaje rompiendo los mecanismos que lo cifraban. .
¿Qué es el criptoanálisis? Es el área que se ocupa de descifrar un mensaje rompiendo los mecanismos que lo cifraban. Es la ciencia que estudia los procedimientos para oculta un mensaje en lugar de cifrarlo. Se ocupa de cifrar un mensaje y proporcionar los mecanismos para ello. .
¿Qué nos garantiza el objetivo de autenticación de la criptografía? Garantiza que una entidad (persona u otra máquina) es quién dice ser. Garantiza que los datos no serán revelados a usuarios no autorizados. Evitar que alguno de los participantes en la comunicación niegue haber participado en ella.
¿Qué nos garantiza el objetivo de integridad de la criptografía? Garantiza al receptor que los datos recibidos coinciden con los enviados: no dañados, no modificados, no sustraídos. Garantiza que una entidad (persona u otra máquina) es quién dice ser. Garantiza que los datos no serán revelados a usuarios no autorizados. .
¿Es posible obtener la clave privada a través de la clave pública en un criptosistema asimétrico o de clave publica/privada? No, es prácticamente imposible obtener la clave privada a partir del conocimiento de la clave pública. No, es imposible la obtención de la clave privada a partir de la pública. Si, es complejo, pero no imposible obtener la clave pública a partir de la privada. .
¿Tiene límites la encriptación? Si, ya que: No se puede prevenir de un atacante que quiera borrar todos los datos. Un atacante podría encontrar una manera de modificar el algoritmo que se utiliza para encriptar y poder decodificar fácilmente los mensajes. Un atacante podría acceder a un fichero antes de ser encriptado o después de ser desencriptado. En resumen: La encriptación es sólo una parte del sistema de seguridad. Si, ya que: Se puede prevenir de un atacante que quiera borrar todos los datos. Un atacante podría encontrar una manera de modificar el algoritmo que se utiliza para encriptar y poder decodificar fácilmente los mensajes. Un atacante podría acceder a un fichero antes de ser encriptado o después de ser desencriptado. En resumen: La encriptación es sólo una parte del sistema de seguridad. Si, ya que: No se puede prevenir de un atacante que quiera acceder únicamente todos los datos. Un atacante podría encontrar una manera de modificar el algoritmo que se utiliza para encriptar y poder decodificar fácilmente los mensajes. Un atacante podría acceder a un fichero antes de ser encriptado o después de ser desencriptado. En resumen: La encriptación es sólo una parte del sistema de seguridad. .
¿Cúales son las bases de seguridad del Criptosistema RSA? Dificultad de factorización de grandes números primos. Y, Se trata de un problema NP-completo inabordable computacionalmente. Facilidad de factorización de grandes números primos. Y, Se trata de un problema NP-complejo inabordable computacionalmente. Dificultad de factorización de grandes números. Y, Se trata de un problema P-complejo inabordable computacionalmente. .
¿Qué es la estenografía? Ciencia que estudia los procedimientos para ocultar un mensaje en lugar de cifrarlo. Ciencia que estudia lo procedimientos para descubrir mensajes ocultos. Se ocupa de cifrar un mensaje y proporcionar los mecanismos para ello. .
¿Qué es el estegoanálisis? Ciencia que estudia lo procedimientos para descubrir mensajes ocultos. Se ocupa de cifrar un mensaje y proporcionar los mecanismos para ello. Ciencia que estudia los procedimientos para ocultar un mensaje en lugar de cifrarlo.
Enumera cuáles son los objetivos de la criptografía. Confidencialidad, autenticación, integridad y no repudio. Confidencialidad, transparencia, integridad y no repudio. Confidencialidad, autenticación, transparencia, integridad y no repudio.
IGM. ¿En qué consiste el no repudio en la criptografía?. Sirve para evitar que algunos de los participantes en la comunicación niegue haber participado en ella. Felipe la chupa ¿Felipe la chupa?.
Tipos de Criptosistemas Criptosistemas simétricos o de clave privada, Criptosistemas asimétricos o de clave pública. Combinación de ambos. Criptosistemas simétricos o de clave pública, Criptosistemas asimétricos o de clave privada. Combinación de ambos. Criptosistemas de clave pública, Criptosistemas asimétricos de clave privada. Combinación de ambos. .
Ejemplos de sistemas de clave privada. Sistema César. Sistema de vigénere. DES (Dara Encryptation Standard). IDEA (International Data Encryptation Algorithm). AES (Advanced Encryptation Standard) Sistema César. Sistema de vigénere. DES (Dara Encryptation Standard). IDEA (International Data Encryptation Algorithm). AES (Advanced Encryptation Standard) .
