Ciberseguridad - Criptografía - Sistemas de cifrado
![]() |
![]() |
![]() |
Título del Test:![]() Ciberseguridad - Criptografía - Sistemas de cifrado Descripción: VIU - Master Ciberseguridad |




Comentarios |
---|
NO HAY REGISTROS |
¿Qué servicio criptográfico asegura que solo el destinatario legítimo pueda leer un mensaje?. Autenticidad. Integridad. Confidencialidad. No repudio. ¿Qué condición es indispensable para que un sistema tenga confidencialidad perfecta?. Usar claves más cortas que el mensaje. Reutilizar claves para mensajes múltiples. Tener claves tan largas como el mensaje y no reutilizarlas. Utilizar claves públicas para cifrar. ¿Qué algoritmo simétrico es considerado obsoleto en la actualidad?. AES. ChaCha20. RC4. GCM. ¿Qué cifra describe el concepto de “trap door function”?. Factorización de números primos. Operaciones XOR. Modos de operación ECB. Curvas elípticas. En el modo CBC de un cifrado de bloque, ¿qué elemento es indispensable para iniciar el cifrado?. Nonce. Vector de inicialización (IV). Clave pública. Contador. ¿Cuál es una ventaja clave de las curvas elípticas sobre RSA?. Mayor complejidad matemática. Claves más pequeñas para la misma seguridad. Mejor rendimiento en hardware especializado. Menor soporte para dispositivos móviles. ¿Qué características definen un cifrado de flujo como ChaCha20?. Genera un flujo pseudoaleatorio basado en una clave corta. Divide el mensaje en bloques de tamaño fijo. Es más rápido que los cifrados de bloque. Es más adecuado para dispositivos pequeños. ¿Qué problemas resuelve la criptografía asimétrica?. Firma digital. Intercambio seguro de claves. Integridad. Disponibilidad. ¿Cuáles son los modos de operación de cifrado de bloque más comunes?. ECB. CBC. CTR. GCM. ¿Qué propiedades hacen a un sistema computacionalmente seguro?. Difícil de romper en tiempo polinómico. Requiere recursos desproporcionados para ser comprometido. Utiliza claves tan largas como el mensaje. Puede resistir ataques por al menos un siglo. Relaciona los tipos de cifrado con sus características principales: Cifrado de flujo. Cifrado de bloque. Cifrado asimétrico. Relaciona los siguientes conceptos con sus ejemplos prácticos: Cifrado de bloque. Cifrado de flujo. Cifrado asimétrico. La criptografía simétrica requiere claves más largas que la criptografía asimétrica para la misma seguridad. V. F. El modo ECB en cifrados de bloque es seguro contra ataques si se usa con claves largas. V. F. Las curvas elípticas permiten implementar criptografía asimétrica en dispositivos pequeños. V. F. La fortaleza de un algoritmo criptográfico depende únicamente del tamaño de la clave. C. F. ¿Qué propiedad asegura que un mensaje cifrado no puede ser descifrado sin la clave adecuada?. Autenticidad. Confidencialidad. Integridad. No repudio. ¿Cuál es la principal desventaja de los cifrados simétricos?. Usan claves públicas y privadas. Requieren claves mucho más largas que los asimétricos. Ambas partes deben compartir la clave de antemano. Son significativamente más lentos que los cifrados asimétricos. ¿Qué modo de operación en cifrado de bloque es vulnerable a patrones repetitivos?. CBC. ECB. CTR. GCM. ¿Qué algoritmo se considera el estándar para cifrado de bloque actualmente?. 3DES. AES. RC4. ChaCha20. Seleccione los modos de cifrado que pueden ser considerados “cifrados de flujo": CTR. CBC. OFB. ECB. ¿Cuáles son ejemplos de cifrados obsoletos o inseguros?. 3DES. RC4. AES. ChaCha20. Relacione los modos de operación con su descripción: ECB. CBC. CTR. La confidencialidad perfecta solo se puede lograr utilizando claves tan largas como el mensaje y que nunca se reutilicen. V. F. AES es un cifrado de flujo diseñado para dispositivos pequeños. V. F. La criptografía asimétrica se utiliza principalmente para intercambiar claves simétricas. Verdadero. Falso. Usar el mismo IV repetidamente en el modo CBC no compromete la seguridad. V. F. ¿Qué algoritmo de cifrado usa una matriz de estados y claves de 128 bits como mínimo?. AES. RC4. ECDSA. 3DES. ¿Qué tamaño de clave garantiza una seguridad computacional adecuada para ChaCha20?. 128 bits. 192 bits. 256 bits. 512 bits. |