Ciberseguridad - Criptografía - PKI
![]() |
![]() |
![]() |
Título del Test:![]() Ciberseguridad - Criptografía - PKI Descripción: VIU - Ciberseguridad |




Comentarios |
---|
NO HAY REGISTROS |
¿Qué tipo de criptografía combina cifrado simétrico y asimétrico para optimizar seguridad y rendimiento?. Criptografía de clave pública. Criptografía híbrida. Cifrado de flujo. Hash criptográfico. ¿Qué protocolo utiliza criptografía híbrida para establecer una clave de sesión compartida?. SSH. TLS. AES. PGP. ¿Cuál es el principal propósito de una Autoridad de Certificación (CA)?. Emitir claves privadas. Cifrar datos sensibles. Garantizar la validez de las claves públicas. Generar listas de revocación de certificados. ¿Qué algoritmo de intercambio de claves se usa en TLS para establecer claves efímeras?. RSA. ECDHE. SHA-256. AES-GCM. ¿Qué elemento garantiza la autenticidad y no repudio en una infraestructura PKI?. Clave privada. Certificado digital. Sello de tiempo. Algoritmo de hash. Selecciona las funciones principales de una PKI: Gestionar claves públicas. Proteger claves privadas. Emitir certificados digitales. Validar transacciones de criptomonedas. ¿Qué características tienen los certificados X.509?. Contienen la clave pública del titular. Son emitidos por una CA confiable. No pueden ser revocados una vez emitidos. Incluyen información sobre la validez temporal del certificado. ¿Qué servicios se utilizan para revocar certificados digitales?. CRL (Certificate Revocation List). OCSP (Online Certificate Status Protocol). PGP Web of Trust. Certificados auto-firmados. ¿Qué elementos forman parte de un certificado digital?. Clave pública del titular. Nombre de la entidad emisora. Firma digital de la CA. Algoritmo de cifrado del mensaje. Relaciona los elementos de PKI con sus funciones principales: CA raíz. CA intermedia. Certificado digital. Relaciona los protocolos o estándares con sus características: TLS. OCSP. PGP. El algoritmo AES se utiliza en el establecimiento de claves públicas en PKI. V. F. Una CRL incluye una lista de certificados digitales válidos. V. F. TLS utiliza claves de sesión efímeras para proteger las comunicaciones en tiempo real. V. F. Las claves públicas de las CA raíz están preinstaladas en navegadores y sistemas operativos. V. F. ¿Qué ventajas ofrece el modelo de PKI frente a la gestión manual de claves públicas?. Escalabilidad. Reducción del riesgo de ataques de intermediario (MITM). Emisión de claves privadas seguras. Integración con navegadores y sistemas operativos. ¿Qué problema resuelve el cifrado híbrido?. Lentitud del cifrado simétrico. Dificultad para compartir claves públicas. Necesidad de autenticación de la clave privada. Gestión eficiente de claves para grandes volúmenes de datos. ¿Qué elementos conforman la cadena de confianza en PKI?. Certificados finales. Certificados intermedios. Certificados raíz. Claves privadas compartidas. ¿Qué elemento se utiliza para validar la clave pública de un usuario en una PKI?. Clave privada. Certificado digital. Hash criptográfico. Sello de tiempo. ¿Qué protocolo es utilizado para verificar en tiempo real el estado de un certificado digital?. CRL. OCSP. PGP. X.509. ¿Qué nivel de PKI proporciona la base de confianza para todas las CA subordinadas?. CA raíz. CA intermedia. Registrador. Certificado final. ¿Qué formato estándar define la estructura de los certificados digitales?. X.509. PEM. TLS. AES. ¿Qué ocurre si la clave privada asociada a un certificado digital es comprometida?. Se emite un nuevo certificado automáticamente. Se revoca el certificado comprometido. El certificado se convierte en auto-firmado. No hay impacto en la PKI. ¿Qué datos contiene un certificado digital X.509?. Nombre del titular. Clave privada del titular. Clave pública del titular. Período de validez. ¿Qué funciones proporciona una PKI?. Autenticación. Confidencialidad. Integridad. No repudio. ¿Qué estándares o protocolos se relacionan con PKI?. TLS. OCSP. X.509. CRL. ¿Cuáles son ejemplos de criptografía híbrida en PKI?. Cifrado simétrico con claves públicas. Intercambio de claves con RSA y AES. Uso de ECDHE para sesiones seguras. Almacenamiento de claves privadas en certificados. Relaciona los términos con sus descripciones: CA raíz. Certificado digital. CRL. Relaciona los estándares o protocolos con sus funciones: X.509. OCSP. TLS. Las claves públicas son confidenciales y deben mantenerse en secreto. V. F. OCSP permite verificar en tiempo real el estado de un certificado sin descargar una CRL completa. V. F. Los certificados digitales auto-firmados se consideran válidos en navegadores sin advertencias. V. F. La revocación de un certificado digital invalida inmediatamente la clave pública asociada. V. F. |