Generalidades del criptosistema AES Conocido como el algoritmo de Rijndael, fue adoptado el 2 de Octubre del año 2000 por la NIST como nuevo estándar avanzado cifrado(AES). Es un algoritmo consensuado, cuya selección, revisión y estudio se llevó a cabo de forma abierta. Se caracteriza por ser un algoritmo veloz y compacto en varias plataformas, además de tener un diseño simple. Es de dominio PÚBLICO, y es resistente a todos los ataques conocidos. Conocido como el algoritmo de Rijndael, fue adoptado el 2 de Octubre del año 2000 por la NIST como nuevo estándar avanzado cifrado(AES). Es un algoritmo consensuado, cuya selección, revisión y estudio se llevó a cabo de forma abierta. Se caracteriza por ser un algoritmo veloz y compacto en varias plataformas, además de tener un diseño simple. Es de dominio PRIVADO, y es resistente a todos los ataques conocidos. Conocido como el algoritmo de Rijndael, fue adoptado el 2 de Octubre del año 2000 por la NIST como nuevo estándar avanzado cifrado(AES). Es un algoritmo consensuado, cuya selección, revisión y estudio se llevó a cabo de forma abierta. Se caracteriza por ser un algoritmo veloz y compacto en varias plataformas, además de tener un diseño simple. Es de dominio PÚBLICO, pero no es resistente a todos los ataques conocidos.
Seguridad del criptosistema AES La clave de AES puede ser de 128, 192 o 256 bits. La clave de AES puede ser de entre 64 y 256 bits. La clave de AES puede ser de 64,128 o 192 bits. .
Recomendaciones de seguridad del criptosistema RSA p y q deben ser primos no próximos entre si para evitar la factorización de n. El mínimo común múltiplo de p-1 y q-1 ha de ser grande para disminuir el número de claves privadas útiles d para descifrar el cifrado con e. Las elecciones de n y de e deben evitar la proliferación de mensajes que no se cifren. p y q deben ser primos próximos entre si para evitar la factorización de n. El mínimo común múltiplo de p-1 y q-1 ha de ser grande para disminuir el número de claves privadas útiles d para descifrar el cifrado con e. Las elecciones de n y de e deben evitar la proliferación de mensajes que no se cifren. p y q deben ser primos no próximos entre si para permitir la factorización de n. El mínimo común múltiplo de p-1 y q-1 ha de ser grande para disminuir el número de claves privadas útiles d para descifrar el cifrado con e. Las elecciones de n y de e deben evitar la proliferación de mensajes que no se cifren. .
Nombra 3 hitos importantes en la criptografía moderna. En 1976 Whitfield Diffie y Martin Hellman definen el criptosistema de clave pública. En 1977 Se adopta el sistema DES (Data Encryption Standard). En 2001 AES (Advanced Encryption Standard) Sustituye a DES. En 1976 Whitfield Diffie y Martin Hellman definen el criptosistema de clave privada. En 1977 Se adopta el sistema DES (Data Encryption Standard). En 2001 AES (Advanced Encryption Standard) Sustituye a DES. En 1976 Whitfield Diffie y Martin Hellman definen el criptosistema de clave privada. En 1977. En 2001 AES (Advanced Encryption Standard) Sustituye a DES. .
Nombra 3 aplicaciones que pueden tener los criptosistemas asimétricos o de clave púbica. Cifrado y descrifrado de claves publicas para su intercambio. Cifrar y descifrar, firmas digitales e intercambio con claves privadas. Cifrar y descifrar, firmas digitales, intercambio de claves.
¿Qué desventajas tienen los criptosistemas asimétricos o de clave pública? Son computacionalmente costosos, Las claves deben ser de mayor tamaño que las simétricas (generalmente son cinco o más veces de mayor tamaño que las claves simétricas). Son computacionalmente fáciles de romper, Las claves deben ser de mayor tamaño que la simétrica. Son computacionalmente costosos, Las claves deben ser de menor tamaño que las simétricas (generalmente son cinco o más veces de mayor tamaño que las claves simétricas).
¿Quién consiguió descifrar la máquina Enigma y en qué época surge esta máquina? Alan Turing en la Segunda guerra mundial. Kent Beck en la Segunda guerra mundial. Linus Torvalds en la Segunda guerra mundial. .
¿Nombra 3 modos de hacer criptografía antes de la informática moderna? Método Atbash, Escítala, cifrado Cesar, cifrado de Trithemius, máquina Enigma. Método Atbash, Escítala, cifrado Cesario, cifrado de Trithemius, máquina Enigma. Método Atbash, Excítala, cifrado Cesar, cifrado de Trithemius, máquina Enigma. .
En 1976, ¿qué sistema definen Whitfield Diffie y Martin Hellman? Criptosistema de clave pública. Criptosistema de clave privada. Bitcoin.
¿Qué es la congruencia? Dado m perteneciente a Z y m mayor que 1, se dice que a y b son congruentes módulo m si y sólo si m|(a-b). Dado m perteneciente a Z y m mayor que 1, se dice que a y b son congruentes módulo m si y sólo si m|(a+b). Dado m perteneciente a Z y m menor que 1, se dice que a y b son congruentes módulo m si y sólo si m|(a-b). .
