Ciberseguridad 7
|
|
Título del Test:
![]() Ciberseguridad 7 Descripción: Test UF 7 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Cuál de los siguientes mecanismos se usa para verificar la autenticidad de un documento digital?. Firma digital. VPN (Red Privada Virtual). Función hash. ¿Qué garantiza el no repudio en la criptografía?. Que los datos cifrados sean ilegibles para terceros. Que solo el remitente pueda leer el mensaje cifrado. Que un usuario no pueda negar haber enviado un mensaje firmado digitalmente. ¿Qué distingue al cifrado asimétrico del cifrado simétrico?. No requiere claves para funcionar. Usa la misma clave para cifrar y descifrar datos. Utiliza un par de claves: una pública y una privada. ¿Qué tecnología permite verificar la identidad de un servidor en una conexión segura?. Certificado digital. VPN. Firewall. ¿Cuál es la principal función de un certificado digital?. Verificar la identidad de una entidad y su clave pública. Almacenar claves de cifrado de forma segura. Garantizar que un mensaje no ha sido interceptado. ¿Qué protocolo permite el intercambio seguro de claves en una red insegura?. HMAC. SHA-256. Diffie-Hellman. ¿Qué función tiene un hash criptográfico en la seguridad de la información?. Generar un valor único que permite verificar la integridad de los datos. Cifrar y descifrar mensajes de manera segura. Asegurar que un mensaje solo pueda ser leído por el destinatario correcto. ¿Qué infraestructura permite la gestión de claves y certificados digitales?. AES (Advanced Encryption Standard). SSL/TLS. PKI (infraestructura de clave pública). ¿Cuál es el principal objetivo de la criptografía en la seguridad informática?. Reducir el tamaño de los archivos almacenados. Proteger la información garantizando la confidencialidad, la integridad y la autenticación. Acelerar la velocidad de transmisión de datos. ¿Qué permite la infraestructura de clave pública (PKI)?. Proteger sistemas operativos contra ataques de malware. Acelerar la conexión a Internet mediante el cifrado de datos. Administrar claves y certificados digitales para la autenticación y el cifrado. ¿Qué hace el protocolo HMAC en la seguridad informática?. Proteger el tráfico de la red en conexiones wifi públicas. Cifrar discos duros completos para proteger los datos almacenados. Garantizar la integridad y la autenticación de los datos mediante funciones hash y claves secretas. ¿Cuál de los siguientes algoritmos pertenece a la criptografía simétrica?. RSA. Diffie-Hellman. AES. ¿Cuál es la función principal de la firma digital en un documento?. Asegurar que solo una persona específica pueda abrirlo. Verificar la autenticidad y la integridad del documento. Comprimir su tamaño para facilitar la transmisión. ¿Qué método se utiliza para verificar que un archivo descargado no ha sido modificado?. Comparación de su hash con el publicado por el proveedor. Uso de una VPN para proteger la descarga. Cifrado del archivo con una clave privada. ¿Qué mecanismo de seguridad se utiliza en HTTPS para cifrar las comunicaciones?. VPN. WAF. SSL/TLS. |





