Ciberseguridad
|
|
Título del Test:
![]() Ciberseguridad Descripción: Cuestionario de evaluación UF7 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Cuál de los siguientes mecanismos se usa para verificar la autenticidad de un documento digital?. Firma digital. Función hash. VPN (Red Privada Virtual). ¿Cuál de los siguientes algoritmos pertenece a la criptografía simétrica?. Diffie-Hellman. RSA. AES. ¿Qué mecanismo de seguridad se utiliza en HTTPS para cifrar las comunicaciones?. VPN. WAF. SSL/TLS. ¿Qué permite la infraestructura de clave pública (PKI)?. Administrar claves y certificados digitales para la autenticación y el cifrado. Acelerar la conexión a Internet mediante el cifrado de datos. Proteger sistemas operativos contra ataques de malware. ¿Qué tecnología permite verificar la identidad de un servidor en una conexión segura?. Certificado digital. VPN. Firewall. ¿Qué método se utiliza para verificar que un archivo descargado no ha sido modificado?. Comparación de su hash con el publicado por el proveedor. Uso de una VPN para proteger la descarga. Cifrado del archivo con una clave privada. ¿Qué protocolo permite el intercambio seguro de claves en una red insegura?. HMAC. SHA-256. Diffie-Hellman. ¿Qué infraestructura permite la gestión de claves y certificados digitales?. AES (Advanced Encryption Standard). PKI (infraestructura de clave pública). SSL/TLS. ¿Cuál es la principal función de un certificado digital?. Verificar la identidad de una entidad y su clave pública. Almacenar claves de cifrado de forma segura. Garantizar que un mensaje no ha sido interceptado. ¿Cuál es la función principal de la firma digital en un documento?. Asegurar que solo una persona específica pueda abrirlo. Verificar la autenticidad y la integridad del documento. Comprimir su tamaño para facilitar la transmisión. ¿Qué distingue al cifrado asimétrico del cifrado simétrico?. Usa la misma clave para cifrar y descifrar datos. Utiliza un par de claves: una pública y una privada. No requiere claves para funcionar. ¿Qué función tiene un hash criptográfico en la seguridad de la información?. Cifrar y descifrar mensajes de manera segura. Generar un valor único que permite verificar la integridad de los datos. Asegurar que un mensaje solo pueda ser leído por el destinatario correcto. ¿Qué hace el protocolo HMAC en la seguridad informática?. Cifrar discos duros completos para proteger los datos almacenados. Proteger el tráfico de la red en conexiones wifi públicas. Garantizar la integridad y la autenticación de los datos mediante funciones hash y claves secretas. ¿Cuál es el principal objetivo de la criptografía en la seguridad informática?. Acelerar la velocidad de transmisión de datos. Reducir el tamaño de los archivos almacenados. Proteger la información garantizando la confidencialidad, la integridad y la autenticación. ¿Qué garantiza el no repudio en la criptografía?. Que un usuario no pueda negar haber enviado un mensaje firmado digitalmente. Que los datos cifrados sean ilegibles para terceros. Que solo el remitente pueda leer el mensaje cifrado. |