¿Se cumple la propiedad de conmutatividad del cifrado y descifrado en RSA? Si No En ocasiones.
¿Por qué es importante la propiedad conmutativa en RSA? Porque además de permitir cifrar un mensaje, sirve también para autentificarlo. Porque además de permitir cifrar un mensaje, sirve también descifrarlo. Porque además de permitir cifrar un mensaje, impide conocer el autor. .
Indica si es verdadero o falso: "La palabra Criptografía proviene del latín". Falso, proviene del griego. Verdad, proviene del latín. Falso, proviene del egipcio clásico. .
Indica si es verdadero o falso: "En la segunda guerra mundial se usaba para cifrar mensajes la máquina Enigma". Verdadero. Falso. Sobretodo Hitler.
Indica si es verdadero o falso: "Encriptar soluciona el principal problema de la seguridad informática". Falso, es solo una parte del proceso. Verdadero, es la parte esencial del proceso. Verdadero, pero no es esencial en el proceso.
¿Qué son los Krypto-logos? Arte de escribir con clave secreta o de un modo enigmático Arte de trascribir palabras encriptadas, en legibles. Arte de encontrar claves secretas a partir de palabras encriptadas. .
¿Qué tiene que ver el Kama Sutra con la Criptología? Es un libro que asegura que la capacidad para escribir textos cifrados, que no puedan ser leídos más que después de ser desencriptados, permitiría a las mujeres servir de manera mucho más efectiva a su marido. Es un libro que asegura permitiría a las mujeres servir de manera mucho más efectiva a su marido. Es un libro que asegura que la capacidad para escribir textos cifrados, que no puedan ser leídos más que después de ser desencriptados, permitiría a los hombres ser buenos maridos. .
La firma electrónica avanzada, ¿Qué objetivos de la criptología garantiza? Autenticación, Integridad, No Repudio. Autenticación, Integridad, Transparencia y No Repudio. Autenticación, Integridad, Confidencialidad y No Repudio. .
¿En qué consiste el objetivo de confidencialidad que intenta conseguir la criptografía? El objetivo de confidencialidad consiste en garantizar que los datos no serán revelados, accidentalmente o intencionadamente, a usuarios no autorizados. El mensaje sólo lo puede entender el destinatario, aunque sea interceptado. Garantiza que una entidad (persona u otra máquina) es quién dice ser. Garantiza al receptor que los datos recibidos coinciden con los enviados: no dañados, no modificados, no sustraídos.
Indica 2 limitaciones que tiene la encriptación. No se puede prevenir de un atacante que quiera borrar todos los datos. Un atacante podría acceder a un fichero antes de ser encriptado o después de ser desencriptado. No se puede prevenir de un atacante que quiera borrar todos los datos. Un atacante podría acceder a ordenador, aunque estuviera apagado Se puede prevenir de un atacante que quiera borrar todos los datos. Un atacante podría acceder a un fichero antes de ser encriptado o después de ser desencriptado.
Indica los 3 tipos de criptosistemas que hemos visto. Criptosistemas simétricos o de clave privada. Criptosistemas asimétricos o de clave pública. Combinación de ambos. Criptosistemas simétricos o de clave privada. Criptosistemas asimétricos o de clave pública. Criptosistemas simétricos o de clave pública. Criptosistemas asimétricos o de clave privada. Combinación de ambos.
¿Cuáles son las características de los criptosistemas asimétricos o de clave pública? - Cada entidad obtiene un par de claves (privada y pública). - Es prácticamente imposible obtener la clave privada a partir del conocimiento de la pública. - Una entidad cifra el mensaje mediante la clave pública de otra entidad. - Una entidad descifra el mensaje mediante su clave privada. - Es computacionalmente impracticable que una entidad ajena obtenga el mensaje original. - Es computacionalmente fácil obtener el mensaje descifrado con la clave pública si fue cifrado con la clave privada. - Cada entidad obtiene un par de claves (privada y pública). - Es prácticamente imposible obtener la clave pública a partir del conocimiento de la privada. - Una entidad cifra el mensaje mediante la clave pública de otra entidad. - Una entidad descifra el mensaje mediante su clave pública. - Es computacionalmente impracticable que una entidad ajena obtenga el mensaje original. - Es computacionalmente fácil obtener el mensaje descifrado con la clave pública si fue cifrado con la clave privada. - Cada entidad obtiene un par de claves (privada y pública). - Es prácticamente imposible obtener la clave privada a partir del conocimiento de la pública. - Una entidad cifra el mensaje mediante la clave pública de otra entidad. - Una entidad descifra el mensaje mediante su clave privada. - Es computacionalmente impracticable que una entidad ajena obtenga el mensaje original. - Es computacionalmente complejo obtener el mensaje descifrado con la clave pública si fue cifrado con la clave privada.
Denunciar test Consentimiento Condiciones de uso